Player FM - Internet Radio Done Right
Checked 1M ago
Добавлено четыре года назад
Контент предоставлен Antares-NetlogiX. Весь контент подкастов, включая эпизоды, графику и описания подкастов, загружается и предоставляется непосредственно компанией Antares-NetlogiX или ее партнером по платформе подкастов. Если вы считаете, что кто-то использует вашу работу, защищенную авторским правом, без вашего разрешения, вы можете выполнить процедуру, описанную здесь https://ru.player.fm/legal.
Player FM - приложение для подкастов
Работайте офлайн с приложением Player FM !
Работайте офлайн с приложением Player FM !
Подкасты, которые стоит послушать
РЕКЛАМА
Last summer, something monumental happened. One of Uncuffed's founding producers, Greg Eskridge, came home after more than 30 years in prison. In this episode we’ll bring you back to that emotional day last summer when he walked out of the San Quentin gates, free at last. Our work in prisons is supported by the California Arts Council, the California Department of Corrections and Rehabilitation, independent foundations, and donations from listeners like you. Learn more, sign up for Uncuffed news, and support the program at www.weareuncuffed.org Follow us @WeAreUncuffed on Instagram and Facebook Transcripts are available within a week of the episode coming out at www.kalw.org/podcast/uncuffed…
Antares Tech-Talk
Отметить все как (не)прослушанные ...
Manage series 2879531
Контент предоставлен Antares-NetlogiX. Весь контент подкастов, включая эпизоды, графику и описания подкастов, загружается и предоставляется непосредственно компанией Antares-NetlogiX или ее партнером по платформе подкастов. Если вы считаете, что кто-то использует вашу работу, защищенную авторским правом, без вашего разрешения, вы можете выполнить процедуру, описанную здесь https://ru.player.fm/legal.
Der Podcast von IT-Profis für IT-Profis zu den Themen IT-Sicherheit, Netzwerk und Compliance
…
continue reading
45 эпизодов
Отметить все как (не)прослушанные ...
Manage series 2879531
Контент предоставлен Antares-NetlogiX. Весь контент подкастов, включая эпизоды, графику и описания подкастов, загружается и предоставляется непосредственно компанией Antares-NetlogiX или ее партнером по платформе подкастов. Если вы считаете, что кто-то использует вашу работу, защищенную авторским правом, без вашего разрешения, вы можете выполнить процедуру, описанную здесь https://ru.player.fm/legal.
Der Podcast von IT-Profis für IT-Profis zu den Themen IT-Sicherheit, Netzwerk und Compliance
…
continue reading
45 эпизодов
Все серии
×Kryptowährungen sind gerade wieder ein heißes Thema und deshalb beschäftigen wir uns im Tech-Talk ausführlich mit Bitcoin & Co. In der zweiten Folge schauen wir uns genau an, wie Kryptowährungen technisch funktionieren. Dabei ist die Blockchain ein zentrales Thema: Was ist das genau und warum gibt es ohne Blockchain keine Kryptowährungen? Dann widmen wir uns dem Mining, das digitale Währungen wie Bitcoin entstehen lässt. Wie funktioniert das und kann jeder Mensch mit einem Computer nach Bitcoin schürfen? Warum gibt es so viele verschiedene Kryptowährungen und brauchen wir die alle wirklich? Außerdem klären wir noch die spannende Frage, wie sicher die Blockchain-Technologie wirklich ist. Können Bitcoin gestohlen oder gefälscht werden? Ein weiterer gängiger Begriff ist die Wallet. Wie funktioniert in diesem Zusammenhang die Aufbewahrung von Kryptocoins, wo bekomme ich eine Wallet und sind meine Bitcoins dort auch wirklich sicher? Abschließend gehen wir noch auf die ökologischen Aspekte von Kryptowährungen ein. Ohne Blockchain keine Bitcoins Die Blockchain ist das Journal einer Kryptowährung. Dort sind alle Transaktionen zwischen den Nutzern einer digitalen Währung aufgezeichnet. Dementsprechend lang ist die Blockchain bei einzelnen Kryptowährungen schon, diese Technik garantiert aber auch die nötige Sicherheit. Hashwerte sorgen dafür, dass die einzelnen Blöcke in der richtigen Reihenfolge in der Blockchain aufgezeichnet sind. Ein weiterer wichtiger Wert ist die Blocktime. Sie sagt aus, wie lange es dauert, bis ein neuer Block geschaffen wird und ist bei den einzelnen Kryptowährungen völlig unterschiedlich. Das Mining, also das Generieren neuer Einheiten einer Kryptowährung ist sehr energieintensiv. Im Tech Talk erfahren Sie, wie Sie auch mit wenig Rechenleistung nach Kryptocoins schürfen können. Unser Experte Thomas Haberleitner Ing. Thomas Haberleitner gehört seit 2016 zum Team von Antares NetlogiX und setzt gemeinsam mit unseren Kunden zahlreiche Projekte in den Themenbereichen Monitoring, Access Management und Log Management für deine datenschutzkonforme Protokollierung um. Privat beschäftigt sich Thomas seit Jahren mit Kryptowährungen und hat sich dabei ein umfangreiches Fachwissen zu diesem komplexen und spannenden Thema aufgebaut. Weitere Informationen zum Thema: Erste Podcast-Folge zum Thema Kryptowährungen: https://podcast.netlogix.at/2024/12/04/kryptowaehrungen-riskanter-hype-oder-geld-der-zukunft Buchtipp: Mastering Bitcoin: Programming the Open Blockchain von Andreas M. Antonopoulos (erhältlich bei Amazon und im Buchhandel) Youtube-Kanal des Krypto-Experten Andreas M. Antonopoulos: https://www.youtube.com/@aantonop Unsere Podcast-Reihe zum Darknet: https://podcast.netlogix.at/2024/06/03/darknet-podcast-teil1-anonymitaet-im-netz-fluch-oder-segen https://podcast.netlogix.at/2024/07/08/darknet-podcast-teil2-inkognito-im-netz-wie-geht-das https://podcast.netlogix.at/2024/08/01/darknet-podcast-teil3-das-tor-zum-darknet Der Beitrag Blockchain entschlüsselt: Die Technologie hinter Kryptowährungen erschien zuerst auf Antares Tech-Talk .…
Kryptowährungen sind gerade wieder ein heißes Thema und deshalb beschäftigen wir uns in den nächsten beiden Tech-Talk-Folgen ausführlich mit Bitcoin & Co. Wir knüpfen dabei an unsere beliebten Darknet-Podcasts an und ergründen in der ersten Folge zunächst einmal, welche Rolle Kryptozahlungsmittel bei legalen und illegalen Transaktionen im Darknet spielen. Dann gehen wir der Frage nach, wie sich Bedeutung und Verwendung historisch entwickelt haben. Anonymität ist ein ganz zentrales Thema, denn auch mit einer digitalen Währung bleibe ich im Internet nicht automatisch anonym. Welche Voraussetzungen müssen gegeben sein, damit ich das tatsächlich schaffe? Warum haben Kryptowährungen eigentlich ein eher negatives Image? Sind sie als massentaugliches Zahlungsmittel geeignet und vielleicht sogar eine echte Alternative zu unserem etablierten Geldsystem? Oder ist eine sinnvolle Co-Existenz von etablierten und digitalen Währungen möglich? Diese und andere spannende Fragen beantwortet unser Krypto-Experte Thomas Haberleitner. Kryptowährungen – das digitale Gold? Die ursprüngliche Idee hinter digitalem Geld war, eine dezentrale und demokratische Bezahl-Möglichkeit zu schaffen, die für alle Menschen verfügbar ist. Der erste Markt, in dem Kryptowährungen dann tatsächlich als Zahlungsmittel verwendet wurden, war das Darknet. Die Verbreitung im täglichen Zahlungsverkehr ist auch heute noch überschaubar. Dafür werden Bitcoin & Co. mehr und mehr als Wertspeicher, also als „digitales Gold“ gesehen. Und das längst nicht mehr nur in Ländern mit instabilen Währungen und hohen Inflationsraten. Der große Vorteil von Kryptowährungen ist, dass sie dezentral funktionieren, also dass sie keiner zentralen Instanz oder staatlichen Kontrolle unterworfen sind. Gesetzliche Rahmenbedingungen für die Nutzung und den Handel mit Kryptowährungen gibt es natürlich trotzdem, und die sind international sehr unterschiedlich. Unser Experte Thomas Haberleitner Ing. Thomas Haberleitner gehört seit 2016 zum Team von Antares NetlogiX und setzt gemeinsam mit unseren Kunden zahlreiche Projekte in den Themenbereichen Monitoring, Access Management und Log Management für deine datenschutzkonforme Protokollierung um. Privat beschäftigt sich Thomas seit Jahren mit Kryptowährungen und hat sich dabei ein umfangreiches Fachwissen zu diesem komplexen und spannenden Thema aufgebaut. Weitere Informationen zum Thema Unsere Podcast-Reihe zum Darknet Darknet Podcast Teil1: Anonymität im Netz – Fluch oder Segen? https://podcast.netlogix.at/2024/06/03/darknet-podcast-teil1-anonymitaet-im-netz-fluch-oder-segen/ Teil2: Inkognito im Netz, wie geht das? https://podcast.netlogix.at/2024/07/08/darknet-podcast-teil2-inkognito-im-netz-wie-geht-das/ Teil3: Das “Tor” zum Darknet https://podcast.netlogix.at/2024/08/01/darknet-podcast-teil3-das-tor-zum-darknet/ Das BSI informiert über Kryptowährungen https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Technologien_sicher_gestalten/Blockchain-Kryptowaehrung/blockchain-kryptowaehrung_node.html Der Beitrag Kryptowährungen: riskanter Hype oder Geld der Zukunft? erschien zuerst auf Antares Tech-Talk .…
Ein gutes Business Continuity Management ist für die Unternehmens-IT überlebenswichtig. Was passiert bei einem plötzlichen Stromausfall? Für unvorbereitete Unternehmen ist das ein Worst-Case-Szenario, denn dann drohen ein Servercrash und massiver Datenverlust. Mit einer USV, also einer unterbrechungsfreien Stromversorgung ist man da schon gut geschützt. Aber auch die übernimmt den Betrieb nicht immer zuverlässig oder erreicht irgendwann das Ende ihrer Kapazität. Dann ist eine USV-Management-Lösung wie die iQSol PowerApp der Retter in der Not. Über die zahlreichen Vorteile der App haben wir uns schon in der Tech Talk Folge #4 unterhalten. Mittlerweile integrieren auch zahlreiche USV-Hersteller eine Shutdown-Lösung in ihr Produkt. Wir klären mit iQSol-Chefentwickler Christoph Aichinger, warum diese Lösungen oft nicht ausreichen und welche nützlichen Funktionen und praktischen Vorteile die PowerApp darüber hinaus bietet. USV-Management mit der PowerApp Die iQSol PowerApp ist eine USV-Management-Lösung und sorgt bei einem Stromausfall für einen geordneten Server-Shutdown und -Restart. Die Appliance bietet bei der zeitlichen Steuerung des Shutdowns viel Flexibilität. Außerdem können Abhängigkeiten definiert werden und die Systeme so in einer bestimmten Reihenfolge heruntergefahren werden. Der Shutdown kann auch jederzeit simuliert und so überprüft werden, ob alles richtig konfiguriert wurde. Das ist unter anderem praktisch für regelmäßige Desaster-Tests. In diesem Fall erhält man einen detaillierten Shutdown- und Startup-Report im pdf-Format mit allen wichtigen Informationen. Die iQSol PowerApp unterstützt alle USVs, unabhängig von Hersteller und Modell. Einzige Voraussetzung ist, dass die USV übers Netzwerk via SNMP abgefragt werden können muss. Über alle Details zu diesen Features und viele weitere Vorteile der PowerApp unterhalten wir uns in unserer aktuellen Podcast-Folge. Unser Experte Christoph Aichinger Christoph Aichinger ist der Chef-Entwickler der iQSol-Produkte. 2002 hat der studierte Software-Engineer als einer der ersten Mitarbeiter bei Antares-NetlogiX als Consultant begonnen, war dann verantwortlich für den technischen Support und leitet seit dem Jahr 2010 die Abteilung für Software-Entwicklung. Seine reichhaltige Projekt-Erfahrung umfasst unter anderem den Aufbau und die Inbetriebnahme redundanter Rechenzentren. Unter seiner Leitung sind die cleveren iQSol Lösungen für Alarmierung, Protokollierung, Business Continuity Management und Zertifikatsmanagement entstanden. Weitere Informationen zum Thema: Tech Talk Folge #4: Blackout-Schutz und Wiederanlauf für IT-Infrastrukturen https://podcast.netlogix.at/2021/03/30/powerapp/ Tech Talk Folge #2: Blackout und BCM: Gefahren und Lösungen für IT-Infrastrukturen https://podcast.netlogix.at/2021/02/10/betriebsunterbrechung/ Weitere Informationen zur iQSol PowerApp: https://www.iqsol.biz/produkte/powerapp https://www.notfallhandbuch.at/business-continuity Der Beitrag Cleveres USV-Management für eine sichere Business Continuity erschien zuerst auf Antares Tech-Talk .…
Kryptografie und Zertifikate sind in der IT wichtige Sicherheitsanker, Hardware Sicherheitsmodule (HSM) ein wesentlicher Baustein für deren Nutzung. Weil HSMs teuer und aufwendig im Betrieb sind, hat iQSol die Hardware Security Appliance (HSA) entwickelt. Damit ist ein HSM einfach und kostengünstig im Netzwerk nutzbar. Diese clevere Lösung schauen wir uns im TechTalk genauer an und klären außerdem: Wofür man Hardware Sicherheitsmodule in der IT braucht, was der Unterschied zwischen Hardware Security Modul und Hardware Security Appliance ist, wie beide bei der Umsetzung von rechtlichen Vorgaben wie NIS-2 helfen können und welche entscheidenden Vorteile die iQSol HSA in Verbindung mit dem YubiHSM2 bietet. Die Antworten auf diese spannenden Fragen liefert Stefan Winkler, Leiter des Bereichs Cybersecurity bei Antares-NetlogiX. Was sind Hardware Sicherheitsmodule? Ein Hardware Sicherheitsmodul (HSM) ist ein sicherer Speicher für kryptografisches Material, zum Beispiel kryptografische Schlüssel. Werden diese auf einer Festplatte gespeichert, können sie leicht von einem Angreifer gestohlen werden. Ein HSM dagegen ist ein internes oder externes Peripheriegerät, das eine sichere Ausführung kryptografischer Operationen oder Applikationen für sensible Daten ermöglicht. Damit können die Vertrauenswürdigkeit und Integrität von Daten und Informationen in IT-Systemen sichergestellt werden. Verwendet wird das etwa bei digitalen Zertifikaten, mit denen eine Webseite ihre Authentizität nachweisen kann. Was sind die Unterschiede zwischen einem HSM und der HSA? iQSol ermöglicht mit der Hardware Security App den Zugriff auf ein Hardware Sicherheitsmodul, genauer ein YubiHSM2, über das Netzwerk. Die HSA gleicht klassische Nachteile eines HSMs (Kosten und Handhabung) aus und macht die Module damit auch für Unternehmen mittlerer Größe leistbar und komfortabel nutzbar. Die HSA unterstützt außerdem zwei häufig genutzte Protokolle für das automatische Ausrollen und Erneuern von Webserver-Zertifikaten: ACME (für Unternehmens-LANs) und EST (wird gerne in OT-Umgebungen eingesetzt). Außerdem hilft die HSA bei der Umsetzung von Rechtsnormen wie der NIS-2. Darin schreibt die EU unter anderem vor, dass krytografisches Material entsprechend gesichert werden muss. Das ist mit der iQSol HSA mit überschaubarem organisatorischem und finanziellem Aufwand möglich. Weitere Informationen zum Thema: Was ist ein Hardware-Sicherheitsmodul (HSM)? https://utimaco.com/de/service/wissensbasis/hardware-sicherheitsmodule/was-ist-ein-hardware-sicherheitsmodul-hsm Zum YubiHSM 2: https://www.yubico.com/products/hardware-security-module/ Podcast zum Thema Multifaktor-Authentifizierung mit YubiKeys: https://podcast.netlogix.at/2022/10/04/mfa-in-der-praxis-mit-yubikeys/ Der Beitrag Hardware Sicherheitsmodule optimal nutzen mit der iQSol HSA erschien zuerst auf Antares Tech-Talk .…
Beim Begriff „Darknet“ kommen IT-Verantwortliche und CISOs schon mal ins Schwitzen. In der öffentlichen Wahrnehmung ist das Darknet ein Marktplatz für Kriminelle, wo man alles bekommt, was verboten ist: gestohlene Daten, Drogen, Waffen und illegale Dienstleistungen aller Art. Aber ist das wirklich so? Ist das Darknet tatsächlich ein Werkzeug des Bösen? ANLX Security Consultant Bernhard Fischer findet, dass dieser Eindruck täuscht und beleuchtet deshalb in einer mehrteiligen Serie das Phänomen Darknet. Erfahren Sie in unserem Darknet Podcast, warum Sie sich mit dem Darknet beschäftigen sollten und welche Gefahren dort eventuell für Ihr Unternehmen lauern. Weil es im Darknet unter anderem auch Märkte gibt, auf denen die verschiedensten Dienstleistungen und Dinge gehandelt werden, beantwortet Bernhard zunächst einmal Fragen wie: Was ist ein Markt und wie funktioniert er? Wie hat das Internet den Handel generell verändert und welche neuen Märkte sind dabei entstanden? Warum hat die Pirate Bay nichts mit dem Darknet zu tun? Wie funktionieren Handelsbeziehungen und Kundenbewertungen im Darknet? Welche Dinge kann man im Darknet kaufen, die die IT-Security von Unternehmen gefährden? (Stichwort Botnet-as-a-Service, Spam-as-a-Service). Wie komme ich überhaupt ins Darknet hinein? Was ist das Tor-Netzwerk und wie funktioniert es technisch? Und was haben Brief-Kuverts eigentlich damit zu tun? Diese und viele weitere spannende Fragen beantworten wir in unserer Darknet-Reihe. Hören Sie deshalb unbedingt auch die anderen Folgen zu diesem hochinteressanten Thema! Was ist das Darknet? Viele glauben, das Darknet ist eine Art dunkler Hinterhof für illegale Geschäfte – aber das Darknet ist in Wahrheit wesentlich mehr. Es ist zum Beispiel ein riesiger Marktplatz, in dem die gleichen Spielregeln gelten wie im „normalen“ Internet. Auch im Darknet geht es etwa um zuverlässige Geschäftspartner und aussagekräftige Kundenbewertungen. Im dritten Teil unserer Podcast-Reihe geht es deshalb zunächst einmal um die Frage, wie Märkte und Geschäfte im Darknet funktionieren. Anschließend klären wir die Frage, wie man überhaupt ins Darknet hineinkommt und wie das technisch funktioniert. Hören Sie die spannenden Antworten in unserem Darknet Podcast! Weitere Darknet Podcast-Folgen & Informationen zum Thema: Darknet Podcast Teil 1: https://podcast.netlogix.at/2024/06/03/darknet-podcast-teil1-anonymitaet-im-netz-fluch-oder-segen/ Darknet Podcast Teil 2: https://podcast.netlogix.at/2024/07/08/darknet-podcast-teil2-inkognito-im-netz-wie-geht-das/ https://www.onlinesicherheit.gv.at/Services/News/Darknet-Ueberblick.html https://www.torproject.org Der Beitrag Darknet Podcast Teil3: Das “Tor” zum Darknet erschien zuerst auf Antares Tech-Talk .…
Beim Begriff „Darknet“ kommen IT-Verantwortliche und CISOs schon mal ins Schwitzen. In der öffentlichen Wahrnehmung ist das Darknet ein Marktplatz für Kriminelle, wo man alles bekommt, was verboten ist: gestohlene Daten, Drogen, Waffen und illegale Dienstleistungen aller Art. Aber ist das wirklich so? Ist das Darknet tatsächlich ein Werkzeug des Bösen? ANLX Security Consultant Bernhard Fischer findet, dass dieser Eindruck täuscht und beleuchtet deshalb in einer mehrteiligen Serie das Phänomen Darknet. Erfahren Sie in unserem Darknet Podcast, warum Sie sich mit dem Darknet beschäftigen sollten und welche Gefahren dort eventuell für Ihr Unternehmen lauern. Im zweiten Teil zeigt Bernhard auf, wie man im „gewöhnlichen“ Internet abseits des Darknets tatsächlich anonym bleiben kann und worauf man dabei aufpassen muss. Außerdem beantwortet er folgende Fragen: Wie schafft man es, im Internet keine Spuren zu hinterlassen, ist das überhaupt möglich? Warum werden eigentlich so viele Daten aufgezeichnet, wenn wir im Netz surfen (Stichwort Logging und Vorratsdatenspeicherung)? Was bedeutet Peer-to-Peer, wie funktioniert ein VPN-Netzwerk und welche Vorteile hat das? Kann ich meine IP-Adresse verschleiern und Geoblocking umgehen? Was bedeutet starke Anonymität und wie erreiche ich die? In unserer Darknet-Reihe erklären wir in weiterer Folge auch, wie ein Anonymisierungs-Netzwerk wie Tor technisch funktioniert, was dahintersteckt und wie man es benutzt. Außerdem widmen wir uns spannenden Themen wie Darknet Monitoring oder Threat Intelligence. Digitale Währungen oder Kryptowährungen spielen im Darknet auch eine wichtige Rolle, deshalb wird es auch zu diesem Thema eine eigene Folge geben. Was ist das Darknet? Viele glauben, das Darknet ist eine Art dunkler Hinterhof für illegale Geschäfte – aber das Darknet ist in Wahrheit wesentlich mehr. Wir alle hinterlassen viele Spuren, wenn wir im Internet surfen und es gibt viele Menschen – Kriminelle genauso wie Nicht-Kriminelle – die sich dafür interessieren. Das Darknet dagegen ist ein Ort, wo Anonymität gewährleistet werden kann und eine sichere Kommunikation möglich ist. Im zweiten Teil unserer Podcast-Reihe geht es deshalb um die Frage, wie man sich anonym bzw. unerkannt im Internet bewegen kann. Welche Möglichkeiten gibt es dafür? Hören Sie die spannenden Antworten in unserem Darknet Podcast! Weitere Informationen zum Thema: Darknet Podcast Teil1: https://podcast.netlogix.at/2024/06/03/darknet-podcast-teil1-anonymitaet-im-netz-fluch-oder-segen/ https://www.onlinesicherheit.gv.at/Services/News/Darknet-Ueberblick.html https://www.torproject.org Der Beitrag Darknet Podcast Teil2: Inkognito im Netz, wie geht das? erschien zuerst auf Antares Tech-Talk .…
Beim Begriff „Darknet“ kommen IT-Verantwortliche und CISOs schon mal ins Schwitzen. In der öffentlichen Wahrnehmung ist das Darknet ein Marktplatz für Kriminelle, wo man alles bekommt, was verboten ist: gestohlene Daten, Drogen, Waffen und illegale Dienstleistungen aller Art. Aber ist das wirklich so? Ist das Darknet tatsächlich ein Werkzeug des Bösen? ANLX Security Consultant Bernhard Fischer findet, dass dieser Eindruck täuscht und beleuchtet deshalb in einer mehrteiligen Serie das Phänomen Darknet. Erfahren Sie in unserem Darknet Podcast, warum Sie sich mit dem Darknet beschäftigen sollten und welche Gefahren dort eventuell für Ihr Unternehmen lauern. Ohne Anonymität kein Darknet Im ersten Teil erklärt Bernhard Grundbegriffe wie Clear Web, Deep Web und Dark Web . Oft gebraucht, aber selten verstanden – was bedeuten die Begriffe und was sind die Unterschiede? Ein wichtiges Thema im Darknet ist auch die Anonymität . Was ist das eigentlich und wie bleibt man im Netz anonym? Warum braucht Anonymität Masse? Und warum ist es Bullsh** wenn jemand sagt: „Ich habe nichts zu verbergen“? Diese und andere spannende Fragen beantwortet Bernhard Fischer in unserem aktuellen Darknet Podcast. In unserer Darknet-Reihe erklären wir in weiterer Folge auch, wie ein Anonymisierungs-Netzwerk wie Tor technisch funktioniert, was dahintersteckt und wie man es benutzt. Außerdem widmen wir uns spannenden Themen wie Darknet Monitoring oder Threat Intelligence. Digitale Währungen oder Kryptowährungen spielen im Darknet auch eine wichtige Rolle, deshalb wird es auch zu diesem Thema eine eigene Folge geben. Was ist das Darknet? Viele glauben, das Darknet ist eine Art dunkler Hinterhof für illegale Geschäfte. Aber das Darknet ist in Wahrheit wesentlich mehr: für Menschen in totalitären Systemen etwa ist es ein Ort, wo Anonymität gewährleistet werden kann und damit eine sichere Kommunikation möglich ist. Deshalb dreht sich im ersten Teil unserer Podcast-Reihe auch alles um Anonymität. Ist im Darknet wirklich alles anonym? Warum ist das Darknet nicht im Google? Welche Daten sind im Darknet tatsächlich verfügbar und wie findet man diese? Was ist der Unterschied zwischen Anonymisierung und Pseudonymisierung? Die Antworten auf diese Fragen hören Sie in unserem Darknet Podcast! Weitere Informationen zum Thema: Informationen zum Darknet auf dem IKT-Sicherheitsportal: https://www.onlinesicherheit.gv.at/Services/News/Darknet-Ueberblick.html Webseite des Tor Projekts/Tor Browsers: https://www.torproject.org Podcast zum Thema Verschlüsselung und Protokolle: https://podcast.netlogix.at/2023/05/03/verschluesselung-und-protokolle Der Beitrag Darknet Podcast Teil1: Anonymität im Netz – Fluch oder Segen? erschien zuerst auf Antares Tech-Talk .…
Eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel Verunsicherung: zum einen sind wesentlich mehr Einrichtungen betroffen als bisher, zum anderen gibt es umfangreiche Auflagen und hohe Geldstrafen bei Verstößen. Erfahren Sie in unserem NIS2 Podcast Cyber-Resilienz, wie Sie die Anforderungen der Richtlinie erfüllen und Verstöße gegen die Vorschriften vermeiden. Wir widmen der NIS2-Richtlinie eine ganze Podcast-Reihe. In der fünften und letzten Folge geht es um das Thema Cyber-Resilienz. Was genau bedeutet Resilienz im Zusammenhang mit der IT? Wie können Unternehmen und Organisationen Ihr Cyber-Immunsystem stärken? Aus welchen Schichten besteht ein gesundes Cyber-Immunsystem? Und was hat Schweizer Käse mit dem allen zu tun? Diese und weitere spannende Fragen klären wir in unserem NIS2 Podcast Cyber Resilienz mit dem Compliance-Experten Gerhard Kratschmar. Wie stärken Sie Ihre Cyber-Resilienz? Ganz allgemein ist Cyber-Resilienz die Widerstandsfähigkeit von Unternehmen und Organisationen gegen Cyberangriffe. Bei diesem wichtigen Aspekt der IT-Sicherheit werden alle Maßnahmen und Vorkehrungen zusammengefasst, um Bedrohungen zu erkennen, souverän darauf zu reagieren und die Auswirkungen angemessen zu bewältigen. Das alles sind wesentliche Anforderungen der NIS2-Richtlinie, deshalb müssen sich betroffene Einrichtungen intensiv mit Ihrer Cyber-Resilienz auseinandersetzen. Wie das gelingt, erfahren Sie in unserem Antares Tech Talk. Cyber-Resilienz ist ein ein enorm spannendes und wichtiges Thema – auch für Unternehmen und Organisationen, die nicht direkt von NIS2 betroffen sind. Denn ein Cyberangriff, der den Fortbestand des Unternehmens gefährdet, kann mittlerweile jeden Betrieb treffen. Lust auf mehr Informationen? Dann hören Sie am besten gleich rein in unseren NIS2-Podcast Cyber-Resilienz! Weitere Informationen zum Thema NIS2 & Cyber-Resilienz: NIS2 Folge 1 – die Richtlinie einfach erklärt: https://podcast.netlogix.at/2023/08/02/nis2-ein-achterl-auf-die-cybersicherheit/ Folge 2 – Governance & Eco System: https://podcast.netlogix.at/2023/10/03/nis2-massnahmen-richtig-organisieren-und-umsetzen-governance-eco-system/ NIS2 Folge 3 – Wie schütze ich mein System: https://podcast.netlogix.at/2023/12/05/nis2-wie-schuetze-ich-mein-system/ Folge 4 – Incident Response: https://podcast.netlogix.at/2024/02/07/nis2-podcast-incident-response/ Alle Infos zu NIS2: https://www.netlogix.at/themen/nis2 Webiaraufzeichnung “NIS2 kurz und bündig”: https://www.netlogix.at/webnsnack-nis2-richtlinie-kurz-buendig Pressemeldung zur Reifegradanalyse: https://www.netlogix.at/fileadmin/Pressemeldungen/2023-05_P01_ANLX_NIS2_Reifegradanalyse.pdf Der Beitrag NIS2: Cyber-Resilienz – so stärken Sie das Immunsystem Ihrer IT! erschien zuerst auf Antares Tech-Talk .…
Eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel Verunsicherung: zum einen sind wesentlich mehr Einrichtungen betroffen als bisher, zum anderen gibt es umfangreiche Auflagen und hohe Geldstrafen bei Verstößen. Erfahren Sie in unserem NIS2-Podcast Incident Response, wie Sie die Anforderungen der Richtlinie erfüllen und Verstöße gegen die Vorschriften vermeiden. Wir widmen der NIS2-Richtlinie eine ganze Podcast-Reihe. In der vierten Folge geht es um das Thema Verteidigung im Ernstfall: Incident Response. Was genau ist das? Warum ist es so wichtig, einen guten Plan für die Reaktion auf einen Sicherheitsvorfall zu haben? Und welche Technologien helfen dabei? Diese und weitere interessante Fragen klären wir in unserem NIS2-Podcast Incident Response mit Alexander Graf. Was ist Incident Response? Incident Response ist die Reaktion eines Unternehmens auf IT-Sicherheitsvorfälle und umfasst alle technischen und organisatorischen Maßnahmen zur raschen Abwehr und Eindämmung einer Bedrohung, um den Schaden möglichst gering zu halten. Cyberkriminelle werden immer neue Wege finden, um in Netzwerke einzudringen und diese zu infizieren. Ein gut konzipierter und erprobter Plan zur Reaktion auf Vorfälle kann jedoch die Erfolgsrate und die Höhe des Schadens erheblich verringern. Incident Response Management ist ein laufender Prozess, der aus 6 verschiedenen Phasen besteht: Vorbereitung – Identifikation – Eindämmung – Beseitigung – Wiederherstellung – Erkenntnisse Die verschiedenen Phasen bilden einen in sich geschlossenen Kreislauf. Das bedeutet, die Erkenntnisse aus einem Incident, dessen Bekämpfung und Beseitigung fließen in die Vorbereitung für künftige Incidents ein. Ein enorm spannendes Thema – Lust auf mehr? Dann hören Sie am besten gleich rein in unseren NIS2-Podcast Incident Response! Weitere Informationen zum Thema NIS2 & Incident Response: NIS2 Folge 1 – die Richtlinie einfach erklärt: https://podcast.netlogix.at/2023/08/02/nis2-ein-achterl-auf-die-cybersicherheit/ Folge 2 – Governance & Eco System: https://podcast.netlogix.at/2023/10/03/nis2-massnahmen-richtig-organisieren-und-umsetzen-governance-eco-system/ NIS2 Folge 3 – Wie schütze ich mein System: https://podcast.netlogix.at/2023/12/05/nis2-wie-schuetze-ich-mein-system/ Alle Infos zu NIS2: https://www.netlogix.at/themen/nis2 Webiaraufzeichnung “NIS2 kurz und bündig”: https://www.netlogix.at/webnsnack-nis2-richtlinie-kurz-buendig Pressemeldung zur Reifegradanalyse: https://www.netlogix.at/fileadmin/Pressemeldungen/2023-05_P01_ANLX_NIS2_Reifegradanalyse.pdf Der Beitrag NIS2: Incident Response – Eine gute Verteidigung für den Ernstfall erschien zuerst auf Antares Tech-Talk .…
Den Schutz gegen Cyberkriminelle zu erhöhen ist mehr als sinnvoll – und mit der EU-weit geltenden NIS2-Richtlinie auch Pflicht. Nachdem wir in den vergangenen zwei Podcast-Folgen besprochen haben, was NIS2 ist und wen die neue Richtlinie betrifft, geht’s heute ans Eingemachte: an die Umsetzung! Wir sprechen mit Markus Hirsch von Fortinet über die technischen Maßnahmen, die Ihr als betroffenes Unternehmen auf jeden Fall einleiten und konsequent durchführen solltet. Eine gute Nachricht vorab: Viele der geforderten Maßnahmen sind heute bereits Standard und bei euch vermutlich schon im Einsatz. Weitere Informationen zum Thema: NIS2 Folge 1 – die Richtlinie einfach erklärt: https://podcast.netlogix.at/2023/08/02/nis2-ein-achterl-auf-die-cybersicherheit/ NIS2 Folge 2 – Governance & Eco System: https://podcast.netlogix.at/2023/10/03/nis2-massnahmen-richtig-organisieren-und-umsetzen-governance-eco-system/ Alle Infos zu NIS2: https://www.netlogix.at/themen/nis2 Webiaraufzeichnung “NIS2 kurz und bündig”: https://www.netlogix.at/webnsnack-nis2-richtlinie-kurz-buendig Pressemeldung zur Reifegradanalyse: https://www.netlogix.at/fileadmin/Pressemeldungen/2023-05_P01_ANLX_NIS2_Reifegradanalyse.pdf Der Beitrag NIS2 – Wie schütze ich mein System? erschien zuerst auf Antares Tech-Talk .…
Wir liefern in unserem Podcast interessante Informationen und geben wertvolle Tipps für Unternehmer zum Thema NIS2. Denn eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel Verunsicherung: zum einen sind wesentlich mehr Einrichtungen betroffen als bisher, zum anderen gibt es umfangreiche Auflagen und hohe Geldstrafen bei Verstößen. Wir widmen der NIS2-Richtlinie deshalb eine ganze Podcast-Reihe. In der zweiten Folge beleuchten wir vor allem die organisatorischen Aspekte: Wie bekommen die Betroffenen zunächst einmal einen vollständigen Überblick über ihren Ist-Stand? Wie und mit wem plant man effizient die Umsetzung der erforderlichen Maßnahmen? Wie organisiert man den laufenden Betrieb, wenn alles ok ist? Und welche gefährlichen Stolpersteine gibt es bei all dem? Diese und andere spannenden Fragen beantwortet unser Compliance-Experte Gerhard Kratschmar. Weitere Informationen zum Thema NIS2: Unsere spannende NIS2-Webinarreihe – hier können Sie die Aufzeichnungen anfordern: https://www.netlogix.at/webnsnack-nis2-richtlinie-kurz-buendig https://www.netlogix.at/webnsnack-nis2-umsetzung-schritt-1-sichere-wartungszugaenge Artikel von unserem Compliance Experten Gerhard Kratschmar: https://www.netlogix.at/news/artikel/neue-nis2-richtlinie-umsetzen NIS2 & Reifegradanalyse: https://www.netlogix.at/fileadmin/Pressemeldungen/2023-05_P01_ANLX_NIS2_Reifegradanalyse.pdf Der Beitrag NIS2 – Maßnahmen richtig organisieren und umsetzen (Governance & Eco System) erschien zuerst auf Antares Tech-Talk .…
Eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel Verunsicherung: zum einen sind wesentlich mehr Einrichtungen betroffen als bisher, zum anderen gibt es umfangreiche Auflagen und hohe Geldstrafen bei Verstößen. Wir widmen der NIS2-Richtlinie deshalb eine ganze Podcast-Reihe . In der ersten Folge betrachten wir das Thema auf humoristische Weise: in einer Doppelconference . Alexander Graf und Georg Grill schlüpfen in verschiedene Rollen und klären in gemütlichem Rahmen – bei einem Achterl – die wichtigsten Fragen zum Thema NIS2. Die Rollenverteilung: Alexander Graf als IT-Leiter eines Maschinenbauers mit mehr als 250 Mitarbeitern, ISO27001 zertifiziert Georg Grill als IT-Leiter bei einem Transportunternehmen mit über 100 Mitarbeitern Weitere Informationen zum Thema NIS2: Webinaraufzeichnung: https://www.netlogix.at/webnsnack-nis2-richtlinie-kurz-buendig Artikel von unserem Compliance Experten Gerhard Kratschmar: https://www.netlogix.at/news/artikel/neue-nis2-richtlinie-umsetzen NIS2 & Reifegradanalyse: https://www.netlogix.at/fileadmin/Pressemeldungen/2023-05_P01_ANLX_NIS2_Reifegradanalyse.pdf Der Beitrag NIS2 – Ein Achterl auf die Cybersicherheit! erschien zuerst auf Antares Tech-Talk .…
Bei kabellosen Netzwerken gab es in den letzten Jahren enorme Technologiesprünge und Weiterentwicklungen. Die Verbindungen, die wir täglich und überall nutzen, werden immer schneller und stabiler. Momentan sind sehr viele Begriffe, wie 5G, Wifi 6, WPA3, oder Wifi 7, im Umlauf. Doch was kann man sich darunter vorstellen und woher sollen Unternehmen wissen, wann der richtige Zeitpunkt für ein Upgrade ist? Diesen Fragen gehen wir heute gemeinsam mit unserer LAN und WLAN Expertin Roswitha Poxhofer auf den Grund. GLOSSAR: Podcast Frage # Anmerkung 1 WIFI 6 : 802.11ax Standard WIFI 6E: Erweiterung den 802.11 ax Standard auf das neue 6-GHz-Band 2 Modulationsschema OFDMA : Orthogonal Frequency-Division Multiple Access damit können jetzt bis zu 9 Geräte gleichzeitig auf einem 20-MHz-Kanal senden 3 KRACK Schwachstelle bei WPA2: Key Reinstallation AttaCK Über die Sicherheitslücke KRACK können Angreifer Zugriff auf wichtige Informationen wie Kreditkartennummern, Kennwörter und E-Mails erlangen neue Encryption Methode OWE: Opportunistic Wireless Encryption verwendet keine vorkonfigurierten Passwörter mehr; Clients und AccessPoints verwenden einen One-Time Pairwise Master Key (PMK) 6 Deployment: POE++ Access Points benötigen POE Switch Ports mit 802.3 bt Standard (bis zu 90 Watt am Port) ; Multigigabit Ethernet Ports (2.5G und 5G Ports) werden verwendet 8 Wifi 7: 802.11be Standard Weitere Informationen: NAC Podcast: https://podcast.netlogix.at/2021/11/04/netowork-access-control/ Nähere Informationen: https://www.netlogix.at/managed-services/managed-infrastructure Der Beitrag Next Generation WLAN erschien zuerst auf Antares Tech-Talk .…
Freude auf der einen und Forderungen nach Verboten auf der anderen Seite: Die Künstliche Intelligenz ist in der Öffentlichkeit und damit auch gleichzeitig in der öffentlichen Diskussion angekommen. Was steckt aber wirklich dahinter, eine Chance, eine Gefahr, von beidem etwas? Wir wollten es für den Bereich der IT-Sicherheit genauer wissen und haben uns deswegen mit ANLX Cyber Security Analyst Bernhard Hochauer unterhalten. Ohne die Pointe vorwegzunehmen: Es gibt viele Fürs, aber auch diverse Widers. Wie zum Beispiel kann verhindert werden, dass Kriminelle die Artificial Intelligence nutzen, um Systeme Schachmatt zu setzen? Weitere Informationen: ANLX SOC: https://www.netlogix.at/news/artikel/bernhard-hochauer-spricht-ueber-unser-soc Factsheet Security Operations Center (SOC): https://www.netlogix.at/fileadmin/Factsheets/Factsheet_SOC_Service.pdf Der Beitrag Der Hype um die KI erschien zuerst auf Antares Tech-Talk .…
Um Daten verschlüsselt von A nach B schicken zu können, werden sogenannte Verschlüsselungsprotokolle benötigt. Diese Protokolle stellen die Vertraulichkeit und Integrität der übertragenen Nachrichten sicher. Doch was bedeutet das nun genau? ANLX Security Experte Bernhard Fischer erläutert in dieser Folge die Funktionsweise der Verschlüsselungsprotokolle und erklärt die kryptografischen Bausteine hinter diesen Protokollen. Weitere Informationen: Podcast Hashfunktionen: https://podcast.netlogix.at/2022/12/07/hashfunktionen/ Advisory Blog Password Insecurity: https://www.netlogix.at/news/artikel/password-insecurity-part-1 Podcast MFA: https://podcast.netlogix.at/2022/08/30/prinzipien-der-multifaktor-authentifizierung/ Der Beitrag Verschlüsselung und Protokolle erschien zuerst auf Antares Tech-Talk .…
Добро пожаловать в Player FM!
Player FM сканирует Интернет в поисках высококачественных подкастов, чтобы вы могли наслаждаться ими прямо сейчас. Это лучшее приложение для подкастов, которое работает на Android, iPhone и веб-странице. Зарегистрируйтесь, чтобы синхронизировать подписки на разных устройствах.