•  

Unter4Ohren - IT Security Podcast

Mission: (Im-)Possible – Endpoint Security & Data Loss Prevention (DLP)

10.12.2018
Im Gespräch: mit Sergej Schlotthauer, Matrix42 und Peter Pendelin, Clearswift RUAG Cyber Security

„Gemeinsam sind wir stärker.“ – Das haben sich zwei Spezialisten gedacht. Ärmel hoch - Kräfte bündeln - Know-how bündeln und der expotentiellen Zunahme von Sicherheitsrisiken entgegenwirken. ++ Glauben Sie an Zufälle? Ich nicht. Noch während ich am PC saß, um diesen Podcast zu bearbeiten, da erreicht mich die Nachricht über heise.de, dass der Maschinenbaukonzern Krauss Maffei von einem schweren Cyberangriff getroffen worden ist. Zudem sollen die bisher unbekannten Angreifer von dem Konzern Lösegeld gefordert haben. Bingo! Dann hat meine Einleitung wie die Faust aufs Auge gepasst! ++ Horchen Sie hinein! Warnung: In diesem Podcast werden Ihnen weder von EgoSecure, einem Matrix42 Unternehmen, noch von Clearswift falsche Versprechen oder Patentlösungen angepriesen. Des Rätsels Lösung? – steht im ersten Satz.

SonicWall rüstet auf

29.11.2018
Im Gespräch: mit Michael Berg, Executive Director, EMEA Sales bei SonicWall

Angriffe von digitalen Schurken erfordern immer kürzere Aufrüstungs-Zyklen ++ Herr Berg, was schätzen Sie, wie viele Fahrradtypen gibt es? ++ Schon wieder Produktlaunches bei SonicWall! Muss das sein? ++ Ich habe mir Ihren neuen "2018 SonicWall Cyber Threat Report" heruntergeladen. Nach weniger als einer Minute habe ich aufgehört weiterzulesen. ++ 21.892 Malware Attacken, 93.816 Web App Attacken, 680 Ransomware Attacken usw. Und das pro SonicWall-Kunde innerhalb von nur 10 Monaten!?! Sie wollen mir doch nicht weismachen, dass Sie Ihre Kunden schützen konnten... ++ OK, ich höre Ihnen zu, aber nur wenn Sie mir verraten, wo ich mir ein E-Bike aus der Cloud kaufen kann *grins ++

Toolkit zur effektiven Abwehr von DDoS-Angriffen

20.11.2018
Im Gespräch: mit Markus Manzke, Leiter Technik/CTO bei zeroBS

DDoS Abwehr Toolkit - Eine erprobte Sammlung von Checklisten und Best-Practice-Ratschlägen ++ Im Handbuch sind Checklisten und Erklärungen zu finden, was vor und während eines Angriffs zu tun ist, um sich auf die wichtigen Services zu konzentrieren. Darüber hinaus beinhaltet das Handbuch eine Hilfestellung zur Analyse eines Angriffs, um anhand der ermittelten Angriffsart die möglichen Abwehroptionen zu erkennen. ++ Die Tabelle dient zur Veranschaulichung, bei welcher Art von Angriff welche Verteidigungsmethode noch wirkt, auch in Abhängigkeit von der individuellen Bedrohungslage. ++ Wer ist die Zielgruppe für das Handbuch und wer ist die Zielgruppe für eure Dienstleistung? ++

Datenaustausch: Synchronisierung und Freigabe von Unternehmensdateien

14.11.2018
Im Gespräch: mit Dr. Florian Scheuer, CTO bei DRACOON

Vor 10 Jahren gegründet und noch immer "alive". Sie haben meine Prognose um mehr als 100 Prozent überschritten. ++ DRACOON behauptet Marktführer im Bereich Enterprise Filesharing im deutschsprachigen Raum zu sein. Können Sie, als der Technische Leiter des Unternehmens, damit ruhig schlafen? ++ Wer ist DRACOONs Zielgruppe? ++ Wen würden Sie sich als Zuhörer wünschen? ++ Datensicherheit hat das Zeug ein Dauerthema zu bleiben. Leider sind überall nervige marketing Floskeln zu lesen: "Maximaler Schutz Ihrer Daten." Sie tragen zwar den Made-in-Germany-Stempel, doch reicht das?! Welchen Aufwand betreibt DRACOON, um solche Versprechen einzuhalten? ++ Warum ist DRACOON besser als andere Anbieter? ++ Worauf sollte man bei der Auswahl eines Cloud-Anbieters achten? Warum ist diese Frage in Verbindung mit DRACOON überhaupt wichtig? ++ Wie schaffen Sie es, dass Daten, die in DRACOON gespeichert werden, auch in anderen Systemen, die Ihr Kunde nutzt, zur Verfügung stehen?

Kompromisslose E-Mail-Sicherheit: Etwas mit wenig Aussicht auf Erfolg suchen?

04.11.2018
Im Gespräch: mit Michael Heuer, VP Europe (DACH, Benelux, Nordics) & Country Manager Germany, Mimecast

E-Mail-Sicherheit: Im Rahmen der Vorbereitungen auf das Interview, kroch mir Altbekanntes hoch und sorgte für ein kurzes und heftiges Schaudern. Wissen aneignen und Wissen erfolgreich umsetzen, sah ich hier deutlich näher zusammen - ein gewaltiger Irrtum, wie es sich später herausstellte. ++ Warum wir von den Herstellern Ent-täuscht werden und: Kann man Sicherheit kaufen? ++ Informationsverstopfung: Negative Auswirkungen auf eine vernünftige Steuerung von IT-Prozessen und durchdachte Prioritätensetzung, durch gehemmte Wahrnehmung, aufgrund simpler Verstopfung (Obstipation). ++ OVERLOAD! How To Much Information is Hazardous to Your Organisation ++

 

Echtzeit-Lagebild durch Threat-Intelligence-Plattform

07.10.2018
Im Gespräch: mit Markus Auer, Regional Sales Manager CE, ThreatQuotient

Alle Welt spricht von Cyber Threat Intelligence. Ich nehme an, es liegt größtenteils am Wort "Intelligence". Wo Intelligence drauf steht, ist wohl Intelligenz drin. Ein (Ver)-Sprechen? ++ Lässt sich mit solchem Buchstabensalat die IT Sicherheit verbessern? ++ Butter bei die Fische: Wie kann nun ThreatQuotient konkret helfen, diesen ganzen Cyber Threat Intelligence-Kram im Unternehmen nutzbar zu machen? ++ Günstiger Zeitpunkt für euch...so kurz vor der it-sa 2018. Wer mehr wissen will, kann euch am Messestand besuchen. Clever!

Hier werden monatlich die neuesten Downloadzahlen der Podcasts, sowie Zugriffe auf all-about-security.de veröffentlicht: 

Downloads der Podcasts pro Monat:

Januar: 2.346

Februar: 2.013

März: 2.613

April: 2.556

Mai: 2.998

Juni: 3.936

Juli: 4.006

August: 1.566

September: 2.938

Oktober: 2.344

November: 2.021

bis einschl. 09.Dezember: 712

Bitkom-Presseinfo vom 03.Juli 2018: Jeder Fünfte hört Podcasts

Zugriffe auf all-about-security.de pro Monat:

Januar: 515.364

Februar: 443.305

März: 497.774

April: 499.635

Mai: 533.605

Juni: 555.847

Juli: 552.853

August: 547.594

September: 596.033

Oktober: 571.950

November: 616.697

bis einschl. 09 Dezember: 170.057

 

Unter4Ohren Newsfeed