
Unter4Ohren im Gespräch mit Marc Bütikofer, Director Innovation/CTO Airlock, Ergon Informatik AG
- Marc, meinst du nicht auch, dass die IT Security „Für d’ Füchs“ is´? Viel Aufwand um nichts. Führt geradewegs zur chronischen Lustlosigkeit.
- Ihr habt kürzlich die Zwei-Faktor Authentifizierung als Ergänzung zum Secure Access Hub vorgestellt. Kannst du mir erklären, warum sich Airlock zu diesem Schritt entschlossen hat?
- Jetzt zur Funktionalität von One-Touch und Zero-Touch. Die sind bisschen anders, sagen wir auffallend.
- Zero-Touch: Wie kommt das Verfahren beim Kunden an? Funktioniert das überall und zu jeder Zeit? Welche Technologie steckt dahinter?
- Welche Rolle spielen Passwörter in der Informationssicherheit in der nahen Zukunft?
- Warum bietet ihr keine Hardware-Token an? Oder tut ihr das auch? Warum nicht? Welche Vorteile ergeben sich daraus?
- Gibt es erwähnenswerte Projekte oder Referenzen? Oder ist alles doch noch zu „neu“?
Zum Podcast:
Fachartikel

400.000 DMARC-Boost nach Microsofts Update für Absender mit hohem Volumen

Ausgewogenes Verhältnis zwischen Notfallwiederherstellung, Backup-Systemen und Sicherheit

Über 100 schädliche Chrome-Erweiterungen entdeckt – getarnt als KI-Tools, VPNs und Krypto-Helfer

Unit 42 warnt: Autonome KI revolutioniert Tempo und Taktik von Cyberangriffen

Cybersicherheit in der Energiebranche: Mehr als die Hälfte der führenden Öl- und Gasunternehmen von Datenpannen betroffen
Studien

Unternehmen blockieren zunehmend GenAI-Tools – DNSFilter-Studie zeigt wachsende Sicherheitsbedenken

Weltweite Investitionen in Quantencomputing nehmen branchenübergreifend zu

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart
Whitepaper

Russische Cyberangriffe auf westliche Logistik: Deutsche Behörden warnen vor GRU-Einheit 26165

BEC- und FTF-Angriffe – keine andere Cyberbedrohung hat 2024 für mehr Schaden gesorgt

100 Tage bis zum Inkrafttreten des Data Act: Deutsche Unternehmen kaum vorbereitet

Weltweiter Sicherheitslagebericht zeigt dringenden Handlungsbedarf: Vernetzte Prozesse als Schlüssel

BSI warnt: Energieversorgung braucht stärkere Cybersicherheit
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
