Image

Episoden

Was ist SAP-Security und warum ist SAP-Security so wichtig?

Was ist SAP-Security und warum ist SAP-Security so wichtig?

Im Gespräch mit Anna Kaiser, Strategic Account Manager bei Onapsis Format: 5-Minuten-Terrine Ein bis max. zwei Fragen; Gesamtlänge: 5 Minuten Weitere Informationen: Onapsis and SAP […]
Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen

Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen

Im Gespräch mit Hermann Haage, Enterprise Cloud Security Specialist bei Rapid7 Thema: Multi Cloud Heute ist Multi-Cloud angesagt. Die Unternehmen haben ihre Schwierigkeiten mit der […]
Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen

Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen

Im Gespräch mit Uwe Gries, Country Manager DACH bei Stormshield Thema: Stormshield Endpoint Security (Evolution) Intro – Stormshields Produktportfolio Ist es so, dass man noch […]
4 Jahre DSGVO – Privacy Engineers gesucht

4 Jahre DSGVO – Privacy Engineers gesucht

Im Gespräch mit Dr. Christoph Bausewein, Director & Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlass für das heutige Thema – DSGVO-Jahrestag.  Das Thema […]
Wie intelligent ist Threat Intelligence?

Wie intelligent ist Threat Intelligence?

Im Gespräch mit Christian Giebner, Senior Security Solutions Engineer, Rapid7 Thema: Cyber Threat Intelligence Alle Welt redet heute von Threat Intelligence, und weil das alleine […]
Was ist SAP Internet Communication Manager (SAP ICM)? Warum ist es so wichtig?

Was ist SAP Internet Communication Manager (SAP ICM)? Warum ist es so wichtig?

Im Gespräch mit Marcus Müller, VP Sales International bei Onapsis Thema: Schwachstellen-Prophylaxe für SAP Onapsis und SAP arbeiten zusammen, um kritische ICMAD-Schwachstellen zu entdecken und […]
Datenschutztag 2022: Datenschutz und Datensicherheit – zwei Seiten einer Medaille

Datenschutztag 2022: Datenschutz und Datensicherheit – zwei Seiten einer Medaille

Im Gespräch mit Dr. Christoph Bausewein, Director & Counsel, Data Protection & Policy bei CrowdStrike Fangen wir doch einmal mit der Frage an, was Datenschutz […]
X-PHY – die weltweit erste SSD mit künstlicher Intelligenz zur physischen Bekämpfung von Cyberangriffen

X-PHY – die weltweit erste SSD mit künstlicher Intelligenz zur physischen Bekämpfung von Cyberangriffen

Unter4Ohren im Gespräch mit Thomas Schwab, Business Development Manager für X-Phy bei Neumueller Elektronik GmbH 1. Was ist das X-PHY und wie funktioniert es? 2. […]
DDoS – Ein Comeback? Nein! War noch nie richtig weg

DDoS – Ein Comeback? Nein! War noch nie richtig weg

Unter4Ohren im Gespräch mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH Der kürzlich erschienene NETSCOUT THREAT INTELLIGENCE REPORT 2021, mit einem beachtlichen Seitenumfang von […]
Sind SAP Systeme der Gefahr von Ransomware ausgesetzt?

Sind SAP Systeme der Gefahr von Ransomware ausgesetzt?

Im Gespräch mit Marcus Müller, VP Sales International bei Onapsis Format: 5-Minuten-Terrine Sind SAP Systeme der Gefahr von Ransomware ausgesetzt? Sind sich SAP Anwender dessen […]
Nationalstaatliche Akteure

Nationalstaatliche Akteure

Unter4Ohren im Gespräch mit Jörg Schauff, Threat Intelligence Advisor bei CrowdStrike Welche nationalstaatlichen Akteure beobachtet CrowdStrike und wie werden diese klassifiziert? Welche Nationalstaaten sind in Deutschland am […]
Wenn Firewalls und Middleboxen als Waffe für gigantische DDoS-Angriffe eingesetzt werden

Wenn Firewalls und Middleboxen als Waffe für gigantische DDoS-Angriffe eingesetzt werden

Unter4Ohren im Gespräch mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH Thema: Neuer DDoS-Angriffsvektor, der das TCP-Protokoll missbraucht & Verhinderungsmaßnahmen Erschwerend kommt hinzu, dass […]
Dark Web Economy

Dark Web Economy

Unter4Ohren im Gespräch mit Jörg Schauff, Threat Intelligence Advisor bei CrowdStrike Thema: Dark Web Economy Jörg, was ist das Dark Web und wie funktioniert dort […]
Endlich da! eCrime-Index zeigt Bedrohungstrends der kriminellen Aktivitäten im Cybercrime-Markt

Endlich da! eCrime-Index zeigt Bedrohungstrends der kriminellen Aktivitäten im Cybercrime-Markt

Unter4Ohren im Gespräch mit Jörg Schauff, Threat Intelligence Advisor bei CrowdStrike Thema: Report – Tiefgehende Analyse der größten Cyberbedrohungstrends  Jörg, was ist der eCrime-Index? Was […]
Kaseyas VSA – Opfer eines ausgeklügelten Cyberangriffs. Hätte es verhindert werden können?

Kaseyas VSA – Opfer eines ausgeklügelten Cyberangriffs. Hätte es verhindert werden können?

Unter4Ohren im Gespräch mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH Thema:  Cyberattacke in den USA zieht Kreise bis nach Deutschland. Ziel war die […]
Multi-Cloud-Architektur: Umstellung beschleunigen, Sicherheitsherausforderungen bewältigen. Wie?

Multi-Cloud-Architektur: Umstellung beschleunigen, Sicherheitsherausforderungen bewältigen. Wie?

Unter4Ohren im Gespräch mit Daniel Prauser, Manager Solutions Engineer bei Rapid7 Es ist ein Jahr her, seit dem Beginn der Pandemie – eine Zeit, in […]
Ein Hintergrundgespräch: SAP und Onapsis informieren proaktiv über aktuelle Cyber Bedrohungen

Ein Hintergrundgespräch: SAP und Onapsis informieren proaktiv über aktuelle Cyber Bedrohungen

Unter4Ohren im Gespräch mit Frederik Weidemann, Experte für Computer- und Netzsicherheit und Chief Technical Evangelist bei Onapsis Der Anlass für das Gespräch ist der kürzlich […]
It´s All About Access – Bye Bye Ransomware!

It´s All About Access – Bye Bye Ransomware!

Unter4Ohren im Gespräch mit Stefan Rabben, Area Sales Director DACH & Eastern Europe bei WALLIX Anlass: „Exchange-Server-Malheur, Ransomware & DearCry u.ä.“ Weitere Informationen: Innovative Endpunkt-Sicherheit […]
Code Security in SAP ERP Systemen – Empfehlungen und Erfahrungen aus Kundenprojekten

Code Security in SAP ERP Systemen – Empfehlungen und Erfahrungen aus Kundenprojekten

Unter4Ohren im Gespräch mit Sebastian Schönhöfer, Director of Engineering bei Onapsis Heute wollen wir den Blick etwas nach vorne richten. Wenn ein Kunde das Thema […]
Network Access Control ist nicht gleich Network Access Control (NAC)

Network Access Control ist nicht gleich Network Access Control (NAC)

Unter4Ohren im Gespräch mit Thomas Schmidt, Geschäftsführer der ISL Internet Sicherheitslösungen GmbH. Intro/Auszüge: Während sich die Chinesen und die Amis, sowie die Russen untereinander die […]
Bundestag! Warum ignorierst Du mich?

Bundestag! Warum ignorierst Du mich?

Bessa Wissa: Ein Gespräch mit Me, Myself & I Worum geht es? Eine Gute-Nacht-Geschichte für Bundestagsabgeordnete und solche, deren Aufgabe es wäre, sich um die […]
Code Security in SAP ERP Systemen – Aus dem Nähkästchen geplaudert

Code Security in SAP ERP Systemen – Aus dem Nähkästchen geplaudert

Unter4Ohren im Gespräch mit Sebastian Schönhöfer, Director of Engineering, Onapsis  Triologie zum Thema: “Code Security in SAP ERP Systemen” + Sebastian, gib uns doch mal […]
Code Security in SAP ERP Systemen – Einführung

Code Security in SAP ERP Systemen – Einführung

Unter4Ohren im Gespräch mit Sebastian Schönhöfer, Director of Engineering, Onapsis  Triologie zum Thema: “Code Security in SAP ERP Systemen“ + Muss man SAP überhaupt sicherer […]
RECON-Schwachstelle: Cyberbedrohungen und Compliance-Verstösse bei ungepatchten SAP-Systemen

RECON-Schwachstelle: Cyberbedrohungen und Compliance-Verstösse bei ungepatchten SAP-Systemen

Im Gespräch mit Marcus Müller, VP Sales International bei Onapsis Format:5-Minuten-Terrine Ausschlaggebend für das Gespräch war eine Pressemitteilung: Onapsis Helps SAP Protect 40,000 Customers from […]
cIAM – Was ist das und wo ist der Unterschied zum IAM

cIAM – Was ist das und wo ist der Unterschied zum IAM

Im Gespräch mit Marc Bütikofer, Director Innovation/CTO Airlock, Ergon Informatik AG IAM, cIAM – Wo ist der Unterschied? Was macht den Unterschied aus? Wie sieht […]
Let´s Talk About Ransomware

Let´s Talk About Ransomware

Im Gespräch mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH Markus, ihr habt mich mit eurer Schlagzeile „Ransomware vs Infrastruktur“ geködert. + Ein Stückchen […]
Asset-Discovery mit Luup und Abgrenzung zu Nessus und Metasploit

Asset-Discovery mit Luup und Abgrenzung zu Nessus und Metasploit

Im Gespräch mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH Format: 5-Minuten-Terrine – Für ein aktuelles Thema, dürfen fünf Minuten „Erklärzeit“ nicht überschritten werden. […]
Makes life easier: Eine einzigartige 2-Faktor-Authentifizierung

Makes life easier: Eine einzigartige 2-Faktor-Authentifizierung

Im Gespräch mit Marc Bütikofer, Director Innovation/CTO Airlock, Ergon Informatik AG Marc, meinst du nicht auch, dass die IT Security „Für d’ Füchs“ is´? Viel […]
BGH-Urteil zur Cookie-Werbung

BGH-Urteil zur Cookie-Werbung

Im Gespräch mit Laura Novakovski, Rechtsanwältin und Spezialistin für Datenschutzrecht, SBS LEGAL Achtung Datenschutz: Anwältin erklärt, was es mit dem neuen BGH-Urteil zur Cookie-Werbung auf […]
CIAM verändert das IAM

CIAM verändert das IAM

Im Gespräch mit Roman Hugelshofer, Managing Director Application Security, Airlock eine Security-Innovation der Ergon Informatik AG Airlock Secure Access Hub – jetzt mit neuer Rezeptur? […]
Home Office & IT Sicherheit in Zeiten von Corona

Home Office & IT Sicherheit in Zeiten von Corona

Im Gespräch mit Stefan Rabben, Area Sales Director DACH & Eastern Europe bei WALLIX Coronavirus – Ich glaub, mein Schwein pfeift! Passender wäre: Ich glaub, […]