Unter4Ohren - IT Security Podcast

#48 -Proaktiver Schutz vor komplexen Cyberbedrohungen

22.09.2016
Im Gespräch: Jan Korth, Director Security Consulting Services (DACH), Mandiant

Wie gehören Mandiant und FireEye zusammen? ++ "In dieser Konstellation kommt mir eine Sache "spanisch" vor und ergibt keinen tieferen Sinn!" ++ Welche Dienstleistungen bietet Mandiant an? ++Was können die Mandiant Consultants besonders gut? ++ Müssen Sie erst an die Front wenn es „brennt“ – oder stehen Sie Gewehr bei Fuß damit nichts (an)brennt? ++ "Sie beraten auch andere Kunden!? Wie soll das gehen? Was sagt FireEye dazu?" ++ Wie groß ist im Management das Bewusstsein für Cyberangriffe?

#47 -Botmaster-Flüsterer: Ein Come-Together inmitten einer DDoS-Attacke

07.09.2016
Im Gespräch: mit "Me, Myself & I"

Massive, langfristige Kampagne gegen Online-Möbelhändler ++ DDoS-Botnet aus 14.000-25.000 CCTV-Kameras ++ Preise für den Angriff: 25$/Tag, 800$/Monat ++ In diesem Artikel geht es weniger um den DDoS-Angriff an sich, sondern vielmehr um unsere Analyse des Botnetzes. ++ Chatlog, Gespräch mit dem Botmaster ++ Mit oder ohne Happy End?

#46 -Falsche Lösung verdreifacht das Problem - Vom Ransomware-Schutz zu DLP

31.08.2016
Im Gespräch: mit Michael Kretschmer, Managing Director DACH, Clearswift

TeslaCrypt, Cryptowall, Locky, Cerber und jetzt ganz neu im Regal: das Fantom. Wann gibt es endlich eine Lösung die effektiv, langfristig und vor allem gegen "alle" Verschlüsselungstrojaner-Angriffe/Zugriffe schützt? ++ Ich sage Dir, was wahre Kunst ist: N°1: In einem runden Raum in die Ecke zu schei..en ~ N°2: Die richtige Partnerwahl ~ N°3: Den richtigen Anbieter herauszufischen. Es gibt einfach zu viele Sprücheklopfer. ++ Ganz ehrlich, aber ich habe den Übergang von Ransomware zu DLP entweder verschlafen oder nicht kapiert. I need help!

#45 -Technik in betriebswirtschaftliche Kennzahlen übersetzen

11.08.2016
Im Gespräch: mit Ruediger Ruttkowski, CTO, Holistic3 AG

Business Value Consulting: Übersetzt und vergleicht neutral die technischen Vorteile von verschiedenen Technologien, Herstellern oder Sourcing-Varianten. ++ Einsparungen durch Innovationen: Nur wenige Hersteller sind heute in der Lage diese Einspareffekte auch wirklich mit einer Technologie zu liefern. ++ TCO Savings up to 300% and more. ++ IT Value Consulting: Sie unterstützen Entscheider dabei, Potentiale für langfristige Kostensenkungen in Rechenzentren zu entdecken, zu bewerten und auch anschließend die neuen Technologien einzuführen -Wie? ++ Wie ist Flashgate DSS entstanden und was hat dies mit dem Schutz von Dokumenten zu tun? ++ Welche Art/en von Dokumenten können geschützt werden? ++ Wer setzt diese Lösung heute schon ein? ++ Warum ist der Schutz von Informationen nicht schon mit bestehenden Lösungen wie AD, NTFS Rights oder PGP Lösungen ausreichend vorhanden?

#44 -Cyberangriffe, Threat Intelligence, FireEye - Buchstabensuppe mit Wirkung!?

26.07.2016
Im Gespräch: mit Frank Kölmel, Vice President Central & Eastern Europe, FireEye

Worte sind mehr als eine Aneinanderreihung von Buchstaben. Sie lösen Hoffnung, Hoffnungslosigkeit, Zuversicht, Vertrauen aus. Bleiben unsere Gefühle unbeeinflusst auch bei Fremdwörtern? ++ Hat "Threat-Intelligence" die gleiche Wirkung wie "Bedrohungs-Intelligenz"? ++ Wenn die Sprache das Denken formt, dann geht es Ihnen genauso wie mir. ++ Wann sind Sie sich des Risikos mehr bewußt? Bei ´Advanced Persistent Threats´ oder bei ´hochentwickelte und standhafte Bedrohung´oder ´weitentwickelte und gezielte Bedrohung´ oder ´leistungsstarke und hartnäckige Bedrohung´etc.. ++ Was unterscheidet Threat Intelligence von herkömmlichen IT-Sicherheitslösungen? ++ Wie gelangen die Angreifer ins Netzwerk? Welche Tools und Angriffsmethoden nutzen sie?

#43 -Starke Authentifizierung - Made in Sweden

12.07.2016
Im Gespräch: mit Markus Kahmen, Regional Director Central Europe, VERISEC GmbH

Glauben die Schweden, dass es in Deutschland in diesem Produktsegment keine Anbieter gibt? ++ Eure Produktnamen hören sich eher ein bisschen nach Ikea an. Was steht denn dahinter? ++ Wie positioniert Ihr euch zum Wettbewerb? Was macht Verisec anders? ++ Wo sieht Verisec die Zukunft der Authentisierung von Online Nutzern? ++ Hat Verisec eigene Technologien oder werden Standards verwendet?

Du!    

Ja!    

Letztens hat mir einer erzählt, dass sich deine Podcasts kein Schwein anhört. Ist da etwas dran?

Ja. 

Echt!? Dann lass´es doch bleiben. 

Es waren nur IT-Leiter und und IT-Verantwortliche die sich das Zeug manchmal anhören - und keine Schweine!!

Uuuups....  Wie viele sind das so... im Durchschnitt an Downloads.

Kann ich dir sogar sehr genau sagen. Im Januar lagen die Downloads bei 2.346. Im Februar waren es 2.013, im März 2.613 und im April bei 2.556. Der Mai fängt auch ganz gut an. 01. - 18.05. bei genau 1.759 Downloads!  

Das sind aber ganz schöne Schwankungen.

Völlig normal. Wer schwankt hat mehr vom Weg :-)