•  

Unter4Ohren - IT Security Podcast

SUEM sei Dank: Tausendmal berührt - Tausendmal ist nix passiert

04.08.2020
Im Gespräch: mit Daniel Döring, Technical Director Security and Strategic Alliances, Matrix42 AG

Secure Unified Endpoint Management (SUEM): SUEM, SUEM, SUEM - Bienchen SUEM herum! Es mag sich danach anhören, aber es hat nichts mit dem ausgeprägtem Balzverhalten türkischer Männerbienen zur Vorbereitung der Paarung.+ Daniel, warum hat es bei der Matrix42 „SUEM“ gemacht? Was steckt hinter der neuen Produktstrategie? + Matrix42 Enterprise Service Management kann man aus der Cloud beziehen, On-Premise in eigener Infrastruktur oder im Hybrid-Modell betreiben. + Gegen welche Bedrohungen schützt SUEM? + Was bringt mir SUEM für Vorteile? Wem bringt es Vorteile? + Was passiert mit der altbewährten EgoSecure Data Protection?

 

Let´s Talk About Ransomware

27.07.2020
Im Gespräch: mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH

Markus, ihr habt mich mit eurer Schlagzeile "Ransomware vs Infrastruktur" geködert. + Ein Stückchen weiter las ich: „Ransomware-Gangs greifen Infrastruktur direkt an. Gangs dringen zunehmend entweder über Sicherheitslücken oder via gestohlener/gehackten RDP (Remote Desktop Protocol)-Zugängen in Netzwerke ein, und finden in vielen Rechenzentren eine große Auswahl an Zielen". Legga! + Seit wann ist das euer Thema? + "Direkt ist es nicht unser Thema, doch durch Schwächen in der Infrastruktur, gelangt es immer mehr in unseren Fokus." + Sicherheitsverantwortlichen, denen das Konzept der "externen Angriffsoberfläche" nicht geläufig ist, und die das Argument "unsere Firewall erledigt das" nicht hinterfragen, sind von Sicherheitsvorfällen überrascht und dann schreibst du, es würde entsprechender Überblick fehlen. + Sie wollen mehr erfahren? Da hilft nur eines: Zuhören.

 

IT Sicherheitsgesetz 2.0 legt die Latte höher

22.07.2020
Im Gespräch: mit Daniel Prauser, Senior Security Solutions Engineer bei Rapid7

IT Sicherheitsgesetz 2.0 legt die Latte höher und der Weg dahin wird kein Spaziergang werden. Von der Notwendigkeit, kann keine Rede sein - das steht fest! + Durch die Verabschiedung des IT-Sicherheitsgesetzes 2.0 werden die IT-sicherheitsrechtlichen Verpflichtungen deutlich erweitert; das BSI erhält weitreichende Kompetenzen; die Sanktionen bei Fehlverhalten werden drastisch erhöht - es wird teuer. + Alles zeigt in Richtung einer, sagen wir, "verpflichtenden Angriffserkennung". Daniel, warum reden wir heute über KRITIS, warum ist das Thema wichtig? Betrifft es "nur" die KRITS-Betreiber? + Was können Betreiber tun, was müssen KRITIS Betreiber tun, um so schnell wie möglich auf die erhöhten Anforderungen zu reagieren? Welche wesentlichen Pflichten kommen auf KRITIS-Betreiber zu? + Braucht es immer ein eigenes SOC (Security Operations Center), um sich effizient abzusichern? + Ich muss zugeben, dass mir deine Aussagen über eure Einstellung zu Mangaged Security Services sehr gut gefallen haben. Welche das sind? Das erfahren Sie hier.

Asset-Discovery mit Luup und Abgrenzung zu Nessus und Metasploit

30.06.2020
Im Gespräch: mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH

Format: 5-Minuten-Terrine - Für ein aktuelles Thema, dürfen fünf Minuten "Erklärzeit" nicht überschritten werden. Thema hier: Whitepaper über Asset-Discovery mit Luup und Abgrenzung zu Nessus und Metasploit ++ Lesen Sie in unserem Whitepaper, warum Asset-Management für Infrastrukturbetreiber heutzutage wichtig ist, um den Überblick über die eigene Infrastruktur zu behalten und bei auftretenden Sicherheitslücken schnell reagieren zu können. Zusätzlich nehmen wir eine Abgrenzung von Luup zu Nessus/Metasploit vor; Spoiler: beide Ansätze (Asset-Management und Vuln-Scans) sind wichtig für das kontinuierliche Sicherstellen der RZ-Sicherheit. ++ Wenn jetzt nicht die Server unter der Last der Downloads zusammenbrechen, dann bieten wir es den Eskimos an. Vielleicht erkennen die schneller die Bedeutung von Luup.

Hand in Hand: Cyber-Sicherheits-Lösungen und Betriebswirtschaftlichkeit für KMUs

20.06.2020
Im Gespräch: mit Roger Scheer, Vorstand Vertrieb, Veronym Holding GmbH

Format: 5-Minuten-Terrine - Für ein aktuelles Thema, dürfen fünf Minuten "Erklärzeit" nicht überschritten werden. Thema hier: Cyber-Security-Lösungen für KMUs + Betriebswirtschaftlichkeit (Kosten) + zeitlicher, kognitiver und nervlicher Aufwand vonnöten: Ja/Nein/Wie viel? + Wer sich angesprochen fühlt, sollte sich ein paar Minuten Zeit nehmen! ++

Makes life easier: Eine einzigartige 2-Faktor-Authentifizierung

16.06.2020
Im Gespräch: mit Marc Bütikofer, Director Innovation/CTO Airlock, Ergon Informatik AG

Marc, meinst du nicht auch, dass die IT Security „Für d’ Füchs“ is´? Viel Aufwand um nichts. Führt geradewegs zur chronischen Lustlosigkeit. + Ihr habt kürzlich die Zwei-Faktor Authentifizierung als Ergänzung zum Secure Access Hub vorgestellt. Kannst du mir erklären, warum sich Airlock zu diesem Schritt entschlossen hat? + Jetzt zur Funktionalität von One-Touch und Zero-Touch. Die sind bisschen anders, sagen wir auffallend. + Zero-Touch: Wie kommt das Verfahren beim Kunden an? Funktioniert das überall und zu jeder Zeit? Welche Technologie steckt dahinter? + Welche Rolle spielen Passwörter in der Informationssicherheit in der nahen Zukunft? + Warum bietet ihr keine Hardware-Token an? Oder tut ihr das auch? Warum nicht? Welche Vorteile ergeben sich daraus? + Gibt es erwähnenswerte Projekte oder Referenzen? Oder ist alles doch noch zu "neu"? ++

Hier werden monatlich die neuesten Downloadzahlen der Podcasts, sowie Zugriffe auf all-about-security.de veröffentlicht: 

Downloads der Podcasts pro Monat:

2020

Januar: 1.059

Februar: 1.711

März: ./.

April: 844

Mai: 1.055

Juni: 1.301

Juli: 1.074

Zugriffe auf all-about-security.de pro Monat (Page Impressions):

2020

Januar: 723.557

Februar: 892.114

März: Aufgrund von Wartungsarbeiten keine Zugriffszahlen möglich

April: 593.907

Mai: 687.270

Juni: 716.973

Juli: 629.686

Unter4Ohren Newsfeed