
BlueScreen - Der Tech-Podcast!
113 episodes — Page 2 of 3

Ep 63063: Mehr Sicherheit durch interne und externe Schwachstellen-Scans
In dieser Folge von Bluescreen Wissen stellen wir Ihnen drei Systeme vor, mit denen Sie aktiv Ihre eigenen Systeme scannen und Informationen durchforsten können. Greenbone, Microsoft EASM und Spiderfoot bieten verschiedene Möglichkeiten und kostenlosen Testzugang. Es besteht auch die Option, Spiderfoot als Cloud-Scanner zu nutzen.

Ep 62062: KI, NIS2 und Whistleblowing - Diese Thema beschäftigen Unternehmen in 2024 (MKM + Partner Rechtsanwälte)
In dieser Folge diskutieren wir mit Thilo Märtin und Andree Hönninger über rechtliche Fragen rund um Technologie und Datenschutz. Unter anderem werden Themen wie KI, IT-Sicherheit und Whistleblowing behandelt. Daten- und Systemschutz sowie Regulierung sind hier entscheidend.

Ep 61061: Was bedeutet OSINT?
In dieser Podcast-Folge BlueScreen Wissen geht es um das Thema Security. Wir besprechen die fünf Säulen der IT-Sicherheit: Benutzer, Geräte, Daten, Infrastrukturen und Netze sowie externe Identitäten. Wir erörtern zudem, wie Open Source Intelligence (OSINT) genutzt werden kann, um Schwachstellen aufzudecken und wie der Security Quick-Check helfen kann, wertvolle Informationen zu sammeln.

Ep 60060: Hallo 2024 - Willkommen im neuen Jahr!
In der neuen Folge von BlueScreen Wissen verspreche ich euch, dass wir voller Energie und mit vielen spannenden Plänen ins neue Jahr starten. In den kommenden Monaten wollen wir die Hörer mit Informationen über Risiken und deren Erkennung versorgen. Außerdem werden wir wieder spannende Interviews führen. In der nächsten Folge wollen wir uns damit beschäftigen, welche Informationen Angreifer von außen über ein Unternehmen sammeln können. Wir werden den Zuhörern zeigen, wie sie selbst herausfinden können, was ein Angreifer oder jemand, der sich für ihr Unternehmen interessiert, über sie herausfinden kann. Wir werden verschiedene Werkzeuge und Tipps vorstellen, wie man sich davor schützen kann, dass Fremde zu viele Informationen über das Unternehmen erhalten. Wir werden uns auch mit der internen Sicherheit der Active Directory Umgebung beschäftigen. Ich möchte betonen, dass alles, was wir vorstellen, kostenlos ausprobiert werden kann. Es bleibt also spannend und informativ für die Zuhörer.

Ep 59059: Warum ist Cyber Security Chefsache, Nico Werner (All-in Digital & CloudCommand)?
In der heutigen Interview-Folge des Tech-Podcasts "Blue Screen" begrüßen wir Nico Werner als unseren Gast. Nico ist ein bekannter Podcaster und beschäftigt sich mit dem Thema "Cyber Security ist Chefsache". Da wir uns beide mit IT- und OT-Themen, insbesondere Industrie 4.0, beschäftigen, ist es eine spannende Gelegenheit, uns auszutauschen.

Ep 58058: Deshalb sind Lock-Screens und verschlüsselte Datenträger wichtig!
Alex hat Tipps für dich zur sicheren Nutzung öffentlicher WLANs und Lademöglichkeiten auf Reisen, mit Fokus auf Bildschirmsperren, verschlüsselten Datenträgern und USB-Sticks.

Ep 57057: Compliance und Awareness neu gedacht - Mit Dr. Yvonne Bernard (Hornetsecurity)
In dieser Folge unseres Podcasts spricht Alex mit Dr. Yvonne Bernard von Hornetsecurity. Hornetsecurity bietet Cloud-Dienstleistungen für E-Mail-Sicherheit, Backup und Security Awareness. Ihr neuestes Produkt, der Permission Manager, ermöglicht es Unternehmen, Kontrolle über Zugriffsrechte auf Dateien zu haben. Dr. Bernard betont die Bedeutung von Datenschutz und spricht über Neuerungen wie die AI-Recipient-Validierung und den Aufbau des Social Graphs der Kommunikation an.

Ep 56056: Newsflash - Events, Messen und Hacks - Was war, was wird?
In dieser Episode des Tech-Podcasts "BlueScreen" diskutieren wir aktuelle Themen wie den Pegasus Digital Summit, die ITSA-Messe und die Wichtigkeit von Cybersicherheit. Wir berichten über Sicherheitslücken und Hackerangriffe bei Okta, das 100-jährige Bestehen des Radios und die Veröffentlichung von Microsoft Copilot. Außerdem geben wir einen Ausblick auf kommende Interviews, Webinare und Veranstaltungen.

Ep 55055: Shoulder Surfing, externes laden, Public WIFI und Skimming
In dieser Episode sprechen wir über den Schutz unserer Hardware unterwegs. Themen wie Shoulder Surfing, externe Lademöglichkeiten, WLAN-Sicherheit und Skimming werden behandelt. Wir geben Tipps zur Vermeidung fremder Blicke durch Blickschutzfolien und empfehlen den Einsatz von VPNs, Firewall und sichere Lademöglichkeiten. Seid vorsichtig bei öffentlichen Geräten und nutzt Sicherheitsmaßnahmen, um eure Privatsphäre zu schützen!

Ep 54054: Künstliche Intelligenz - Nutzen, Chancen und Risiken aus Sicht von Dr. Ines Schönlein (DATEV eG)
In dieser Folge stellen wir Dr. Ines Schönlein vor, KI-Expertin bei der DATEV eG in Nürnberg. Wir sprechen über die Vor- und Nachteile von KI, den ethischen Umgang mit Daten und die Bedeutung von KI für Deutschland. Ines berichtet über ihr Team und ihre Erfolge mit KI-Lösungen. Wir schließen mit der Botschaft, die Chancen von KI zu nutzen und die Entwicklung mit Augenmaß anzugehen.

Ep 53053: Immer am Ball bleiben - Wieso Updates wichtig sind!
Updates sind wichtig aus mehreren Gründen: 1. Sicherheit: Einer der wichtigsten Gründe für Updates ist die Sicherheit. Software enthält oft Schwachstellen und Sicherheitslücken, die von Angreifern ausgenutzt werden können, um Zugriff auf Systeme zu erhalten, Daten zu stehlen oder Schaden anzurichten. Software-Updates enthalten in der Regel Patches und Fixes, um diese Sicherheitslücken zu schließen und das System vor bekannten Bedrohungen zu schützen. Durch regelmäßige Updates bleibt die Software auf dem neuesten Stand und ist besser gegen potenzielle Angriffe geschützt. 2. Stabilität und Leistung: Updates beheben nicht nur Sicherheitsprobleme, sondern auch Fehler und Softwareprobleme, die die Stabilität und Leistung einer Anwendung oder eines Betriebssystems beeinträchtigen können. Updates können Fehlerkorrekturen, Optimierungen und Leistungsverbesserungen enthalten, die die Funktionalität der Software verbessern und zu einer reibungsloseren und effizienteren Nutzung beitragen. 3. Neue Funktionen und Verbesserungen: Updates bringen oft neue Funktionen, Verbesserungen und Innovationen mit sich. Durch regelmäßige Updates erhalten Benutzer Zugriff auf neue Tools, Funktionen und Optionen, die ihre Produktivität steigern oder ihnen ein besseres Nutzungserlebnis bieten können. Diese Updates können beispielsweise neue Sicherheitsfunktionen, Benutzeroberflächenverbesserungen, erweiterte Funktionen oder Kompatibilitätsupdates umfassen. 4. Interoperabilität und Kompatibilität: Mit der Zeit ändern sich Technologien und Standards. Updates gewährleisten die Kompatibilität der Software mit neuen Geräten, Betriebssystemversionen oder anderen Anwendungen. Wenn ein System oder eine Software nicht regelmäßig aktualisiert wird, besteht die Gefahr, dass es mit neuen Technologien nicht kompatibel ist oder nicht mehr mit anderen Systemen oder Softwareprodukten reibungslos zusammenarbeitet. Es ist wichtig, Software-Updates regelmäßig zu installieren, um von den genannten Vorteilen zu profitieren. Viele Software-Anbieter veröffentlichen Updates, um ihre Produkte zu verbessern und sicherer zu machen. Daher ist es ratsam, automatische Updates zu aktivieren oder manuell nach Updates zu suchen, um die Sicherheit, Stabilität und Leistung Ihrer Systeme zu gewährleisten.

Ep 52052: Welche Vorteile und Chancen bietet ein eigener Podcast für Unternehmen, Gordon Schönwälder (Podcast Helden)?
In der heutigen Episode hat Alex den Podcast-Mentor Gordon Schönwälder zu Gast. Gordon ist nicht nur der Gründer von podcast-helden.de, sondern auch ein erfahrener Unternehmer im Bereich Contentmarketing. In diesem fesselnden Interview tauschen die beiden Experten ihre Gedanken über die vielfältige Bedeutung von Podcasts aus, insbesondere in den Bereichen Contentmarketing und SEO-Optimierung. Als krönender Abschluss der Folge teilt Gordon seine vier besten Tipps für den erfolgreichen Start eines eigenen Podcasts. Wir wünschen euch viel Vergnügen mit dieser Sonderfolge zum Tag des Podcasts 2023!

Ep 51051: Ein Security-Newsflash aus (guten) Gründen
In dieser Alex-Solo-Episode (nicht verwandt mit Han *g) geht es unter anderem um Evil Proxy, MFA- Angriffe, eine Warnung des FBI, einen gestohlenen Schlüssel / Master Key von Microsoft, einen Thread Actor namens Storm 0558, 5 Jahre DSGVO und die Richtlinie NIS2. Als Bonus haben wir einen Gastbeitrag mit dem Justiziar des Heise Verlags, Joerg Heidrich. Leider hat es die dritte Runde im Fall Microsoft nicht mehr in diese Episode geschafft. Ebenso war zum Zeitpunkt der Aufnahme bei MGM in Las Vegas noch alles "in Ordnung". Beide News findet ihr aber unten in den Shownotes. ;-)

Ep 50050: Die dunkle Bedrohung - Was bedeutet Schatten-IT?
Unter dem Begriff "Schatten-IT" (auch "Shadow IT" genannt) versteht man den Einsatz von IT-Ressourcen und -Lösungen innerhalb einer Organisation, die außerhalb der offiziell etablierten IT-Abteilung oder IT-Richtlinien verwendet werden. Es handelt sich um nicht genehmigte oder nicht kontrollierte IT-Aktivitäten, die von Mitarbeitern eigenständig durchgeführt werden, ohne dass die IT-Abteilung oder das Management davon wissen oder diese kontrollieren. Schatten-IT kann verschiedene Formen annehmen, wie beispielsweise die Verwendung von nicht genehmigter Software oder Anwendungen, das Speichern von Unternehmensdaten in nicht autorisierten Cloud-Speicherdiensten, die Verwendung persönlicher Geräte für Arbeitszwecke (Bring Your Own Device, BYOD) oder das Einrichten von nicht autorisierten Netzwerken. Die Gründe für die Entstehung von Schatten-IT können vielfältig sein. Mitarbeiter verwenden möglicherweise nicht genehmigte Lösungen, um ihre Produktivität zu steigern, ihre Arbeitsabläufe zu vereinfachen oder bestimmte Aufgaben effektiver zu erledigen. Sie können auch aufgrund von Einschränkungen oder Verzögerungen seitens der IT-Abteilung alternative Lösungen suchen. Schatten-IT kann jedoch Sicherheitsrisiken und Probleme mit der Datenintegrität mit sich bringen. Da diese Aktivitäten außerhalb der Kontrolle der IT-Abteilung stattfinden, können Sicherheitsstandards und -maßnahmen nicht angemessen umgesetzt werden. Dies kann zu Datenverlust, Datenschutzverletzungen, Kompatibilitätsproblemen und einer allgemeinen Unordnung in der IT-Infrastruktur führen. Um Schatten-IT zu reduzieren, ist es wichtig, eine offene Kommunikation zwischen den Mitarbeitern und der IT-Abteilung zu pflegen. Die IT-Abteilung sollte den Bedürfnissen der Mitarbeiter aktiv zuhören, alternative Lösungen anbieten und klare Richtlinien für den IT-Einsatz aufstellen. Schulungen und Sensibilisierungsmaßnahmen können auch dazu beitragen, das Bewusstsein für die Risiken von Schatten-IT zu schärfen und die Mitarbeiter zu ermutigen, offizielle Kanäle zu nutzen.

Ep 49049: Wie schützen Microsoft Azure, Entra ID und Zero Trust die ECM-Systeme deiner Kunden, Tim Heermann (EVIATEC)?
Microsoft Azure AD, Application Proxy, Entra ID, SSO, MFA, 2FA, FIDO2... Bei so vielen Begriffen kann man schnell den Überblick verlieren. In dieser Folge beschäftigen sich Tim und Alex mit IT-Security und modernen Anmelde-Methoden am Beispiel ELO und bringen Licht ins Sicherheits-Game! Was ist ELO? Die ELO ECM Suite ist ein kommerzielles Software-Produkt, um Dokumente und elektronische Inhalte digital zu verwalten und zu nutzen. Die Ablage und Organisation geschieht ähnlich wie bei der klassischen, papierbasierten Dokumentenverwaltung.

Ep 48048: Phishing Resistant MFA - MEINE Cloud!
Phishing-resistente Multi-Faktor-Authentifizierung (MFA) ist eine Art von Authentifizierung, die gegen jede Art von Social Engineering immun ist, einschließlich, aber nicht beschränkt auf Phishing-Angriffe, Man-in-the-Middle (MiTM)-Angriffe und Credential Stuffing-Angriffe. Phishing-resistente Multi-Faktor-Authentifizierung erreicht ihre Widerstandsfähigkeit gegen Phishing, indem sie die Offenlegung gemeinsamer Geheimnisse verhindert.

Ep 47047: Zwei Jahre BlueScreen - Happy Birthday!
Alles Gute zum Geburtstag, BlueScreen! Heute hat Nadine unseren Host, Alex, im Interview. Die beiden sprechen über das was war, das was ist und spekulieren über das, was werden könnte - nicht nur im Bezug auf den Podcast, sondern vor allem auch in Punkto KI / AI. Das alles diesmal nicht im Studio, sondern in einem Café in der Regensburger Altstadt, inkl. Spatzen (nein, nicht die vom Dom ;-) ) und allem drum und dran. Viel Spaß mit der Sonderfolge zum zweiten Geburtstag von BlueScreen - dem TechPodcast!

Ep 46046: Meine Cloud oder deine Cloud? Achtung vor gefakten Webseiten!
Cookie-Stealing, auch bekannt als Session Hijacking oder Session Sniffing, bezieht sich auf eine Methode, bei der ein Angreifer unbefugten Zugriff auf die Cookies eines Benutzers erhält. Cookies sind kleine Textdateien, die von Websites auf dem Computer eines Benutzers gespeichert werden, um Informationen über den Benutzer und seine Interaktionen mit der Website zu speichern. Beim Cookie-Stealing kann ein Angreifer die Kommunikation zwischen einem Benutzer und einer Website abfangen, um an die Cookies zu gelangen. Dies kann auf verschiedene Arten geschehen, z. B. durch das Mitlesen des Netzwerkverkehrs über ein öffentliches Wi-Fi-Netzwerk oder durch den Einsatz von Malware auf dem Computer des Benutzers. Sobald ein Angreifer die Cookies eines Benutzers gestohlen hat, kann er diese verwenden, um sich als der betroffene Benutzer auszugeben und auf dessen Konto oder persönliche Informationen zuzugreifen. Dies kann besonders problematisch sein, wenn es sich um Cookies handelt, die eine Sitzung oder Authentifizierungsinformationen enthalten, da der Angreifer Zugriff auf das Konto des Benutzers erhalten kann, ohne das Passwort zu kennen.

Ep 45045: Welche Vorteile bietet eine digitale Schulungsplattform für die moderne Arbeitswelt, Gyöngyi Musa (pegasus IQ)?
In dieser Folge von BlueScreen tauchen wir in die faszinierende Welt der digitalen Schulungsplattformen ein und haben das Vergnügen, Gyöngyi Musa von pegasus IQ zu interviewen. Neben diesem Thema geht es auch in dieser Folge selbstverständlich wieder um künstliche Intelligenz und wir erfahren, welche neuen Trends aus der "New Work Evolution"-Bubble auf der Learntec 2023 in Karlsruhe zu sehen waren. Außerdem bringt Gyöngyi euch auf den neuesten Stand zur neuen Partnerschaft zwischen pegasus IQ und PC College.

Ep 44044: Information Gathering - Kennst du deine Informationslecks?
Unter Information Gathering (deutsch: Informationsbeschaffung) versteht man das Sammeln von Informationen über ein Zielsystem, um Schwachstellen zu ermitteln und einen Angriff zu planen. Das Ziel der Informationsbeschaffung besteht darin, so viele Informationen wie möglich über das Zielsystem oder -netzwerk zu sammeln, um potenzielle Schwachstellen zu ermitteln und einen Angriffsplan zu entwickeln.

Ep 43043: Newsflash - KI, Windows 10 End-of-Life und unser Digital Summit im September
In dieser News-Folge unseres Podcasts dreht sich alles um KI, Aktuelles von Hornetsecurity und das Ende von Windows 10. Außerdem laden wir Sie zu unserem Digital Summit am 28.09.2023 ein und feiern 25 Jahre pegasus IT. Bleiben Sie informiert über die neuesten Entwicklungen und feiern Sie mit uns technologische Meilensteine.

Ep 42042: Social Media Hacking - Vorsichtsmaßnahmen bei der Verwendung von Instagram und Co.
Beim Social Media Hacking nutzen Cyberkriminelle die sozialen Medien zum Cyberangriff. Dabei werden ganze Accounts gekapert oder ausspioniert. Die Hacker zielen sowohl auf private als auch auf die Social Media Accounts von Unternehmen und deren Beschäftigten.

Ep 41041: Das Ende der Menschlichkeit? So verändert ChatGPT die Buchbranche (Live-Interview von der Leipziger Buchmesse)!
Auf der Leipziger Buchmesse haben wir mit Joshua Tree, seines Zeichens Schriftsteller und Mit-Begründer des A7L Verlages, über die KI-bedingte disruptive Veränderung in seinem Gewerbe gesprochen.

Ep 40040: Wie kann Cyber Security aus der Cloud gegen den Fachkräftemangel helfen, Johannes Port (PORTFORMANCE)?
Folge 40 von Bluescreen - Der Tech-Podcast! Im Interview: Johannes Port, CEO der PORTFORMANCE GmbH in Neumarkt / Oberpfalz

Ep 39039: Social Engineering - Wie anfällig bist DU für Täuschungen?
Social Engineering ist eine Methode, bei der eine Person versucht, die menschliche Psyche auszunutzen, um Informationen oder Zugang zu sensiblen Systemen oder Daten zu erhalten. Es handelt sich um eine Form der Manipulation, bei der der Angreifer versucht, das Opfer dazu zu bringen, vertrauliche Informationen preiszugeben oder bestimmte Handlungen auszuführen, die dem Angreifer den Zugang zu geschützten Systemen oder Daten ermöglichen.

Ep 38038: Wie wichtig sind Incident Response, Forensik und Breach Assessments für Unternehmen (mit Breach.FM)?
Folge 38 von Bluescreen - Der Tech-Podcast! Im Interview: Kim Nowak und Robert Wortmann von Breach.FM

Ep 37037: Phishing und Spear-Phishing - Wie kannst du dich vor diesen Angriffen schützen?
Phishing ist eine betrügerische Methode, bei der Cyberkriminelle versuchen, sensible Informationen wie Benutzernamen, Passwörter, Kreditkartennummern oder andere persönliche Daten von Opfern zu stehlen. Dies geschieht in der Regel durch das Senden gefälschter E-Mails oder das Erstellen gefälschter Webseiten, die wie legitime Websites aussehen, um die Opfer dazu zu bringen, ihre persönlichen Daten preiszugeben. Die Absicht der Phisher ist es, diese Daten zu verwenden, um Identitätsdiebstahl zu begehen oder finanzielle Transaktionen durchzuführen, ohne dass das Opfer davon weiß. Es ist wichtig, wachsam zu sein und niemals auf verdächtige E-Mails oder Links zu klicken, insbesondere wenn sie von unbekannten Absendern stammen oder nach persönlichen Informationen fragen.

Ep 36036: Wie stärkt man die "Human Firewall" durch User Awareness Trainings, David Kelm (Hornetsecurity)?
Folge 36 von Bluescreen - Der Tech-Podcast! Im Interview: David Kelm, Managing Director bei IT-Seal und Hornetsecurity

Ep 35035: Spam, Malware und Ransomware - Das sind die Top-Bedrohungen für dein Unternehmen!
Malware ist eine Abkürzung für "Malicious Software" und bezieht sich auf jede Art von schädlicher Software, die mit der Absicht erstellt wird, Schaden an einem Computer, Netzwerk oder an anderen Systemen zu verursachen. Malware kann in verschiedenen Formen auftreten, wie Viren, Würmer, Trojaner, Spyware, Ransomware und Adware. Viren infizieren Dateien und Programme und verbreiten sich durch das Ausführen von infizierten Dateien. Würmer verbreiten sich ohne Zutun des Benutzers durch das Netzwerk. Trojaner tarnt sich als legitime Software und öffnet eine Hintertür für Angreifer. Spyware überwacht die Aktivitäten des Benutzers ohne sein Wissen und Ransomware verschlüsselt Daten und fordert ein Lösegeld zur Freigabe. Malware kann zu Datenverlust, Systemabstürzen, Diebstahl von persönlichen Daten, finanziellen Verlusten und anderen schwerwiegenden Folgen führen. Es ist wichtig, Antivirensoftware und andere Sicherheitsvorkehrungen zu verwenden und wachsam zu sein, um Malware-Angriffe zu vermeiden. Spam bezieht sich auf unerwünschte, unangeforderte und oft massenhafte elektronische Nachrichten, die an eine große Anzahl von Empfängern gesendet werden. Diese Nachrichten können E-Mails, SMS, Social-Media-Nachrichten oder sogar automatisierte Anrufe umfassen. Der Hauptzweck von Spam ist oft, Werbung für Produkte oder Dienstleistungen zu machen, aber es kann auch verwendet werden, um Malware oder Phishing-Angriffe zu verbreiten.

Ep 34034: Wie führt man ein modernes IT-Unternehmen, Robert Weininger (CEO pegasus GmbH)?
Folge 34 von Bluescreen - Der Tech-Podcast! Im Interview: Robert Weininger, Geschäftsführer der pegasus GmbH

Ep 33033: User und Security Awareness Trainings - Der Faktor Mensch ist die Schwachstelle Nummer 1!
Awareness-Training bezieht sich auf Schulungen und Maßnahmen, die darauf abzielen, die Sensibilisierung von Mitarbeitern, Kunden oder anderen Personen in Bezug auf verschiedene Aspekte der Sicherheit zu erhöhen. In der IT-Sicherheit bezieht sich Awareness-Training in der Regel auf Schulungen, die dazu beitragen sollen, die Wahrnehmung von Bedrohungen und die Best Practices zum Schutz von Informationen und Systemen zu verbessern. Ein gutes Awareness-Training kann Mitarbeitern beibringen, wie man starke Passwörter erstellt und verwendet, wie man Phishing- und Malware-Angriffe erkennt und wie man sicher mit vertraulichen Informationen umgeht. Awareness-Training kann auch die Bedeutung von regelmäßigen Software-Updates und der Verwendung von Antivirensoftware vermitteln. Awareness-Training kann auch dazu beitragen, die Einhaltung von Vorschriften und Standards wie der Datenschutz-Grundverordnung (DSGVO) oder der Payment Card Industry Data Security Standard (PCI-DSS) zu fördern. Durch Awareness-Training können Unternehmen das Risiko von Sicherheitsverletzungen, Datenlecks und anderen Bedrohungen reduzieren, indem sie sicherstellen, dass ihre Mitarbeiter über die notwendigen Fähigkeiten und Kenntnisse verfügen, um sicherheitsbewusst zu handeln.

Ep 32032: Frohes neues Jahr - Diese Themen haben wir 2023 für euch geplant
Folge 32 von BlueScreen - Der TechPodcast! Alex begrüßt euch im neuen Jahr und plaudert ein bisschen aus dem "Nähkästchen" unserer Podcast-Planung für das 2023.

Ep 31031: Frohe Weihnachten - Ein Jahresrückblick
bonusWir (Simone Krüger, Andreas Seidl und Alex) wünschen euch und euren Familien frohe Weihnachten und einen guten Rutsch ins neue Jahr :)

Ep 30030: Dank Zero Trust zu mehr Sicherheit im Unternehmen
BlueScreen Wissen: Wie funktioniert Zero Trust?

Ep 29029: Was bedeutet agiles Projektmanagement, Andreas Seidl (pegasus GmbH)?
Folge 29 von Bluescreen - Der Tech-Podcast! Im Interview: Andreas Seidl, Agiler Projektmanager bei der pegasus GmbH

Ep 28028: News und Updates zu aktuellen Events und Messen
Folge 28 von Bluescreen - Der Tech-Podcast! Der dritte und letzte Newsflash 2022 mit Alex in einer Solo-Folge. Heute geht es um aktuelle Events und Messen, ua. um die ITSA und die Ignite.

Ep 27027: Wie Single Sign On (SSO) die tägliche Anmeldung vereinfachen kann
Single Sign-On (SSO) ist eine Methode, die es einem Benutzer ermöglicht, sich mit einem einzigen Satz von Anmeldeinformationen bei mehreren Anwendungen oder Systemen anzumelden, anstatt sich für jede Anwendung oder jedes System separat anmelden zu müssen. Mit SSO müssen Benutzer nur einmal Anmeldeinformationen wie Benutzername und Passwort eingeben, um auf alle Anwendungen und Systeme zuzugreifen, auf die sie berechtigt sind. Der SSO-Server authentifiziert den Benutzer und gibt eine Autorisierung an die verschiedenen Anwendungen und Systeme weiter, die der Benutzer verwenden möchte. SSO vereinfacht die Verwaltung von Anmeldeinformationen und erhöht die Sicherheit, indem es die Anzahl der benötigten Passwörter reduziert. Es erleichtert auch den Benutzern den Zugriff auf alle benötigten Anwendungen und Systeme, indem es die Notwendigkeit eliminiert, sich für jede Anwendung separat anzumelden. SSO kann auf verschiedene Arten implementiert werden, einschließlich der Verwendung von Token-basierten Authentifizierungsprotokollen wie Security Assertion Markup Language (SAML) oder OAuth. SSO ist heute eine wichtige Funktion in vielen Enterprise-Anwendungen und Cloud-basierten Anwendungen, die Unternehmen nutzen.

Ep 26026: Was bedeutet Managed Security, Silke Braun (Quality Hosting AG)?
Folge 26 von Bluescreen - Der Tech-Podcast! Im Interview: Silke Braun, Customer Success Coach bei der Quality Hosting AG

Ep 25025: Wie wird Conrad Electronic zur Digital Company, Christian Hubmann (Conrad Electronic Group)?
Folge 25 von Bluescreen - Der Tech-Podcast! Im Interview: Christian Hubmann, Vice President Platform Strategy bei Conrad Electronic Group

Ep 24024: Sichere Kennwörter, Passwörter und Logins - Wie sieht die ideale Lösung aus?
Kennwörter sind wichtig, da sie eine grundlegende Methode zur Authentifizierung und zum Schutz von Konten und Daten darstellen. Durch das Verwenden eines Kennworts können Benutzer sicherstellen, dass nur autorisierte Personen auf ihre Konten und Daten zugreifen können. Wenn ein Kennwort schwach oder leicht zu erraten ist, kann es für einen Angreifer relativ einfach sein, sich Zugang zu einem Konto zu verschaffen und auf vertrauliche Informationen zuzugreifen oder Schaden anzurichten. Daher sollten Kennwörter immer stark und einzigartig sein, um die Wahrscheinlichkeit von Angriffen zu verringern. Ein sicheres Kennwort ist ein Passwort, das schwierig zu erraten oder zu knacken ist. Ein sicheres Kennwort sollte aus einer Kombination von mindestens acht Zeichen, einschließlich Buchstaben, Zahlen und Sonderzeichen, bestehen. Es ist auch wichtig, dass ein sicheres Kennwort nicht leicht zu erraten ist. Vermeiden Sie zum Beispiel einfache Wörter, die im Wörterbuch zu finden sind, Namen, Geburtsdaten oder andere persönliche Informationen, die leicht zugänglich sind oder im Zusammenhang mit Ihnen stehen. Ein weiterer wichtiger Faktor für ein sicheres Kennwort ist, dass es einzigartig ist und nicht für mehrere Konten verwendet wird. Verwenden Sie niemals dasselbe Kennwort für mehrere Konten, da dies das Risiko eines erfolgreichen Angriffs auf alle Konten erhöht. Es kann auch hilfreich sein, Passwort-Manager-Software zu verwenden, die starke, einzigartige Kennwörter automatisch generiert und speichert, um die Verwaltung Ihrer Passwörter zu erleichtern und sicherzustellen, dass sie sicher sind.

Ep 23023: Tag des Podcasts 2022
Sonderfolge zum Tag des Podcasts 2022. Alex spricht heute alleine über das Thema... Podcasts!

Ep 22022: Wie funktioniert betriebliche Gesundheits-Vorsorge in der Pandemie, Marco Forster (IfG GmbH)?
Folge 22 von Bluescreen - Der Tech-Podcast! Im Interview: Marco Forster, Prokurist und Fachkraft für Arbeitssicherheit bei der IfG (Institut für Gesundheit und Management) GmbH

Ep 21021: News und Updates rund um Security, Hacking Devices, Cloud Telefonie und dem Niedergang von Crypto
Folge 21 von Bluescreen - Der Tech-Podcast! Endlich mal wieder ein Newsflash! Heute geht´s um News zu Hornetsecurity, Updates von Microsoft, Security Neuigkeiten, Flipper Zero, Mobile Cloud Connect und den Niedergang der Preise auf dem Grafikkarten-Markt. Viel Spaß!

Ep 20020: Was bedeutet Multi-Faktor-Authentication (MFA / 2FA) und wie schützt es dich und deine Accounts?
Multi-Faktor-Authentication (MFA) ist ein Sicherheitsverfahren, das verwendet wird, um den Zugriff auf ein System oder eine Anwendung zu schützen. Im Gegensatz zur herkömmlichen Single-Factor-Authentication (SFA), bei der nur ein Faktor wie ein Passwort oder eine PIN-Nummer verwendet wird, um den Zugriff zu autorisieren, erfordert die MFA die Verwendung von zwei oder mehr Faktoren. Die Faktoren können verschiedene Formen annehmen, wie beispielsweise: Wissen (z. B. Passwort, PIN-Nummer) Besitz (z. B. Token, Smartcard, Mobiltelefon) Biometrie (z. B. Fingerabdruck, Gesichtserkennung) Durch die Verwendung von mehreren Faktoren wird die Sicherheit erhöht, da es unwahrscheinlicher wird, dass ein Angreifer alle notwendigen Faktoren kennt oder besitzt, um den Zugriff auf das System oder die Anwendung zu erlangen. Dies erhöht die Sicherheit und schützt die Nutzerdaten vor unbefugtem Zugriff. MFA wird häufig in Unternehmens- und Finanzanwendungen sowie in sozialen Netzwerken und Online-Shops eingesetzt, um die Sicherheit der Benutzerdaten zu erhöhen. Es ist auch ein wichtiger Bestandteil der Compliance-Anforderungen in verschiedenen Branchen.

Ep 19019: Wie digitalisiert man ein internationales Unternehmen, Mario Oerter (numares AG)?
Folge 19 von Bluescreen - Der Tech-Podcast! Im Interview: Mario Oerter, Administrator bei der numares AG in Regensburg. Wir sprechen über die digitale Transformation im Bereich klinische Diagnostik

Ep 18018: Künstliche Intelligenzen (KI / AI) - Segen oder Fluch, Joshua Tree (A7L Books)?
Im Interview mit Joshua Tree! Joshua Tree gehört mit über einer Million verkaufter Bücher zu Deutschlands erfolgreichsten Science-Fiction-Autoren und wurde mit dem renommierten Phantastik-Literaturpreis "Seraph 2022" für den besten Roman ausgezeichnet. Die meisten seiner Werke sind Science-Fiction-Thriller, er fühlt sich aber auch in der Space Opera, Military, Dystopien und Fantasy zuhause. Zu seinen erfolgreichsten Werken gehören "Singularity", "Das Fossil", "Das Signal" und "Teleport". Wir unterhalten uns in dieser Sonderfolge vor allem über künstliche Intelligenzen, aber auch über Zukunfts-Visionen und viele weitere Themen aus den Bereichen Wissenschaft und Technik.

Ep 17017: Happy Birthday BlueScreen! Ein Jahr Podcast im Rückblick
bonusAlles Gute zum Geburtstag, BlueScreen! Heute interviewen Gyöngyi und Nadine unser Host, Alex. Viel Spaß mit der Sonderfolge zum ersten Geburtstag von BlueScreen - dem TechPodcast :)

Ep 16016: Wie digital ist die Bau-Branche, Markus Geser (Geser GmbH)?
Folge 16 von Bluescreen - Der Tech-Podcast! Im Interview: Markus Geser, CEO der Geser GmbH aus Mintraching bei Regensburg. Wir sprechen über Business Intelligence und PowerBI in der Bau-Branche.

Ep 15015: pegasus IQ - Die flexible und skalierbare Komplettlösung für Mitarbeiter- und Produktschulungen
Im Interview: Das Team der pegasus IQ, unserer Schulungs- und Wissens-Plattform. Als digitale Schulungsplattform für Unternehmen realisieren die Kollegen der pegasus IQ virtuelle Lösungen für interne Schulungen und Weiterbildungsmöglichkeiten. Dabei entwickeln sie in Zusammenarbeit mit ihren Kunden individuelle und adaptive Konzepte für deren Organisation.

Ep 14014: Welche Vorteile bietet der Einsatz von Kubernetes, Sebastian Mangelkramer (FullStacks GmbH)?
Folge 14 von Bluescreen - Der Tech-Podcast! Im Interview: Sebastian Mangelkramer, CEO der FullStacks GmbH aus Wien. Wir sprechen mit Sebastian Mangelkramer, CEO der FullStacks GmbH aus Wien (https://www.fullstacks.eu/) über Cloud, Automatisierung, Container & Kubernetes, CI/CD & Application Performance Monitoring.