•  

Unter4Ohren - IT Security Podcast

Was haben IT Sicherheit und Schwermetelle wie Kadmium gemeinsam?

18.09.2020
Im Gespräch: mit Daniel Döring, Technical Director Security and Strategic Alliances, Matrix42 AG

Antwort: Aufgrund der "Flüchtigkeit" sind sie sehr schwer in den Griff zu bekommen. + Zur Begriffs-erklärung: Auch wenn es schwer vorstellbar ist, aber USBs haben viel mit der Überschrift zu tun. Sie sind tatsächlich ein Teil der IT Sicherheit und der praktische Umgang mit ihnen ist von Flüchtigkeit geprägt. Aufgrund ihrer Erscheinung gehören zu den kleinsten Hardware-Monsterchen - klein, niedlich, passen überall rein, fallen nicht sonderlich auf. Aber.... nehme Dich in Acht vor BadUSBs. Die sind besonders bösartig! Insbesondere die nahe Verwandschaft, die BadDNS-Stick-Dinger, täuschen ihre Identität vor und geben sich als Ethernet Adapter aus. Warum? Sie modifizieren die DNS Einstellungen. Be aware! + Daniel, was versteht ihr unter BadUSB? + Was macht BadUSBs so gefährlich? + Welche Angriffsmöglichkeiten gibt es? + Nenne mir ein paar Szenarien. + Welche Geräte, Modelle, Klassen sind betroffen? + Wie ist ein Schutz möglich? ++

Hüter der ERP-Sicherheit

16.09.2020
Im Gespräch: mit Dr. Markus Schumacher, General Manager Europe, Onapsis

Aufgrund einiger Aussagen, fühlte ich mich fast verpflichtet mit der Geschäftsleitung von Onapsis ein Interview zu führen: "Geschäftsanwendungen wie ERP, CRM, PLM, HCM, SCM und BI sind die Motoren, die die Weltwirtschaft antreiben. Es ist wichtig, dass diese Anwendungen stabil sind, gesetzlichen Vorgaben entsprechen und vor internen und externen Cyber-Bedrohungen geschützt werden. Wir schützen das Herzstück Ihres Unternehmens, indem wir Ihre geschäftskritischen Anwendungen sicher, gesetzeskonform und verfügbar halten." + Alles dreht sich nur noch um Ransomware, Emotet & Co. EMail-Sicherheit steht ebenfalls hoch im Kurs. Doch wie steht es um Cybersicherheit für SAP und Oracle? + Ich wollte wissen: Wer ist Onapsis? Gibt es eine "Onapsis Story"? + Wofür ist Onapsis gut? + Wer ist die Zielgruppe? + Kein einfacher Markt, denn zur Zielgruppe gehört die kaufm. Geschäftsleitung und die techn. Geschäftsleitung, der Vorstand. Ebenso der CIO bzw. die IT Leitung. Schon alleine die Zielgruppe "zu betreuen" ist eine Herausforderung, dachte ich mir. + Wo sehen Sie die Zukunft von Onapsis? + Wie stark wird der Markt durch Corona beeinflusst? + Schutz vor geschäftskritischen Anwendungen ist ein absolutes "Muss" - warum? ++

Sichere E-Mail und sicherer Datentransfer

11.09.2020
Im Gespräch: mit Oliver Kiefer, Sales Manager DACH bei ZIVVER GmbH

Sichere E-Mail und sicherer Datentransfer "Made in Holland" + Wer oder was ist ZIVVER und was bietet ZIVVER an? + E-Mail Verschlüsselung ist ein Thema, über das seit Jahren viel diskutiert wird. Trotzdem wird es eher selten eingesetzt. Und jetzt kommt ZIVVER. Wozu? + Braucht ein externer Empfänger einen ZIVVER Account oder wie bekommt dieser die E-Mails? + Verschlüsselung von Emails ist ja nichts Neues. Was macht eure Lösung besonders? + E-Mail Verschlüsselung und Kontrolle über bereits gesendete Nachrichten inklusive Rückholung von E-Mails. Wie darf ich das verstehen? Was weg ist, ist doch weg. + Daten bis 5 TB sicher verschlüsselt übertragen. Direkt aus Outlook oder über die ZIVVER Web-Applikation? ++

cIAM – Was ist das und wo ist der Unterschied zum IAM

03.09.2020
Im Gespräch: mit Marc Bütikofer, Director Innovation/CTO Airlock, Ergon Informatik AG

IAM, cIAM - Wo ist der Unterschied? Was macht den Unterschied aus? Wie sieht es in der Praxis aus? + Könntest Du bitte die Unterschiede zwischen Step-up und Step-down Authentifizierung, sowie adaptive und risikobasierte Authentifizierung erläutern? + Ist cIAM solo einsetzbar oder nur in Verbindung mit Secure Access Hub? + Wie gehen Unternehmen insgesamt mit dem Thema 2-Faktor-Authentifizierung um? + Marc, ich habe den Eindruck, dass IAM als Thema ernst genommen wird, jedoch in der Praxis "im Eck steht". Ist das so? ++

Let´s Talk About Enterprise vs. Client SSD

31.08.2020
Im Gespräch: mit Balamayuran Sivapalan, Field Application Engineer, Kingston Technology Europe

Bala, Enterprise vs. Client SSD – Wo ist da der Unterschied? Warum wird überhaupt einer gemacht? + Für welche Zielgruppe ist was relevant? Können sich das nur Unternehmen mit Unternehmens-Rechenzentren leisten? Was ist mit Anwendern, die nicht über ein Rechenzentrum verfügen? + Gibt es besondere Anforderungen an Unternehmens-Rechenzentren? + Warum sind SSDs mit vorhersagbarer Latenz wichtig? + Wiederherstellung von beschädigten Datenblöcken bzw. Daten. Was könntest Du dazu erzählen? ++

SUEM sei Dank: Tausendmal berührt - Tausendmal ist nix passiert

04.08.2020
Im Gespräch: mit Daniel Döring, Technical Director Security and Strategic Alliances, Matrix42 AG

Secure Unified Endpoint Management (SUEM): SUEM, SUEM, SUEM - Bienchen SUEM herum! Es mag sich danach anhören, aber es hat nichts mit dem ausgeprägtem Balzverhalten türkischer Männerbienen zur Vorbereitung der Paarung.+ Daniel, warum hat es bei der Matrix42 „SUEM“ gemacht? Was steckt hinter der neuen Produktstrategie? + Matrix42 Enterprise Service Management kann man aus der Cloud beziehen, On-Premise in eigener Infrastruktur oder im Hybrid-Modell betreiben. + Gegen welche Bedrohungen schützt SUEM? + Was bringt mir SUEM für Vorteile? Wem bringt es Vorteile? + Was passiert mit der altbewährten EgoSecure Data Protection?

 

Hier werden monatlich die neuesten Downloadzahlen der Podcasts, sowie Zugriffe auf all-about-security.de veröffentlicht: 

Downloads der Podcasts pro Monat:

2020

Januar: 1.059

Februar: 1.711

März: ./.

April: 844

Mai: 1.055

Juni: 1.301

Juli: 1.074

Zugriffe auf all-about-security.de pro Monat (Page Impressions):

2020

Januar: 723.557

Februar: 892.114

März: Aufgrund von Wartungsarbeiten keine Zugriffszahlen möglich

April: 593.907

Mai: 687.270

Juni: 716.973

Juli: 629.686

Unter4Ohren Newsfeed