Episodes
In dieser Folge diskutieren wir mit Thilo Märtin und Andree Hönninger über rechtliche Fragen rund um Technologie und Datenschutz. Unter anderem werden Themen wie KI, IT-Sicherheit und Whistleblowing behandelt. Daten- und Systemschutz sowie Regulierung sind hier entscheidend.
Published 01/29/24
In dieser Podcast-Folge BlueScreen Wissen geht es um das Thema Security. Wir besprechen die fünf Säulen der IT-Sicherheit: Benutzer, Geräte, Daten, Infrastrukturen und Netze sowie externe Identitäten. Wir erörtern zudem, wie Open Source Intelligence (OSINT) genutzt werden kann, um Schwachstellen aufzudecken und wie der Security Quick-Check helfen kann, wertvolle Informationen zu sammeln.
Published 01/15/24
In der neuen Folge von BlueScreen Wissen verspreche ich euch, dass wir voller Energie und mit vielen spannenden Plänen ins neue Jahr starten. In den kommenden Monaten wollen wir die Hörer mit Informationen über Risiken und deren Erkennung versorgen. Außerdem werden wir wieder spannende Interviews führen. In der nächsten Folge wollen wir uns damit beschäftigen, welche Informationen Angreifer von außen über ein Unternehmen sammeln können. Wir werden den Zuhörern zeigen, wie sie selbst...
Published 01/01/24
In der heutigen Interview-Folge des Tech-Podcasts "Blue Screen" begrüßen wir Nico Werner als unseren Gast. Nico ist ein bekannter Podcaster und beschäftigt sich mit dem Thema "Cyber Security ist Chefsache". Da wir uns beide mit IT- und OT-Themen, insbesondere Industrie 4.0, beschäftigen, ist es eine spannende Gelegenheit, uns auszutauschen.
Published 12/18/23
Alex hat Tipps für dich zur sicheren Nutzung öffentlicher WLANs und Lademöglichkeiten auf Reisen, mit Fokus auf Bildschirmsperren, verschlüsselten Datenträgern und USB-Sticks.
Published 12/11/23
In dieser Folge unseres Podcasts spricht Alex mit Dr. Yvonne Bernard von Hornetsecurity. Hornetsecurity bietet Cloud-Dienstleistungen für E-Mail-Sicherheit, Backup und Security Awareness. Ihr neuestes Produkt, der Permission Manager, ermöglicht es Unternehmen, Kontrolle über Zugriffsrechte auf Dateien zu haben. Dr. Bernard betont die Bedeutung von Datenschutz und spricht über Neuerungen wie die AI-Recipient-Validierung und den Aufbau des Social Graphs der Kommunikation an.
Published 11/27/23
In dieser Episode des Tech-Podcasts "BlueScreen" diskutieren wir aktuelle Themen wie den Pegasus Digital Summit, die ITSA-Messe und die Wichtigkeit von Cybersicherheit. Wir berichten über Sicherheitslücken und Hackerangriffe bei Okta, das 100-jährige Bestehen des Radios und die Veröffentlichung von Microsoft Copilot. Außerdem geben wir einen Ausblick auf kommende Interviews, Webinare und Veranstaltungen.
Published 11/13/23
In dieser Episode sprechen wir über den Schutz unserer Hardware unterwegs. Themen wie Shoulder Surfing, externe Lademöglichkeiten, WLAN-Sicherheit und Skimming werden behandelt. Wir geben Tipps zur Vermeidung fremder Blicke durch Blickschutzfolien und empfehlen den Einsatz von VPNs, Firewall und sichere Lademöglichkeiten. Seid vorsichtig bei öffentlichen Geräten und nutzt Sicherheitsmaßnahmen, um eure Privatsphäre zu schützen!
Published 11/06/23
In dieser Folge stellen wir Dr. Ines Schönlein vor, KI-Expertin bei der DATEV eG in Nürnberg. Wir sprechen über die Vor- und Nachteile von KI, den ethischen Umgang mit Daten und die Bedeutung von KI für Deutschland. Ines berichtet über ihr Team und ihre Erfolge mit KI-Lösungen. Wir schließen mit der Botschaft, die Chancen von KI zu nutzen und die Entwicklung mit Augenmaß anzugehen.
Published 10/30/23
Updates sind wichtig aus mehreren Gründen: 1. Sicherheit: Einer der wichtigsten Gründe für Updates ist die Sicherheit. Software enthält oft Schwachstellen und Sicherheitslücken, die von Angreifern ausgenutzt werden können, um Zugriff auf Systeme zu erhalten, Daten zu stehlen oder Schaden anzurichten. Software-Updates enthalten in der Regel Patches und Fixes, um diese Sicherheitslücken zu schließen und das System vor bekannten Bedrohungen zu schützen. Durch regelmäßige Updates bleibt die...
Published 10/09/23
In der heutigen Episode hat Alex den Podcast-Mentor Gordon Schönwälder zu Gast. Gordon ist nicht nur der Gründer von podcast-helden.de, sondern auch ein erfahrener Unternehmer im Bereich Contentmarketing. In diesem fesselnden Interview tauschen die beiden Experten ihre Gedanken über die vielfältige Bedeutung von Podcasts aus, insbesondere in den Bereichen Contentmarketing und SEO-Optimierung. Als krönender Abschluss der Folge teilt Gordon seine vier besten Tipps für den erfolgreichen Start...
Published 09/30/23
In dieser Alex-Solo-Episode (nicht verwandt mit Han *g) geht es unter anderem um Evil Proxy, MFA- Angriffe, eine Warnung des FBI, einen gestohlenen Schlüssel / Master Key von Microsoft, einen Thread Actor namens Storm 0558, 5 Jahre DSGVO und die Richtlinie NIS2. Als Bonus haben wir einen Gastbeitrag mit dem Justiziar des Heise Verlags, Joerg Heidrich. Leider hat es die dritte Runde im Fall Microsoft nicht mehr in diese Episode geschafft. Ebenso war zum Zeitpunkt der Aufnahme bei MGM in Las...
Published 09/25/23
Unter dem Begriff "Schatten-IT" (auch "Shadow IT" genannt) versteht man den Einsatz von IT-Ressourcen und -Lösungen innerhalb einer Organisation, die außerhalb der offiziell etablierten IT-Abteilung oder IT-Richtlinien verwendet werden. Es handelt sich um nicht genehmigte oder nicht kontrollierte IT-Aktivitäten, die von Mitarbeitern eigenständig durchgeführt werden, ohne dass die IT-Abteilung oder das Management davon wissen oder diese kontrollieren. Schatten-IT kann verschiedene Formen...
Published 09/11/23
Microsoft Azure AD, Application Proxy, Entra ID, SSO, MFA, 2FA, FIDO2... Bei so vielen Begriffen kann man schnell den Überblick verlieren. In dieser Folge beschäftigen sich Tim und Alex mit IT-Security und modernen Anmelde-Methoden am Beispiel ELO und bringen Licht ins Sicherheits-Game! Was ist ELO? Die ELO ECM Suite ist ein kommerzielles Software-Produkt, um Dokumente und elektronische Inhalte digital zu verwalten und zu nutzen. Die Ablage und Organisation geschieht ähnlich wie bei der...
Published 08/28/23
Phishing-resistente Multi-Faktor-Authentifizierung (MFA) ist eine Art von Authentifizierung, die gegen jede Art von Social Engineering immun ist, einschließlich, aber nicht beschränkt auf Phishing-Angriffe, Man-in-the-Middle (MiTM)-Angriffe und Credential Stuffing-Angriffe. Phishing-resistente Multi-Faktor-Authentifizierung erreicht ihre Widerstandsfähigkeit gegen Phishing, indem sie die Offenlegung gemeinsamer Geheimnisse verhindert.
Published 08/14/23
Alles Gute zum Geburtstag, BlueScreen! Heute hat Nadine unseren Host, Alex, im Interview. Die beiden sprechen über das was war, das was ist und spekulieren über das, was werden könnte - nicht nur im Bezug auf den Podcast, sondern vor allem auch in Punkto KI / AI. Das alles diesmal nicht im Studio, sondern in einem Café in der Regensburger Altstadt, inkl. Spatzen (nein, nicht die vom Dom ;-) ) und allem drum und dran. Viel Spaß mit der Sonderfolge zum zweiten Geburtstag von BlueScreen - dem...
Published 07/31/23
Cookie-Stealing, auch bekannt als Session Hijacking oder Session Sniffing, bezieht sich auf eine Methode, bei der ein Angreifer unbefugten Zugriff auf die Cookies eines Benutzers erhält. Cookies sind kleine Textdateien, die von Websites auf dem Computer eines Benutzers gespeichert werden, um Informationen über den Benutzer und seine Interaktionen mit der Website zu speichern. Beim Cookie-Stealing kann ein Angreifer die Kommunikation zwischen einem Benutzer und einer Website abfangen, um an...
Published 07/10/23
In dieser Folge von BlueScreen tauchen wir in die faszinierende Welt der digitalen Schulungsplattformen ein und haben das Vergnügen, Gyöngyi Musa von pegasus IQ zu interviewen. Neben diesem Thema geht es auch in dieser Folge selbstverständlich wieder um künstliche Intelligenz und wir erfahren, welche neuen Trends aus der "New Work Evolution"-Bubble auf der Learntec 2023 in Karlsruhe zu sehen waren. Außerdem bringt Gyöngyi euch auf den neuesten Stand zur neuen Partnerschaft zwischen pegasus IQ...
Published 06/26/23
Unter Information Gathering (deutsch: Informationsbeschaffung) versteht man das Sammeln von Informationen über ein Zielsystem, um Schwachstellen zu ermitteln und einen Angriff zu planen. Das Ziel der Informationsbeschaffung besteht darin, so viele Informationen wie möglich über das Zielsystem oder -netzwerk zu sammeln, um potenzielle Schwachstellen zu ermitteln und einen Angriffsplan zu entwickeln.
Published 06/12/23
In dieser News-Folge unseres Podcasts dreht sich alles um KI, Aktuelles von Hornetsecurity und das Ende von Windows 10. Außerdem laden wir Sie zu unserem Digital Summit am 28.09.2023 ein und feiern 25 Jahre pegasus IT. Bleiben Sie informiert über die neuesten Entwicklungen und feiern Sie mit uns technologische Meilensteine.
Published 05/22/23
Beim Social Media Hacking nutzen Cyberkriminelle die sozialen Medien zum Cyberangriff. Dabei werden ganze Accounts gekapert oder ausspioniert. Die Hacker zielen sowohl auf private als auch auf die Social Media Accounts von Unternehmen und deren Beschäftigten.
Published 05/08/23
Auf der Leipziger Buchmesse haben wir mit Joshua Tree, seines Zeichens Schriftsteller und Mit-Begründer des A7L Verlages, über die KI-bedingte disruptive Veränderung in seinem Gewerbe gesprochen.
Published 05/02/23
Folge 40 von Bluescreen - Der Tech-Podcast! Im Interview: Johannes Port, CEO der PORTFORMANCE GmbH in Neumarkt / Oberpfalz
Published 04/24/23
Social Engineering ist eine Methode, bei der eine Person versucht, die menschliche Psyche auszunutzen, um Informationen oder Zugang zu sensiblen Systemen oder Daten zu erhalten. Es handelt sich um eine Form der Manipulation, bei der der Angreifer versucht, das Opfer dazu zu bringen, vertrauliche Informationen preiszugeben oder bestimmte Handlungen auszuführen, die dem Angreifer den Zugang zu geschützten Systemen oder Daten ermöglichen.
Published 04/10/23
Folge 38 von Bluescreen - Der Tech-Podcast! Im Interview: Kim Nowak und Robert Wortmann von Breach.FM (https://pod.link/1641279793)
Published 03/27/23