Episodes
In dieser Folge des Tech-Podcasts "Blue Screen" wird die Herausforderung, die der BSI-Grundschutzkatalog mit seinen 4.800 Seiten für Unternehmen darstellt, thematisiert. Es wird erwähnt, wie die ITQ-Basisprüfung Unternehmen helfen kann, die Anforderungen des Katalogs zu erfüllen und ihre IT-Systeme zu schützen. Die ITQ-Basisprüfung deckt Themen wie IT-Sicherheit, Antivirus, Netzwerksicherheit und Cloud-Lösungen ab, um den IST-Zustand mit den Kataloganforderungen abzugleichen. Die Durchführung...
Published 06/10/24
In der heutigen Folge von "BlueScreen, der Tech-Podcast" haben wir Tassilo Totzeck von Hornetsecurity zu Gast. Tassilo gibt uns Einblicke in sein Partner Account Management bei Hornetsecurity und wie das Unternehmen Partner wie die Pegasus betreut. Wir erfahren mehr über die Entwicklung von Hornet Security und die Schwerpunkte des Unternehmens, vor allem im Bereich der Mail-Security und Cloud-basierten Dienste. Hornetsecurity ist ein deutscher IT-Security-Hersteller, der sich auf...
Published 05/27/24
Published 05/27/24
In dieser Folge diskutieren wir die Methoden des Penetration Testing und Red Teaming im Bereich der IT-Sicherheit. Penetration Testing konzentriert sich auf das Aufdecken von Schwachstellen, während Red Teaming diese Schwachstellen nicht nur identifiziert, sondern auch ausnutzt, um die Systeme zu durchdringen und zusätzliche Lücken zu finden. Dabei kann sogar Social Engineering eingesetzt werden. Es ist von großer Bedeutung, die interne Sicherheit zu überprüfen, um potenzielle Angriffswege zu...
Published 05/13/24
In dieser Episode erfahren wir von Donald Ortmann von DonLuigi über Pentesting und Red Teaming. Wir tauchen in die Welt der Simulation aktueller Angriffsmethoden ein, testen Abwehrmaßnahmen und erhalten praktische Empfehlungen zur Stärkung der IT- und Cybersicherheit von Unternehmen. Die proaktive Identifizierung von Schwachstellen und die Entwicklung effektiver Gegenmaßnahmen sind entscheidend, um sich vor Cyberangriffen zu schützen. Zusammen mit Experten wie Donald können Unternehmen...
Published 04/29/24
In der neuesten Folge des Tech-Podcasts BlueScreen werden verschiedene spannende Themen behandelt. Das neue Logo wird vorgestellt, ebenso wie die neue Markenidentität. Es wird über bevorstehende Veranstaltungen berichtet, wie ein Webinar zu Open Source Intelligence und eine Tagung des Berufsverbands der Datenschutzbeauftragten. Weitere Themen sind das NIS2-Gesetz, VMware-Alternativen, Infrastruktursicherheitsauditierung, Gesetze zur künstlichen Intelligenz und die KI-Lösung OpenAI's Sora. Die...
Published 04/22/24
In dieser Folge diskutieren wir mit Yvonne Aurich über Passkeys in der IT-Sicherheit. Wir analysieren ihre Verwendung, Vorteile gegenüber herkömmlichen Passwörtern und die Herausforderungen, insbesondere für Unternehmen hinsichtlich Datenschutz. Alternativen wie zertifikatsbasierte Anmeldungen werden ebenfalls erörtert.
Published 04/08/24
In dieser Folge des Tech-Podcasts BlueScreen spricht Alex mit Peter Dittmar von Makro Factory über Maßnahmen nach Ransomware-Angriffen. Diskutiert werden die Makro-ARS-Lösung zur schnellen IT-Infrastrukturwiederherstellung, präventive Maßnahmen, Sicherheitskonzepte wie Sandbox-Systeme und AVD, sowie die Rolle von NIS2 für Unternehmen. Es werden proaktive Sicherheitsmaßnahmen, Cyberversicherungen und moderne Technologien zur Datensicherheit betont. Die Bedeutung von IT-Sicherheit,...
Published 03/25/24
In dieser Folge von Blue Screen Wissen stellen wir Pingcastle vor, ein Tool zur Identifizierung von Schwachstellen in Active Directory und EntraID. Es bietet eine kostenlose und eine kostenpflichtige Version mit detaillierten Informationen und Empfehlungen. PingCastle ermöglicht einen schnellen Scan und hilft dabei, die Sicherheit der Umgebung zu verbessern. Wir empfehlen auch weitere kostenlosen Tools zur Bewertung der Account-Sicherheit und geben Tipps zur Verbesserung der System-Sicherheit.
Published 03/11/24
In dieser Episode sprechen wir mit dem Geschäftsführer von Alphatrail, einem E-Commerce-Unternehmen für Fahrradkomponenten und Zubehör. Wir diskutieren die Herausforderungen in der Branche, den Einsatz von KI zur Verbesserung interner Prozesse und die Bedeutung der digitalen Transformation. Außerhalb der Arbeit betonen wir die Notwendigkeit eines Ausgleichs für Resilienz.
Published 02/26/24
In dieser Folge von Bluescreen Wissen stellen wir Ihnen drei Systeme vor, mit denen Sie aktiv Ihre eigenen Systeme scannen und Informationen durchforsten können. Greenbone, Microsoft EASM und Spiderfoot bieten verschiedene Möglichkeiten und kostenlosen Testzugang. Es besteht auch die Option, Spiderfoot als Cloud-Scanner zu nutzen.
Published 02/12/24
In dieser Folge diskutieren wir mit Thilo Märtin und Andree Hönninger über rechtliche Fragen rund um Technologie und Datenschutz. Unter anderem werden Themen wie KI, IT-Sicherheit und Whistleblowing behandelt. Daten- und Systemschutz sowie Regulierung sind hier entscheidend.
Published 01/29/24
In dieser Podcast-Folge BlueScreen Wissen geht es um das Thema Security. Wir besprechen die fünf Säulen der IT-Sicherheit: Benutzer, Geräte, Daten, Infrastrukturen und Netze sowie externe Identitäten. Wir erörtern zudem, wie Open Source Intelligence (OSINT) genutzt werden kann, um Schwachstellen aufzudecken und wie der Security Quick-Check helfen kann, wertvolle Informationen zu sammeln.
Published 01/15/24
In der neuen Folge von BlueScreen Wissen verspreche ich euch, dass wir voller Energie und mit vielen spannenden Plänen ins neue Jahr starten. In den kommenden Monaten wollen wir die Hörer mit Informationen über Risiken und deren Erkennung versorgen. Außerdem werden wir wieder spannende Interviews führen. In der nächsten Folge wollen wir uns damit beschäftigen, welche Informationen Angreifer von außen über ein Unternehmen sammeln können. Wir werden den Zuhörern zeigen, wie sie selbst...
Published 01/01/24
In der heutigen Interview-Folge des Tech-Podcasts "Blue Screen" begrüßen wir Nico Werner als unseren Gast. Nico ist ein bekannter Podcaster und beschäftigt sich mit dem Thema "Cyber Security ist Chefsache". Da wir uns beide mit IT- und OT-Themen, insbesondere Industrie 4.0, beschäftigen, ist es eine spannende Gelegenheit, uns auszutauschen.
Published 12/18/23
Alex hat Tipps für dich zur sicheren Nutzung öffentlicher WLANs und Lademöglichkeiten auf Reisen, mit Fokus auf Bildschirmsperren, verschlüsselten Datenträgern und USB-Sticks.
Published 12/11/23
In dieser Folge unseres Podcasts spricht Alex mit Dr. Yvonne Bernard von Hornetsecurity. Hornetsecurity bietet Cloud-Dienstleistungen für E-Mail-Sicherheit, Backup und Security Awareness. Ihr neuestes Produkt, der Permission Manager, ermöglicht es Unternehmen, Kontrolle über Zugriffsrechte auf Dateien zu haben. Dr. Bernard betont die Bedeutung von Datenschutz und spricht über Neuerungen wie die AI-Recipient-Validierung und den Aufbau des Social Graphs der Kommunikation an.
Published 11/27/23
In dieser Episode des Tech-Podcasts "BlueScreen" diskutieren wir aktuelle Themen wie den Pegasus Digital Summit, die ITSA-Messe und die Wichtigkeit von Cybersicherheit. Wir berichten über Sicherheitslücken und Hackerangriffe bei Okta, das 100-jährige Bestehen des Radios und die Veröffentlichung von Microsoft Copilot. Außerdem geben wir einen Ausblick auf kommende Interviews, Webinare und Veranstaltungen.
Published 11/13/23
In dieser Episode sprechen wir über den Schutz unserer Hardware unterwegs. Themen wie Shoulder Surfing, externe Lademöglichkeiten, WLAN-Sicherheit und Skimming werden behandelt. Wir geben Tipps zur Vermeidung fremder Blicke durch Blickschutzfolien und empfehlen den Einsatz von VPNs, Firewall und sichere Lademöglichkeiten. Seid vorsichtig bei öffentlichen Geräten und nutzt Sicherheitsmaßnahmen, um eure Privatsphäre zu schützen!
Published 11/06/23
In dieser Folge stellen wir Dr. Ines Schönlein vor, KI-Expertin bei der DATEV eG in Nürnberg. Wir sprechen über die Vor- und Nachteile von KI, den ethischen Umgang mit Daten und die Bedeutung von KI für Deutschland. Ines berichtet über ihr Team und ihre Erfolge mit KI-Lösungen. Wir schließen mit der Botschaft, die Chancen von KI zu nutzen und die Entwicklung mit Augenmaß anzugehen.
Published 10/30/23
Updates sind wichtig aus mehreren Gründen: 1. Sicherheit: Einer der wichtigsten Gründe für Updates ist die Sicherheit. Software enthält oft Schwachstellen und Sicherheitslücken, die von Angreifern ausgenutzt werden können, um Zugriff auf Systeme zu erhalten, Daten zu stehlen oder Schaden anzurichten. Software-Updates enthalten in der Regel Patches und Fixes, um diese Sicherheitslücken zu schließen und das System vor bekannten Bedrohungen zu schützen. Durch regelmäßige Updates bleibt die...
Published 10/09/23
In der heutigen Episode hat Alex den Podcast-Mentor Gordon Schönwälder zu Gast. Gordon ist nicht nur der Gründer von podcast-helden.de, sondern auch ein erfahrener Unternehmer im Bereich Contentmarketing. In diesem fesselnden Interview tauschen die beiden Experten ihre Gedanken über die vielfältige Bedeutung von Podcasts aus, insbesondere in den Bereichen Contentmarketing und SEO-Optimierung. Als krönender Abschluss der Folge teilt Gordon seine vier besten Tipps für den erfolgreichen Start...
Published 09/30/23
In dieser Alex-Solo-Episode (nicht verwandt mit Han *g) geht es unter anderem um Evil Proxy, MFA- Angriffe, eine Warnung des FBI, einen gestohlenen Schlüssel / Master Key von Microsoft, einen Thread Actor namens Storm 0558, 5 Jahre DSGVO und die Richtlinie NIS2. Als Bonus haben wir einen Gastbeitrag mit dem Justiziar des Heise Verlags, Joerg Heidrich. Leider hat es die dritte Runde im Fall Microsoft nicht mehr in diese Episode geschafft. Ebenso war zum Zeitpunkt der Aufnahme bei MGM in Las...
Published 09/25/23
Unter dem Begriff "Schatten-IT" (auch "Shadow IT" genannt) versteht man den Einsatz von IT-Ressourcen und -Lösungen innerhalb einer Organisation, die außerhalb der offiziell etablierten IT-Abteilung oder IT-Richtlinien verwendet werden. Es handelt sich um nicht genehmigte oder nicht kontrollierte IT-Aktivitäten, die von Mitarbeitern eigenständig durchgeführt werden, ohne dass die IT-Abteilung oder das Management davon wissen oder diese kontrollieren. Schatten-IT kann verschiedene Formen...
Published 09/11/23
Microsoft Azure AD, Application Proxy, Entra ID, SSO, MFA, 2FA, FIDO2... Bei so vielen Begriffen kann man schnell den Überblick verlieren. In dieser Folge beschäftigen sich Tim und Alex mit IT-Security und modernen Anmelde-Methoden am Beispiel ELO und bringen Licht ins Sicherheits-Game! Was ist ELO? Die ELO ECM Suite ist ein kommerzielles Software-Produkt, um Dokumente und elektronische Inhalte digital zu verwalten und zu nutzen. Die Ablage und Organisation geschieht ähnlich wie bei der...
Published 08/28/23