Image

Episoden

Network Access Control ist nicht gleich Network Access Control (NAC)

Network Access Control ist nicht gleich Network Access Control (NAC)

Unter4Ohren im Gespräch mit Thomas Schmidt, Geschäftsführer der ISL Internet Sicherheitslösungen GmbH. Intro/Auszüge: Während sich die Chinesen und die Amis, sowie die Russen untereinander die […]
Bundestag! Warum ignorierst Du mich?

Bundestag! Warum ignorierst Du mich?

Bessa Wissa: Ein Gespräch mit Me, Myself & I Worum geht es? Eine Gute-Nacht-Geschichte für Bundestagsabgeordnete und solche, deren Aufgabe es wäre, sich um die […]
Emotet: “Der König ist tot, es lebe der König.”

Emotet: “Der König ist tot, es lebe der König.”

Zwei Wörter lösen bei mir spontane Allergien aus. Corona und Emotet. Bei  Tagesschau.de folgendes Zitat gelesen: “Krankenhäuser mussten ihren medizinischen Betrieb einstellen. Gerichte und Stadtverwaltungen […]
Code Security in SAP ERP Systemen – Aus dem Nähkästchen geplaudert

Code Security in SAP ERP Systemen – Aus dem Nähkästchen geplaudert

Unter4Ohren im Gespräch mit Sebastian Schönhöfer, Director of Engineering, Onapsis  Triologie zum Thema: “Code Security in SAP ERP Systemen” + Sebastian, gib uns doch mal […]
IT Sicherheitstrends 2021 – The Same Procedure As Every Year!?

IT Sicherheitstrends 2021 – The Same Procedure As Every Year!?

Unter4Ohren im Gespräch mit Daniel Doering, Technical Director Security and Strategic Alliances, Matrix42  Einleitung: “The same procedure as every year, James!” + Trends für 2021: […]
Code Security in SAP ERP Systemen – Einführung

Code Security in SAP ERP Systemen – Einführung

Unter4Ohren im Gespräch mit Sebastian Schönhöfer, Director of Engineering, Onapsis  Triologie zum Thema: “Code Security in SAP ERP Systemen” + Muss man SAP überhaupt sicherer […]
Make It Simple – Datenklassifizierung

Make It Simple – Datenklassifizierung

Unter4Ohren im Gespräch mit Michael Kretschmer, Vice President DACH, HelpSystems Vorab: Was sind Worte? Leider sind gültige Worte von ungültigen Worten nicht zu unterscheiden. In […]
RECON-Schwachstelle: Cyberbedrohungen und Compliance-Verstösse bei ungepatchten SAP-Systemen

RECON-Schwachstelle: Cyberbedrohungen und Compliance-Verstösse bei ungepatchten SAP-Systemen

Im Gespräch mit Marcus Müller, VP Sales International bei Onapsis Format:5-Minuten-Terrine Ausschlaggebend für das Gespräch war eine Pressemitteilung: Onapsis Helps SAP Protect 40,000 Customers from […]
cIAM – Was ist das und wo ist der Unterschied zum IAM

cIAM – Was ist das und wo ist der Unterschied zum IAM

Im Gespräch mit Marc Bütikofer, Director Innovation/CTO Airlock, Ergon Informatik AG IAM, cIAM – Wo ist der Unterschied? Was macht den Unterschied aus? Wie sieht […]
Let´s Talk About Enterprise vs. Client SSD

Let´s Talk About Enterprise vs. Client SSD

Im Gespräch mit Balamayuran Sivapalan, Field Application Engineer, Kingston Technology Europe Bala, Enterprise vs. Client SSD – Wo ist da der Unterschied? Warum wird überhaupt […]
Let´s Talk About Ransomware

Let´s Talk About Ransomware

Im Gespräch mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH Markus, ihr habt mich mit eurer Schlagzeile “Ransomware vs Infrastruktur” geködert. + Ein Stückchen […]
Asset-Discovery mit Luup und Abgrenzung zu Nessus und Metasploit

Asset-Discovery mit Luup und Abgrenzung zu Nessus und Metasploit

Im Gespräch mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH Format: 5-Minuten-Terrine – Für ein aktuelles Thema, dürfen fünf Minuten “Erklärzeit” nicht überschritten werden. […]