•  

Unter4Ohren - IT Security Podcast

Privileged Access Management (PAM): Schutz vor "Aktivitäten" von Nutzern

11.03.2019
Im Gespräch: mit Stefan Rabben, Area Sales Director DACH & Eastern Europe, WALLIX

PAM: Privilegierter Zugriff auf wichtige Ressourcen muss gesichert, gesteuert, verwaltet und überwacht werden. ++ Häufig sind es administrative oder andere "weitgehende Rechte", um geschäftskritische Ressourcen zu verwalten oder zu nutzen etc. Wie steht der Anwender PAM gegenüber? ++ Was wären Risiken und Gefahrenpotentiale ohne PAM? ++ Wie ist die Handhabung von PAM? ++ Wo darf PAM auf keinen Fall fehlen? Einsatzbereiche etc. ++ Was ist ein privilegierter Account? Wer bekommt das? Wem steht es zu? Wer bestimmt das? ++ Macht der Einsatz einer SIEM und/oder eine DLP-Lösung eine PAM-Lösung überflüssig? Wenn "Nein": Warum? ++ Zusätzlicher Whitepaper (deutsch): Zugriffssicherheit für die Industrie 4.0 als PDF

Mimecast und seine Channel Partner: Chance, Differenzierung, Unterstützung, Partnerschaft und Erfolg

25.02.2019
Im Gespräch: mit Stefan Thiel, Director Channel Sales Central Europe, Mimecast Germany GmbH

Sie behaupten, den Channel Partnern neue Möglichkeiten zu eröffnen. Welche? ++ Was soll da neu sein, außer dass man bei den Konditionen am Schräubchen dreht?! ++ Differenzierung? Klingt gut, doch was zeichnet Mimecast aus und wie grenzt sich das Globale Partner Programm von der breiten Masse an Programmen ab? ++ Unterstützung? Hohle Phrase! Das machen doch die anderen genauso. WIE helfen Sie Partnern in der Partnerschaft mit Mimecast erfolgreich zu sein? WIE investieren Sie in die Partnerlandschaft? ++ Welche Art von DNA sollte ein Partner haben? Vorausgesetzt, dass es die gibt. ++ Herr Thiel, erzählen Sie doch mal, was Sie so bisher im Aufbau Ihres Partnernetzes erreicht haben? ++ Welche weiteren Ziele verfolgen Sie? ++ Suchen Sie noch nach neuen Partnern? ++

 

„Wir sind zu uninteressant, um gehackt zu werden!“ - Realitätsverlust und Pippi-Langstrumpf-Syndrom in der IT Security

29.01.2019
Im Gespräch: mit Markus Manzke, Leiter Technik/CTO bei zeroBS

Manchmal tut dem Anwender ein Keulenschlag gut, wo dem Cleveren ein Wink genügen mag! ++ IT Skurrilitäten aus der Praxis ++ Gehackte oder doch nicht gehackte Webseiten und/oder EMails? ++ Seifenoper, Realitätsverlust und das Pippi-Langstrumpf-Syndrom bei auffallend vielen Anwendern ++ "Realität ist die Interpretation unserer Wahrnehmung" - Na, das passt aber gut in die IT Security. ++ Wir hören häufig: "Wir sind so uninteressant, wer soll uns schon hacken?". Abwechselnd kommt aber auch: "Ach, ich hab doch keine Geheimnisse, wer soll mich schon hacken?" ++ Ein satirevoller Podcast, in dem der Anwender die Zeche zahlt. ++ Therapievorschläge am Ende des Podcasts. ++ zeroBS verkauft keine Hardware und keine Software - Was ist euer Geheimnis? Wie macht ihr das? Ihr habt doch so viele Kunden. ++ Podcast mit einem ordentlichen Schuss Satire ++

SonicWall rüstet auf

29.11.2018
Im Gespräch: mit Michael Berg, Executive Director, EMEA Sales bei SonicWall

Angriffe von digitalen Schurken erfordern immer kürzere Aufrüstungs-Zyklen ++ Herr Berg, was schätzen Sie, wie viele Fahrradtypen gibt es? ++ Schon wieder Produktlaunches bei SonicWall! Muss das sein? ++ Ich habe mir Ihren neuen "2018 SonicWall Cyber Threat Report" heruntergeladen. Nach weniger als einer Minute habe ich aufgehört weiterzulesen. ++ 21.892 Malware Attacken, 93.816 Web App Attacken, 680 Ransomware Attacken usw. Und das pro SonicWall-Kunde innerhalb von nur 10 Monaten!?! Sie wollen mir doch nicht weismachen, dass Sie Ihre Kunden schützen konnten... ++ OK, ich höre Ihnen zu, aber nur wenn Sie mir verraten, wo ich mir ein E-Bike aus der Cloud kaufen kann *grins ++

Toolkit zur effektiven Abwehr von DDoS-Angriffen

20.11.2018
Im Gespräch: mit Markus Manzke, Leiter Technik/CTO bei zeroBS

DDoS Abwehr Toolkit - Eine erprobte Sammlung von Checklisten und Best-Practice-Ratschlägen ++ Im Handbuch sind Checklisten und Erklärungen zu finden, was vor und während eines Angriffs zu tun ist, um sich auf die wichtigen Services zu konzentrieren. Darüber hinaus beinhaltet das Handbuch eine Hilfestellung zur Analyse eines Angriffs, um anhand der ermittelten Angriffsart die möglichen Abwehroptionen zu erkennen. ++ Die Tabelle dient zur Veranschaulichung, bei welcher Art von Angriff welche Verteidigungsmethode noch wirkt, auch in Abhängigkeit von der individuellen Bedrohungslage. ++ Wer ist die Zielgruppe für das Handbuch und wer ist die Zielgruppe für eure Dienstleistung? ++

Hier werden monatlich die neuesten Downloadzahlen der Podcasts, sowie Zugriffe auf all-about-security.de veröffentlicht: 

Downloads der Podcasts pro Monat:

2020

Januar: 1.059

Februar: 1.711

März: ./.

April: 844

Mai: 1.055

Juni: 1.301

Juli: 1.074

Zugriffe auf all-about-security.de pro Monat (Page Impressions):

2020

Januar: 723.557

Februar: 892.114

März: Aufgrund von Wartungsarbeiten keine Zugriffszahlen möglich

April: 593.907

Mai: 687.270

Juni: 716.973

Juli: 629.686

Unter4Ohren Newsfeed