058: Deshalb sind Lock-Screens und verschlüsselte Datenträger wichtig!
Alex hat Tipps für dich zur sicheren Nutzung öffentlicher WLANs und Lademöglichkeiten auf Reisen, mit Fokus auf Bildschirmsperren, verschlüsselten Datenträgern und USB-Sticks.
Alex hat Tipps für dich zur sicheren Nutzung öffentlicher WLANs und Lademöglichkeiten auf Reisen, mit Fokus auf Bildschirmsperren, verschlüsselten Datenträgern und USB-Sticks.
In dieser Folge unseres Podcasts spricht Alex mit Dr. Yvonne Bernard von Hornetsecurity. Hornetsecurity bietet Cloud-Dienstleistungen für E-Mail-Sicherheit, Backup und Security Awareness. Ihr neuestes Produkt, der Permission Manager, ermöglicht es Unternehmen, Kontrolle über Zugriffsrechte auf Dateien zu haben. Dr. Bernard betont die Bedeutung von Datenschutz und spricht über Neuerungen wie die AI-Recipient-Validierung und den Aufbau des Social Graphs der Kommunikation an.
In dieser Episode des Tech-Podcasts "BlueScreen" diskutieren wir aktuelle Themen wie den Pegasus Digital Summit, die ITSA-Messe und die Wichtigkeit von Cybersicherheit. Wir berichten über Sicherheitslücken und Hackerangriffe bei Okta, das 100-jährige Bestehen des Radios und die Veröffentlichung von Microsoft Copilot. Außerdem geben wir einen Ausblick auf kommende Interviews, Webinare und Veranstaltungen.
In dieser Episode sprechen wir über den Schutz unserer Hardware unterwegs. Themen wie Shoulder Surfing, externe Lademöglichkeiten, WLAN-Sicherheit und Skimming werden behandelt. Wir geben Tipps zur Vermeidung fremder Blicke durch Blickschutzfolien und empfehlen den Einsatz von VPNs, Firewall und sichere Lademöglichkeiten. Seid vorsichtig bei öffentlichen Geräten und nutzt Sicherheitsmaßnahmen, um eure Privatsphäre zu schützen!
In dieser Folge stellen wir Dr. Ines Schönlein vor, KI-Expertin bei der DATEV eG in Nürnberg. Wir sprechen über die Vor- und Nachteile von KI, den ethischen Umgang mit Daten und die Bedeutung von KI für Deutschland. Ines berichtet über ihr Team und ihre Erfolge mit KI-Lösungen. Wir schließen mit der Botschaft, die Chancen von KI zu nutzen und die Entwicklung mit Augenmaß anzugehen.
Updates sind wichtig aus mehreren Gründen:
1. Sicherheit: Einer der wichtigsten Gründe für Updates ist die Sicherheit. Software enthält oft Schwachstellen und Sicherheitslücken, die von Angreifern ausgenutzt werden können, um Zugriff auf Systeme zu erhalten, Daten zu stehlen oder Schaden anzurichten. Software-Updates enthalten in der Regel Patches und Fixes, um diese Sicherheitslücken zu schließen und das System vor bekannten Bedrohungen zu schützen. Durch regelmäßige Updates bleibt die Software auf dem neuesten Stand und ist besser gegen potenzielle Angriffe geschützt.
2. Stabilität und Leistung: Updates beheben nicht nur Sicherheitsprobleme, sondern auch Fehler und Softwareprobleme, die die Stabilität und Leistung einer Anwendung...
In der heutigen Episode hat Alex den Podcast-Mentor Gordon Schönwälder zu Gast. Gordon ist nicht nur der Gründer von podcast-helden.de, sondern auch ein erfahrener Unternehmer im Bereich Contentmarketing.
In diesem fesselnden Interview tauschen die beiden Experten ihre Gedanken über die vielfältige Bedeutung von Podcasts aus, insbesondere in den Bereichen Contentmarketing und SEO-Optimierung.
Als krönender Abschluss der Folge teilt Gordon seine vier besten Tipps für den erfolgreichen Start eines eigenen Podcasts. Wir wünschen euch viel Vergnügen mit dieser Sonderfolge zum Tag des Podcasts 2023!
In dieser Alex-Solo-Episode (nicht verwandt mit Han *g) geht es unter anderem um Evil Proxy, MFA- Angriffe, eine Warnung des FBI, einen gestohlenen Schlüssel / Master Key von Microsoft, einen Thread Actor namens Storm 0558, 5 Jahre DSGVO und die Richtlinie NIS2. Als Bonus haben wir einen Gastbeitrag mit dem Justiziar des Heise Verlags, Joerg Heidrich.
Leider hat es die dritte Runde im Fall Microsoft nicht mehr in diese Episode geschafft. Ebenso war zum Zeitpunkt der Aufnahme bei MGM in Las Vegas noch alles "in Ordnung". Beide News findet ihr aber unten in den Shownotes. ;-)
Unter dem Begriff "Schatten-IT" (auch "Shadow IT" genannt) versteht man den Einsatz von IT-Ressourcen und -Lösungen innerhalb einer Organisation, die außerhalb der offiziell etablierten IT-Abteilung oder IT-Richtlinien verwendet werden. Es handelt sich um nicht genehmigte oder nicht kontrollierte IT-Aktivitäten, die von Mitarbeitern eigenständig durchgeführt werden, ohne dass die IT-Abteilung oder das Management davon wissen oder diese kontrollieren.
Schatten-IT kann verschiedene Formen annehmen, wie beispielsweise die Verwendung von nicht genehmigter Software oder Anwendungen, das Speichern von Unternehmensdaten in nicht autorisierten Cloud-Speicherdiensten, die Verwendung persönlicher Geräte für Arbeitszwecke (Bring Your Own Device, BYOD) oder das Einrichten von nicht autorisierten Netzwerken.
Die Gründe...
Microsoft Azure AD, Application Proxy, Entra ID, SSO, MFA, 2FA, FIDO2... Bei so vielen Begriffen kann man schnell den Überblick verlieren. In dieser Folge beschäftigen sich Tim und Alex mit IT-Security und modernen Anmelde-Methoden am Beispiel ELO und bringen Licht ins Sicherheits-Game!
Was ist ELO?
Die ELO ECM Suite ist ein kommerzielles Software-Produkt, um Dokumente und elektronische Inhalte digital zu verwalten und zu nutzen. Die Ablage und Organisation geschieht ähnlich wie bei der klassischen, papierbasierten Dokumentenverwaltung.