Alle Episoden

053: Immer am Ball bleiben - Wieso Updates wichtig sind!

053: Immer am Ball bleiben - Wieso Updates wichtig sind!

7m 10s

Updates sind wichtig aus mehreren Gründen:

1. Sicherheit: Einer der wichtigsten Gründe für Updates ist die Sicherheit. Software enthält oft Schwachstellen und Sicherheitslücken, die von Angreifern ausgenutzt werden können, um Zugriff auf Systeme zu erhalten, Daten zu stehlen oder Schaden anzurichten. Software-Updates enthalten in der Regel Patches und Fixes, um diese Sicherheitslücken zu schließen und das System vor bekannten Bedrohungen zu schützen. Durch regelmäßige Updates bleibt die Software auf dem neuesten Stand und ist besser gegen potenzielle Angriffe geschützt.

2. Stabilität und Leistung: Updates beheben nicht nur Sicherheitsprobleme, sondern auch Fehler und Softwareprobleme, die die Stabilität und Leistung einer Anwendung...

052: Welche Vorteile und Chancen bietet ein eigener Podcast für Unternehmen, Gordon Schönwälder (Podcast Helden)?

052: Welche Vorteile und Chancen bietet ein eigener Podcast für Unternehmen, Gordon Schönwälder (Podcast Helden)?

28m 26s

In der heutigen Episode hat Alex den Podcast-Mentor Gordon Schönwälder zu Gast. Gordon ist nicht nur der Gründer von podcast-helden.de, sondern auch ein erfahrener Unternehmer im Bereich Contentmarketing.

In diesem fesselnden Interview tauschen die beiden Experten ihre Gedanken über die vielfältige Bedeutung von Podcasts aus, insbesondere in den Bereichen Contentmarketing und SEO-Optimierung.

Als krönender Abschluss der Folge teilt Gordon seine vier besten Tipps für den erfolgreichen Start eines eigenen Podcasts. Wir wünschen euch viel Vergnügen mit dieser Sonderfolge zum Tag des Podcasts 2023!

051: Ein Security-Newsflash aus (guten) Gründen

051: Ein Security-Newsflash aus (guten) Gründen

37m 13s

In dieser Alex-Solo-Episode (nicht verwandt mit Han *g) geht es unter anderem um Evil Proxy, MFA- Angriffe, eine Warnung des FBI, einen gestohlenen Schlüssel / Master Key von Microsoft, einen Thread Actor namens Storm 0558, 5 Jahre DSGVO und die Richtlinie NIS2. Als Bonus haben wir einen Gastbeitrag mit dem Justiziar des Heise Verlags, Joerg Heidrich.
Leider hat es die dritte Runde im Fall Microsoft nicht mehr in diese Episode geschafft. Ebenso war zum Zeitpunkt der Aufnahme bei MGM in Las Vegas noch alles "in Ordnung". Beide News findet ihr aber unten in den Shownotes. ;-)

050: Die dunkle Bedrohung - Was bedeutet Schatten-IT?

050: Die dunkle Bedrohung - Was bedeutet Schatten-IT?

9m 34s

Unter dem Begriff "Schatten-IT" (auch "Shadow IT" genannt) versteht man den Einsatz von IT-Ressourcen und -Lösungen innerhalb einer Organisation, die außerhalb der offiziell etablierten IT-Abteilung oder IT-Richtlinien verwendet werden. Es handelt sich um nicht genehmigte oder nicht kontrollierte IT-Aktivitäten, die von Mitarbeitern eigenständig durchgeführt werden, ohne dass die IT-Abteilung oder das Management davon wissen oder diese kontrollieren.

Schatten-IT kann verschiedene Formen annehmen, wie beispielsweise die Verwendung von nicht genehmigter Software oder Anwendungen, das Speichern von Unternehmensdaten in nicht autorisierten Cloud-Speicherdiensten, die Verwendung persönlicher Geräte für Arbeitszwecke (Bring Your Own Device, BYOD) oder das Einrichten von nicht autorisierten Netzwerken.

Die Gründe...

049: Wie schützen Microsoft Azure, Entra ID und Zero Trust die ECM-Systeme deiner Kunden, Tim Heermann (EVIATEC)?

049: Wie schützen Microsoft Azure, Entra ID und Zero Trust die ECM-Systeme deiner Kunden, Tim Heermann (EVIATEC)?

37m 0s

Microsoft Azure AD, Application Proxy, Entra ID, SSO, MFA, 2FA, FIDO2... Bei so vielen Begriffen kann man schnell den Überblick verlieren. In dieser Folge beschäftigen sich Tim und Alex mit IT-Security und modernen Anmelde-Methoden am Beispiel ELO und bringen Licht ins Sicherheits-Game!

Was ist ELO?
Die ELO ECM Suite ist ein kommerzielles Software-Produkt, um Dokumente und elektronische Inhalte digital zu verwalten und zu nutzen. Die Ablage und Organisation geschieht ähnlich wie bei der klassischen, papierbasierten Dokumentenverwaltung.

048: Phishing Resistant MFA - MEINE Cloud!

048: Phishing Resistant MFA - MEINE Cloud!

14m 5s

Phishing-resistente Multi-Faktor-Authentifizierung (MFA) ist eine Art von Authentifizierung, die gegen jede Art von Social Engineering immun ist, einschließlich, aber nicht beschränkt auf Phishing-Angriffe, Man-in-the-Middle (MiTM)-Angriffe und Credential Stuffing-Angriffe. Phishing-resistente Multi-Faktor-Authentifizierung erreicht ihre Widerstandsfähigkeit gegen Phishing, indem sie die Offenlegung gemeinsamer Geheimnisse verhindert.

047: Zwei Jahre BlueScreen - Happy Birthday!

047: Zwei Jahre BlueScreen - Happy Birthday!

51m 54s

Alles Gute zum Geburtstag, BlueScreen! Heute hat Nadine unseren Host, Alex, im Interview. Die beiden sprechen über das was war, das was ist und spekulieren über das, was werden könnte - nicht nur im Bezug auf den Podcast, sondern vor allem auch in Punkto KI / AI. Das alles diesmal nicht im Studio, sondern in einem Café in der Regensburger Altstadt, inkl. Spatzen (nein, nicht die vom Dom ;-) ) und allem drum und dran. Viel Spaß mit der Sonderfolge zum zweiten Geburtstag von BlueScreen - dem TechPodcast!

046: Meine Cloud oder deine Cloud? Achtung vor gefakten Webseiten!

046: Meine Cloud oder deine Cloud? Achtung vor gefakten Webseiten!

8m 51s

Cookie-Stealing, auch bekannt als Session Hijacking oder Session Sniffing, bezieht sich auf eine Methode, bei der ein Angreifer unbefugten Zugriff auf die Cookies eines Benutzers erhält. Cookies sind kleine Textdateien, die von Websites auf dem Computer eines Benutzers gespeichert werden, um Informationen über den Benutzer und seine Interaktionen mit der Website zu speichern.

Beim Cookie-Stealing kann ein Angreifer die Kommunikation zwischen einem Benutzer und einer Website abfangen, um an die Cookies zu gelangen. Dies kann auf verschiedene Arten geschehen, z. B. durch das Mitlesen des Netzwerkverkehrs über ein öffentliches Wi-Fi-Netzwerk oder durch den Einsatz von Malware auf dem Computer des...

045: Welche Vorteile bietet eine digitale Schulungsplattform für die moderne Arbeitswelt, Gyöngyi Musa (pegasus IQ)?

045: Welche Vorteile bietet eine digitale Schulungsplattform für die moderne Arbeitswelt, Gyöngyi Musa (pegasus IQ)?

49m 2s

In dieser Folge von BlueScreen tauchen wir in die faszinierende Welt der digitalen Schulungsplattformen ein und haben das Vergnügen, Gyöngyi Musa von pegasus IQ zu interviewen. Neben diesem Thema geht es auch in dieser Folge selbstverständlich wieder um künstliche Intelligenz und wir erfahren, welche neuen Trends aus der "New Work Evolution"-Bubble auf der Learntec 2023 in Karlsruhe zu sehen waren. Außerdem bringt Gyöngyi euch auf den neuesten Stand zur neuen Partnerschaft zwischen pegasus IQ und PC College.

044: Information Gathering - Kennst du deine Informationslecks?

044: Information Gathering - Kennst du deine Informationslecks?

13m 18s

Unter Information Gathering (deutsch: Informationsbeschaffung) versteht man das Sammeln von Informationen über ein Zielsystem, um Schwachstellen zu ermitteln und einen Angriff zu planen.

Das Ziel der Informationsbeschaffung besteht darin, so viele Informationen wie möglich über das Zielsystem oder -netzwerk zu sammeln, um potenzielle Schwachstellen zu ermitteln und einen Angriffsplan zu entwickeln.