Podcasts about firmennetzwerk

  • 14PODCASTS
  • 17EPISODES
  • 18mAVG DURATION
  • ?INFREQUENT EPISODES
  • Nov 27, 2024LATEST

POPULARITY

20172018201920202021202220232024


Best podcasts about firmennetzwerk

Latest podcast episodes about firmennetzwerk

Der Funkstreifzug
Illegale Onlinecasinos – Wie mit illegalem Glücksspiel Millionen verdient werden

Der Funkstreifzug

Play Episode Listen Later Nov 27, 2024 13:11


Im Schatten der Sportwettenangebote, die man aus der Fernseh-Werbung oder vom Sponsoring im Fußball kennt, wächst ein enormer Onlinecasinomarkt. Immer mehr Menschen zocken online um Geld - auch auf illegalen Seiten. Doch wer betreibt diese Seiten und warum sind die illegalen Angebote noch am Netz? Eine investigative Datenrecherche von BR Data zeigt, mit welchen Tricks die Casinobetreiber arbeiten, um sich den Behörden zu entziehen. Die Recherche deckt ein Firmennetzwerk auf, dass sich über Dutzende illegale Onlinecasinos und mehrere Länder erstreckt.

Versicherungsfunk
Versicherungsfunk Update 03.05.2024

Versicherungsfunk

Play Episode Listen Later May 3, 2024 3:27


Die Themen im heutigen Versicherungsfunk Update sind: Ergo führt volle Bruttobeitragsgarantie wieder ein Die Ergo Vorsorge Lebensversicherung führt für alle Indexprodukte mit einer Laufzeit von zwölf Jahren, die ab dem 17. Juni 2024 abgeschlossen werden, wieder die einhundertprozentige Bruttobeitragsgarantie ein. Zusätzlich werde die garantierte Mindestrente ab dem 01. Januar 2025 mit dem höheren Rechnungszins neuberechnet. Bei der Berufsunfähigkeitsversicherung und der Grundfähigkeitsversicherung soll es dafür eine Umtauschoption geben. Versicherungsbetrug verursacht Schäden von über sechs Milliarden Euro im Jahr Angesichts höherer Schadenaufwendungen in der Schaden- und Unfallversicherung aufgrund steigender Kosten erwarten die deutschen Versicherer deutlich mehr Schäden durch Versicherungsbetrug. „Wir schätzen den Schaden durch Versicherungsbetrug inzwischen auf mehr als sechs Milliarden Euro pro Jahr“, sagt Jörg Asmussen, Hauptgeschäftsführer des Gesamtverbandes der Deutschen Versicherungswirtschaft (GDV). Der Anteil der Verdachtsfälle an allen Schadenmeldungen sei mit etwa zehn Prozent allerdings langfristig unverändert. uniVersa startet neuen Vollversicherungstarif Die uniVersa hat einen neuen Vollversicherungstarif auf den Markt gebracht. Dieser hat unter anderem speziell für die Familienphase eine sechsmonatige Beitragsbefreiung für den versicherten Elternteil sowie für Neugeborene zusätzlich zum Geburtsmonat mitversichert. Zudem sieht der neue Tarif auch Leistungen für Kinderkrankengeld und für eine Familien- und Haushaltshilfe vor und reduziert die tarifliche Selbstbeteiligung für Kinder und Jugendliche um die Hälfte auf 150 Euro pro Jahr. Ideal will mit Umstellungsgarantie punkten Die Ideal Lebensversicherung a.G. bietet Kunden, die Verträge ab Mitte Mai abschliessen, eine Umstellungsgarantie an. Dadurch sollen sie ab 2025 höhere garantierte Versicherungsleistungen erhalten. Für alle Verträge, die in 2024 vor Bekanntgabe der Höchstrechnungszinsanhebung und ohne Zertifikat abgeschlossen wurden, werden individuelle Umstellungsangebote in 2025 erstellt. GEV mit neuer Hausratversicherung Die GEV Grundeigentümer-Versicherung startet eine neue Hausratversicherung mit drei Linien. Die Module Elementar, Glasbruch, Soforthilfe, Fahrrad-Diebstahl und Pro Klima können ergänzt werden. Zu den Erweiterungen zählen beispielsweise Schäden durch Regen- und Schmelzwasser und das Eindringen von Niederschlägen. Neu ist auch die pauschale Versicherungssumme von 1.000 Euro für Fahrraddiebstahl. Neben Konflikten mit Onlinehändlern und Schäden durch Phishing, Pharming und Skimming sollen Bitcoin-Entwendung, Datenrettungskosten für berufliche Daten und Folgekosten bei Schäden im Homeoffice versichert sein. Signal Iduna gibt Cyberschutz ein Update Mit dem SI Cyberschutz hat Signal Iduna ihre Cyberpolice gründlich überarbeitet. Nun sollen die Dienstleistungs- und Schulungsangebote von Perseus mit integriert sein. Überdies sollen nun auch Schäden, die eintreten, weil Beschäftigte zum Beispiel durch eigene Smartphones oder Tablets ein Virus ins Firmennetzwerk eingeschleust haben, versichert sein. Auch Betriebsunterbrechungen, weil Cloudspeicher infolge eines Cyberangriffs auf den Dienstleister ausfallen, sind bis zur Versicherungssumme abgedeckt.

11KM: der tagesschau-Podcast
Der Kupferschatz von Spremberg: Wer gräbt denn da?

11KM: der tagesschau-Podcast

Play Episode Listen Later Jan 17, 2024 28:57


Die Gemeinde Spremberg sitzt auf einem gigantischen Kupferschatz. Doch wie steht es um die Reputation derjenigen, die ihn heben wollen? Eine Tiefenbohrung führt hinein in ein undurchsichtiges Firmengeflecht, zu dem der bolivianische Ex-Machthaber Gonzalo Sánchez de Lozada gehört. Ihm werden Menschenrechtsverletzungen vorgeworfen, in seinem Firmennetzwerk gibt es Fälle von Umweltskandalen. Doch Bergrecht und Kommunalverwaltung scheint das kaum zu interessieren. 11KM folgt dem rbb-Journalisten Fabian Grieger dabei, wie er hartnäckig die offensichtlichen Fragen stellt. Fabian Griegers Recherche im rbb: https://www.rbb24.de/studiocottbus/wirtschaft/2023/11/kupfer-bergbau-spremberg-lausitz-unternehmen-ksl-bolivien-.html Und hier noch unser Tipp für “Newsjunkies”: https://www.ardaudiothek.de/sendung/newsjunkies/79674976/ An dieser Folge waren beteiligt: Folgenautor: Lukas Waschbüsch Mitarbeit: Stephan Beuting Produktion: Konrad Winkler und Jonas Lasse Teichmann Redaktionsleitung: Fumiko Lipp und Lena Gürtler 11KM: der tagesschau-Podcast wird produziert von BR24 und NDR Info. Die redaktionelle Verantwortung für diese Folge trägt der NDR.

Handelsblatt Today
Wird Virgin Galactic zum Ryanair für Weltraumflüge? 70 Prozent der Dax-Konzerne: KI verändert unser Geschäftsmodell

Handelsblatt Today

Play Episode Listen Later Jun 29, 2023 27:13


Experten sind sich einig, dass Künstliche Intelligenz (KI) die Art und Weise, wie wir leben, arbeiten und Geld verdienen, radikal verändern wird. Dabei setzen viele Dax-Unternehmen die Technologie bereits ein – und die meisten rechnen damit, dass KI ihr Geschäftsmodell in den nächsten Jahren verändern wird. Das zeigt eine Handelsblatt-Umfrage unter den 40 Dax-Konzernen, an der sich 30 Unternehmen beteiligt haben. Handelsblatt-Reporter Michael Scheppe erklärt im Podcast, in welchen Bereichen KI-Anwendungen bei den Dax-Unternehmen bereits zum Einsatz kommen. „Die Allianz nutzt KI, um Versicherungsbetrugsfälle automatisiert zu erkennen, und die Telekom vermisst Landstriche mit KI, um Netze schneller ausbauen zu können“, sagt Scheppe. Die Banken seien allerdings noch nicht so euphorisch: „Die Deutsche Bank hat die Webseite von ChatGPT sogar im Firmennetzwerk gesperrt.“ Grund seien Datenschutzbedenken und die Sorge, dass wichtige Kundendaten auf amerikanischen Servern landen könnten. „Die Commerzbank handhabt das genauso“, so Scheppe. Mehr zum Thema lesen Sie hier: https://www.handelsblatt.com/technik/forschung-innovation/handelsblatt-umfrage-iphone-moment-70-prozent-der-dax-konzerne-sagen-dass-ki-ihr-geschaeftsmodell-veraendert/29222240.html?utm_medium=of&utm_source=podcast&utm_campaign=pc-today&utm_content=article Technologieteamleiter Thomas Jahn spricht über den ersten kommerziellen Weltraumflug von Virgin Galactic. Für das Unternehmen von Milliardär Richard Branson ist es der wohl wichtigste Flug der Firmengeschichte und könnte der Beginn eines lukrativen Geschäfts werden. *** Exklusives Angebot für Handelsblatt Today-Hörer: Testen Sie das digitale Handelsblatt 3 Monate mit 30% Rabatt und bleiben Sie immer informiert, was die Finanzmärkte bewegt. Mehr Informationen: www.handelsblatt.com/mehrfinanzen Wenn Sie Anmerkungen, Fragen, Kritik oder Lob zu dieser Folge haben, schreiben Sie uns gern per E-Mail: today@handelsblattgroup.com Ab sofort sind wir bei WhatsApp, Signal und Telegram über folgende Nummer erreichbar: 01523 – 80 99 427 Helfen Sie uns, unsere Podcasts weiter zu verbessern. Ihre Meinung ist uns wichtig: www.handelsblatt.com/zufriedenheit

Elektroauto News: Podcast über Elektromobilität
Mobility Academy: Innovationen fördern durch die richtige fachliche Basis

Elektroauto News: Podcast über Elektromobilität

Play Episode Listen Later Nov 27, 2022 30:15


Jonathan Wenk bietet mit seinem Unternehmen Mobility Academy Hochvolt-Schulung für Entwickler & Hersteller, Werkstätten und Rettungskräfte nach DGUV Information 209-093 an. Im gemeinsamen Gespräch erläutert er, wie er aus dem Prototypen-Bau für E-Fahrzeuge kommend, seinen Weg zum Trainer im Bereich Hochvolt-Schulungen beschritten hat. Und warum gerade im Bereich der E-Mobilitätsschulungen hoher Fachkräftebedarf besteht. Direkt zu Beginn zeigt er auf, dass er sich seine Erfahrungen und Wissen nicht nur im stillen Kämmerlein angeeignet hat, sondern dies auf seiner Erfahrung als Projektleiter in der Elektromobilität fußt. Hierdurch besitzt er die notwendigen Fachkenntnisse, Lieferanten und passendes Firmennetzwerk, um entsprechende Projekte zu begleiten. Für den TÜV Süd und die DEKRA hat er sich durch sein angeeignetes Wissen als Trainer qualifiziert und Interessent:innen mit deren Unterrichtsmaterialien geschult. Musste dabei allerdings auch merken, dass die Materialien nicht seinem Qualitätsanspruch entsprachen. Verbesserungsvorschläge, welche auch den Kunden der Unternehmen genutzt hätten, wurden nicht angenommen oder umgesetzt. Grund für ihn sein eigenes Unternehmen zu gründen, welches seitdem Hersteller, Werkstätten, Vertrieb, Forschung und Entwicklung, usw... im Bereich der Hochvolt-Technik schult. Jonathan und sein Team stellen dabei entsprechende Schulungsunterlagen zur Verfügung. Und stellen ein entsprechendes Zertifikat am Ende der Schulung aus, als Nachweis für die fachgerechte Qualifizierung. Schulungen, welche je nach Schwerpunkt zwei bis fünf oder mehr Tage dauern. Je nachdem aus welchem Blickwinkel man sich der Hochvolt-Technik nähert. Was er im Rahmen seiner Schulungen merkt ist die Tatsache, dass Menschen, die befähigt werden - durch entsprechendes Wissen - wieder Feuer & Flamme für ihren Beruf fangen können. Was zu neuen Innovationen im Umfeld der E-Mobilität führt. Im Detail wird dies Jonathan noch ein weniger detaillierter ausführen.

Der Tag im Nordwesten | Nachrichten aus Niedersachsen
VW Emden startet mit der Serienproduktion von Elektroautos

Der Tag im Nordwesten | Nachrichten aus Niedersachsen

Play Episode Listen Later May 20, 2022 7:58


Weitere Themen: Hintergründe für Schüsse an Bremerhavener Schule weiter unklar / Zoll deckt mutmaßlich illegales Firmennetzwerk u. a. in Cloppenburg auf

Handelsblatt Today
Versicherungs-Kosten ziehen an: Warum Cyber-Schutz teurer wird

Handelsblatt Today

Play Episode Listen Later Jul 2, 2021 25:41


Rund 300 Mal pro Tag greifen Hacker deutsche Unternehmen oder öffentliche Einrichtungen an. Lohnt sich eine Cyberversicherung als Schutz? 00:07:03 Stellen Sie sich vor, Sie gehen morgens zur Arbeit, fahren Ihren Computer hoch – und nichts geht mehr. Das komplette Firmennetzwerk ist lahmgelegt, alle Dateien sind verschlüsselt. Dann stoßen Sie in Ihrem Mail-Postfach auf eine bedrohlich klingende Nachricht. Betreff: Sie wurden gehackt. Die digitalen Diebe fordern Lösegeld, ansonsten droht ihrer Produktion der vollständige Stillstand. Was jetzt? Wenn's in der Unternehmens-IT brennt und jede Firewall versagt hat, kann der Schaden durch die Cyber-Brandstifter richtig ins Geld gehen. Rund 300 Mal pro Tag greifen Hacker ein deutsches Unternehmen oder eine öffentliche Einrichtung an. Im Schnitt liegen die Kosten pro Attacke bei mehr als 70.000 Euro. Und wenn Kundendaten in falsche Hände geraten, ist der Imageschaden natürlich noch deutlich größer. Eine Cyberversicherung wird deshalb als „Feuerschutz des 21. Jahrhunderts“ beworben. Aber: Lohnt sich das wirklich? Und wird das Risiko nicht automatisch geringer, wenn jetzt mehr und mehr Menschen aus dem Homeoffice zurück ins Büro kommen? Über die Entwicklung der Branche und die Frage, warum vor allem deutsche Unternehmen so oft angegriffen werden – darüber sprechen wir mit Hanno Pingsmann, dem Gründer und Geschäftsführer des Vergleichsportals Cyberdirekt. 00:18:47 Außerdem schauen wir auf ein Unternehmen, dessen Adresse passenderweise Hacker Way 1 lautet: Der Social Media-Konzern Facebook wird seit dieser Woche mit mehr als einer Billion Dollar an der Börse bewertet. Ob der Kursanstieg tatsächlich nur an einer abgewiesenen Klage hängt – und ob es sich jetzt für Sie lohnt, amerikanische Tech-Aktien ins Depot zu holen – auch das klären wir in dieser Folge. Das exklusive Abo-Angebot für Sie als Handelsblatt Today-Hörerinnen und Hörer: https://www.handelsblatt.com/lesen Wenn Sie Anmerkungen, Fragen, Kritik oder Lob zu dieser Folge haben, schreiben Sie uns gerne per Email an today@handelsblatt.com.

beck-aktuell - DER PODCAST
#9 - Recht im Homeoffice - Rechtsanwalt Axel Bertram

beck-aktuell - DER PODCAST

Play Episode Listen Later Feb 9, 2021 43:21


Das Thema Homeoffice hat gerade Hochkonjunktur, auch weil es als wichtiges Instrument zur Bekämpfung der Corona-Pandemie gilt. Die sog. Homeoffice-Verordnung macht es für Arbeitgeber daher unter bestimmten Umständen sogar zur Pflicht. In der Praxis bedeutet Homeoffice oft, dass sich Arbeitnehmer zu Hause mit dem Laptop ins Firmennetzwerk einwählen. Vieles wird derzeit pragmatisch gehandhabt oder improvisiert, was der aktuellen Situation geschuldet, aber vielleicht nicht ganz ohne Risiken ist. Denn es gibt einige arbeitsrechtliche Vorgaben, die auch im Homeoffice gelten. Hierüber sprechen wir in dieser Folge mit dem Münchener Fachanwalt für Arbeitsrecht Axel Bertram.

Digital Update
Firmennetzwerk

Digital Update

Play Episode Listen Later Jul 28, 2020 2:44


Netzpalaver Podcasts
Interview mit Vitel zur sicheren und redundanten Anbindung von Home-Offices

Netzpalaver Podcasts

Play Episode Listen Later May 1, 2020 6:59


Die sichere Anbindung von Home-Offices an das Firmennetzwerk ist in der aktuellen Krisensituation elementar. Netzpalaver sprach via Remote-Session mit Nadir Yilmaz, Geschäftsführer von Vitel, über die Vorteile eines Virtual-Private-Network sowie über die Spezifikas, die die Produkte des Partners Peplink des Value-Added-Distributors in solchen Szenarien auszeichnet.

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Heute dreht sich alles um das Thema: „Was ist eigentlich ein WIPS?”    Bevor ich Ihnen diese Frage beantworte, möchte ich kurz -der Verständlichkeit halber- auf die Begrifflichkeiten Intrusion Detection System und Intrusion Prevention System eingehen.   Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) sind beides Bestandteile der Netzwerkinfrastruktur und dienen dazu den Datenverkehr in Netzwerken vor Gefahren bzw. Angriffen zu schützen. Das Intrusion Detection System, kurz IDS, ist dabei in der Lage, anhand bestimmter Muster Angriffe auf Computersysteme oder Netzwerke zu erkennen und Anwender oder Administratoren zu informieren. Das Intrusion-Prevention-Systeme, kurz IPS, hingegen geht einen Schritt weiter und ist in der Lage, Angriffe auf Netzwerke oder Computersysteme abzuwehren. Kommen wir zurück zu unserer Ausgangsfrage, was ist eigentlich ein WIPS? Die Abkürzung WIPS steht für Wireless Intrusion Prevention System. Und wie der Name schon vermuten lässt, handelt sich hierbei um ein System, dass Angriffe wie DoS-Attacken, Honeypots oder Man-in-the-Middle-Angriffe und nicht autorisierte Zugriffe durch beispielsweise Access Points auf ein WLAN detektiert und abwehrt.   Dabei erfolgt die Steuerung des Wireless Intrusion Prevention Systems über eine zentrale Administrationsoberfläche. Die WIPS sind in der Regel so konfiguriert, dass sie bei erkannten Bedrohungen selbständig Abwehrmaßnahmen ergreifen und gleichzeitig einen vorher festgelegten Personenkreis alarmieren.   Prinzipiell besteht ein Wireless Intrusion Prevention System aus drei Komponenten. Diese sind: Sensoren zur Überwachung des Netzwerks und des Funkspektrums ein Managementsystem zur Verwaltung und Bedienung des Wireless Intrusion Prevention Systems sowie zentrale Server für die Analyse und die Kommunikation mit den Sensoren Die einzelnen Komponenten können dabei entweder dediziert* ausgeführt oder in den vorhandenen WLAN-Geräten als zusätzliche Funktionen auf Softwarebasis integriert sein. Der Vorteil von Wireless Intrusion Prevention Systeme aus dedizierten Komponenten ist, dass sie sich als Overlay-System betreiben lassen. Das bedeutet, dass Anwender ein Drahtlosnetzwerk nicht verändern müssen. Außerdem sorgt die Separierung von Überwachung und produktivem Netz für ein höheres Schutzniveau.   Schauen wir uns die Funktionsweise eines Wireless Intrusion Prevention Systems etwas genauer an.   Für eine wirksame Erkennung und Abwehr von nicht autorisierten WLAN-Zugriffen oder falschen Access Points überwacht und analysiert ein Wireless Intrusion Prevention System, sowohl die Funkfrequenzen als auch die im WLAN ausgetauschten Daten. Sobald ein Wireless Intrusion Prevention System einen Rogue Access Point -sprich einen nicht autorisierten Zugriffspunkt- im WLAN Netzwerk identifiziert, verschickt es De-Autorisierungspakete an den nicht autorisierten Access Point und die mit ihm verbundenen Clients. Die De-Autorisierungspakete geben sich gegenseitig als Client oder Accesspoint aus und veranlassen die Kommunikationspartner die Verbindung zu trennen. Werden zudem verdächtige Aktivitäten auf bestimmten nicht vorgesehenen Funkkanälen festgestellt, werden diese durch verschiedene Maßnahmen gesperrt. Sie können sich das Ganze auch so vorstellen: Mal angenommen, sie sind Unternehmer und betreiben eine eigene Wireless LAN Infrastruktur, um Ihren Vertriebsmitarbeitern das mobile Arbeiten mit Laptop und SmartPad zu ermöglichen. Max Mustermann ist Angestellter in der Fertigung und möchte während der Arbeitszeit auch mit seinem Smartphone per WLAN surfen. Daher hat er seinen privaten Access Point mitgebracht, den er heimlich in das Firmennetz integriert hat. Dank Ihres implementierten Wireless Intrusion Prevention Systems, wird der Rogue Access Point im eigenen Netzwerk identifiziert und automatisch abgewehrt. Gleichzeitig werden die verantwortlichen Administratoren alarmiert.   Neben diesem gerade genannten Beispiel gibt es noch folgende Anwendungsfälle und Szenarien, die für den Einsatz eines Wireless Intrusion Prevention System sprechen: Szenario 1: Datendiebstahl im Netzwerk Durch den Einsatz von WIPS kann der Netzwerk-Traffic vor Snooping plus Datendiebstahl geschützt und durch Angriffe verursachte Traffic-Störungen verhindert werden. ●       Szenario 2: Gastnetzwerke Durch den Einsatz von WIPS, kann das produktive Büronetzwerk vom Gastnetzwerk separiert und somit geschützt werden. Den Gästen stellt man genau genommen ein separates Netzwerk zur Verfügung und verwendet dafür ein gemeinsam genutztes Passwort. ●       Szenario 3: Netzwerk-Monitoring und -Untersuchungen: Durch den Einsatz von WIPS können Angriffsversuche erkannt werden, indem für diese eine Log-Datei geschrieben wird. Weiterhin benachrichtigen sie bei bestimmten Angriffsaktivitäten und loggen auch andere Ereignisse, die man später untersuchen kann. Dabei ist es irrelevant, ob diese geblockt wurden oder nicht. ●       Szenario 4: Netzwerk- und Geräteklassifizierung und -identifikation: Durch den Einsatz von WIPS, werden alle Geräte, die auf das drahtlose Netzwerk zugreifen, geprüft ob sie die notwendigen Rechte haben. Eine weitere sinnvolle Funktion von WIPS ist, dass sie die Netzwerkarchitektur, alle drahtlosen Access Points und deren Standorte identifizieren können. ●       Szenario 5: Richtlinienkonformität (Policy Compliance): Durch den Einsatz von WIPS wird sichergestellt, dass alle drahtlosen Geräte identifiziert werden, die den Compliance-Regularien nicht entsprechen. Welche Vorteile ergeben sich durch den Einsatz eines Wireless Intrusion Prevention Systems? Ein Wireless Intrusion Prevention Systems bietet Anwendern gleich mehrere Vorteile. Dazu zählen unter anderen zusätzlicher Schutz der WLAN-Infrastruktur automatische Erkennung von Bedrohungen des drahtlosen Netzwerks automatische Abwehr von diversen Angriffsmethoden Erkennung und Abwehr von Rogue Access Points und Rogue Clients Erkennung und Abwehr von Evil Twin Access Points Erkennung und Neutralisation von falsch konfigurierten Access Points Durchsetzung der WLAN-Policies BYOD-Absicherung, steht für Bring your own device automatische Alarmierung bei verdächtigen Aktivitäten Wir kommen nun zum Ende unsere heutigen Podcast. Zusammenfassend lässt sich sagen: Unternehmen müssen sich heutzutage gegen zahlreiche Bedrohungen und Angriffe wie DDoS-Attacken, Honeypots oder Man-in-the-Middle-Angriffe wappnen, die ihr WLAN betreffen können. Durch den Einsatz eines Wireless Intrusion Prevention Systems, können sie nicht nur bösartige Angriffe abwehren, sondern auch beispielsweise unbeabsichtigte Vorfälle verhindern, wie das versehentliche Anmelden an einem Netzwerk in der Umgebung, welches nicht zum Firmennetzwerk gehört. Dieses Szenario könnte zu einem schwerwiegendem Sicherheitsproblem führen, da die Datensicherheit in dem unbekannten und nicht vertrauenswürdigen Netzwerk nicht sichergestellt werden kann. Das sind nur ein paar wenige Beispiele, die die Notwendigkeit einer WLAN-Absicherung durch ein Wireless Intrusion Prevention Systems, unterstreichen. So liebe IT Profis, das wars auch schon für heute vom IT Manager Podcast, ich hoffe es hat Ihnen gefallen – wenn ja freue ich mich wie immer sehr über ein Like auf Facebook und eine fünf Sterne Bewertung bei iTunes. Nächste Woche Freitag gibt es dann natürlich wieder eine neue Folge des IT Manager Podcasts. Sie wollen selbst mal in einem Interview dabei sein? Oder eine Episode unterstützen? Dann schreiben Sie uns gerne eine E-Mail. Kontaktdaten finden Sie in unseren Show-Notes oder auf unserer Website. Kontakt: Ingo Lücker, ingo.luecker@itleague.de

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
#091 - Sonderfolge: Was versteht man unter Cyber Security?

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Play Episode Listen Later Mar 22, 2019 13:03


Unterstützt von Sopra Steria Consulting In der Sonderfolge zum Thema Cyber Security erfahren Sie in einem spannenden Experteninterview mit Dr. Gerald Spiegel, dem Leiter für Information Security Solutions bei Sopra Steria Consulting in Deutschland, welche Faktoren für ein angemessenes Sicherheitsniveau in Unternehmen, Behörden aber natürlich auch im Privaten wichtig sind. Obwohl man keine 100 prozentige Sicherheit erreichen kann, gelingt es mit dem Ansatz der Informationssicherheit als Managementsystem präventiv Risiken wie Hackerangriffe und Datenlecks zu minimieren und im Falle eines Angriffs schnell und effektiv zu handeln. Besonders im Rahmen der digitalen Transformation und dem enormen Zuwachs an vernetzten Geräten bedarf es einer guten, individuell abgestimmten Cyber Security Strategie, die nicht nur Hard- und Softwareelemente bedenken sollte, sondern auch ein Sicherheitsbewusstsein bei Mitarbeitern schulen muss. Wir wünschen Ihnen viel Spaß beim Zuhören, seien Sie gespannt!       Kontakt: Dr. Gerald Spiegel Tel.: +49 40 22 703-0 IT-SECURITY.DE@SOPRASTERIA.COM Sie wollen selbst mal in einem Interview dabei sein? Oder eine Episode unterstützen? Dann schreiben Sie uns gerne eine E-Mail: ingo.luecker@itleague.de IL: Hackerangriffe auf Firmen und Behörden werden immer raffinierter. Sicherheitsexperte Gerald Spiegel analysiert die Tricks der Angreifer seit mehr als 20 Jahren – und entwickelt für Unternehmen verschiedener Branchen Strategien, um Risiken zu minimieren und Schäden abzuwenden. Der promovierte Elektrotechnik-Ingenieur leitet den Bereich Information Security Solutions bei Sopra Steria Consulting in Deutschland. Die IT- und Managementberatung beschäftigt über 42.000 Mitarbeiter in mehr als 20 Ländern. In Deutschland unterstützt Sopra Steria Consulting mit über 3.500 Mitarbeitern Unternehmen und Behörden bei der digitalen Transformation. Herr Spiegel, herzlich Willkommen zu unserem Interview. Was habe ich bei der Vorstellung Ihrer Person vergessen? GS: Nun, von den 20 Jahren, die ich mich beruflich mit Informationssicherheit beschäftige, war ich überwiegend in der Beratung tätig. Bevor ich allerdings zu Sopra Steria Consulting kam befand ich mich für drei Jahre sozusagen auf der anderen Seite. Ich verantwortete die Informationssicherheit bei einem großen IT-Outsourcing-Dienstleister. Diese Zeit war für mich insofern sehr wertvoll, da ich den Spagat zwischen einem angemessenen Sicherheitsniveau und Kostendruck selbst aushalten musste, anstatt als Berater anderen zu erzählen wie es am besten funktioniert. Dies hilft mir noch heute, mich besser in meine Kunden hineinversetzen zu können. IL: Unser Thema heute lautet ja Cyber Security. Beinahe täglich gibt es Berichte über Hackerangriffe oder Datenlecks – auch große internationale Konzerne sind betroffen, Anfang des Jahres wurden auch persönliche Daten der Bundeskanzlerin und des Bundespräsidenten veröffentlicht. Haben wir den Kampf gegen Datendiebe und Saboteure schon verloren? GS: Nein, ich würde hier nicht von einem Kampf sprechen, den eine Seite gewinnt und die andere verliert. Es ist wohl eher ein nie endender Wettlauf, bei dem die Akteure abwechselnd die Nase vorn haben. Das hängt dann davon ab, wer neue Technologien am besten für sich nutzbar macht – der Angreifer oder die Unternehmen. Klar ist: Hundertprozentige Sicherheit und damit einen uneinholbaren Vorsprung der Unternehmen kann es nicht geben. Mit angemessenen Methoden ist es aber möglich, seine IT im Sinne von Kosten und Nutzen optimal zu sichern und Risiken erheblich zu minimieren. Prävention zahlt sich aus: Wenn Firmen in die Sicherheit ihrer IT-Systeme und in die Schulung ihrer Mitarbeiter investieren, kommen merklich weniger Angreifer an ihr Ziel. Dies lässt sich gut dadurch belegen, dass die Ursache bekannt werdender Sicherheitsvorfälle in der Regel auf das Fehlen oder Versagen selbst einfachster Maßnahmen zurückzuführen ist. Der zweite wichtige Bereich sind gut vorbereitete Reaktionen für den Fall, dass doch ein Hacker ins Firmennetzwerk eindringt. So können Firmen schnell und effektiv handeln. Mit der richtigen Vorbereitung für die IT-Forensik zum Beispiel können digitale Tatorte zügig und umfassend untersucht werden. Für Angreifer steigt damit das Risiko, ertappt und verfolgt zu werden und die Unternehmen erkennen, was zu tun ist, damit sich ein gleichartiger Vorfall zukünftig vermeiden lässt.  IL: Das hört sich leichter an, als es ist, oder? Was müssen Unternehmen oder Behörden denn tun? Sie müssen das Thema Informationssicherheit offensiv und strategisch angehen. Bisher sind Maßnahmen oft nur eine Reaktion auf einen Vorfall oder eine gesetzliche Notwendigkeit. Erst wenn ein Angriff bekannt wird, wird reagiert und in die Beseitigung eventueller Schäden investiert. Kurz nach einem Vorfall befindet sich das Thema Informationssicherheit über der Wahrnehmungsschwelle des Managements, um dann relativ schnell wieder als Kostentreiber und Angelegenheit der IT-Abteilung darunter abzutauchen. Viel effektiver ist es, Informationssicherheit als Management System zu verankern, also Risiken zu identifizieren, angemessene Maßnahmen zu treffen, diese zu kontrollieren und laufend zu verbessern. Mit zunehmender Digitalisierung wird das für Firmen zu einer Frage ihres Fortbestandes im Fall von CyberAngriffen. Neue Technologien, die zunehmende Komplexität von IT und damit einhergehende Bedrohungen werden für Unternehmen zukünftig nur dann beherrschbar sein, wenn sie eine belastbare Cyber-Sicherheitsstrategie haben. „Belastbar“ bedeutet, dass die Strategie zum Geschäftsmodell ebenso wie zur IT passt, vom Management getragen wird und mit Ressourcen und Budget hinterlegt ist.  IL: Was meinen Sie mit Komplexität? Meinen Sie damit, dass immer mehr Geräte miteinander vernetzt sind, zum Beispiel in Fabriken? GS: Ja, aber nicht ausschließlich. Früher befand sich IT in genau einem Rechenzentrum in der Regel auf dem Firmengelände des zugehörigen Unternehmens. Die Schnittstellen des Netzwerks nach außen waren überschaubar. Heute sprechen wir von multiplem IT-Outsourcing, Cloud, Remote Access, mobile Devices und Internet of Things. Die Angriffsfläche wächst, weil jedes vernetzte Gerät zum Einfallstor für Hacker werden kann. Das kann eine Überwachungskamera sein, eine Klimaanlage oder ein Smartphone. In den USA gab es einen Fall, bei dem Hacker Daten eines Casinos gestohlen haben. Der Zugangwar ein digitales Thermometer, das die Temperatur im Aquarium in der Lobby überwacht und meldet. Über solche Geräte können Angreifer einen Fuß ins Firmennetzwerk setzen und von dort weiter vordringen. Unternehmen müssen bei ihren Mitarbeitern ein Bewusstsein für diese Gefahren schaffen. Jedes unsichere Gerät kann zur Einladung für Hacker werden. Im Internet der Dinge sind Liefer- und Produktionsketten immer stärker vernetzt, zum Beispiel Roboter in der Produktion. Hier gibt es Studien, dass selbst der Hälfte der IT-Entscheider nicht klar ist, welche Gefahren für Angriffe von außen sich aus dieser Vernetzung ergeben.   IL: Wie sieht ihrer Meinung nach eine gute Strategie gegen diese Gefahren aus? GS: Firmen müssen nicht nur ihre interne IT absichern, sondern jede Schnittstelle mit der Außenwelt. Das können Maschinen, Anlagen oder Geräte sein – oder die Smartphones oder Tablets von Mitarbeitern, wenn sie darüber Zugang zum Firmennetzwerk haben. Es gab 2017 den Fall, wo ein Patient – zufälligerweise ein Whitehat-Hacker, der sonst im Auftrag von Firmen deren IT-Sicherheit prüft – sich bei einem privaten Krankenhausaufenthalt ohne viel Mühe über das Entertainmentsystem seines Zimmers in das Klink-Netz eingeklinkt hat. Hätte er nicht vorher die Klinikleitung informiert, wäre es ihm möglich gewesen, unerkannt auf medizinische Geräte zuzugreifen.   Das Beispiel zeigt, wie komplex das Thema Cybersecurity ist. Diese Komplexität bekommen Sie nur mit einem streng methodischen Vorgehen in den Griff. Startpunkt ist eine Strukturanalyse. Sie macht sichtbar, welche IT-Komponenten über welche Netzwerke kommunizieren. Welche Art von Daten sie austauschen und wie schutzbedürftig diese Daten jeweils sind. Dann folgt eine Bedrohungsanalyse: Welche Gefahren sind für die IT-Infrastruktur eines Unternehmens relevant? Dann werden die Bedrohungen eingeschätzt und priorisiert; das nennt man Risikoanalyse. Anschließend wird zum jedem Risiko eine Strategie festgelegt, die Optionen dafür sind Vermeiden, Vermindern, Übertragen (z.B. auf eine Versicherung oder einen Dienstleister) oder Akzeptieren. Nach der Umsetzung der Risikostrategien wird das Restrisiko dokumentiert, welches stets vom Management des Unternehmens getragen werden muss.   IL: Laut Sicherheitsbehörden werden Angriffe nicht nur häufiger, sondern auch raffinierter. Welche Trends beobachten Sie dabei denn aktuell? GS: Es wird immer schwieriger, Angriffsmuster rechtzeitig zu erkennen. Bei Angriffen früherer Generationen ging es zum Beispiel darum, eine Webseite mit unzähligen Zugriffen lahmzulegen. Solche brachialen Angriffe bemerken Sie sofort. Neuere Angriffe leben von ihrer Unauffälligkeit. Sie werden gezielt auf einzelne Unternehmen oder sogar auf einzelne Mitarbeiter zugeschnitten. Das Ziel-Netzwerk wird sorgfältig ausgespäht. Es geht darum, sich in einem fremden System einzunisten und möglichst lange unerkannt zu bewegen. Der Angreifer will spionieren und Daten abgreifen oder manipulieren. Merkt er, dass seine Strategie nicht greift, sucht er einen anderen Weg und versucht die Spuren des ersten Versuchs zu verwischen. Deshalb dürfen Schutzmaßnahmen auch keine Standardprodukte „Out of the Box“ mehr sein, sondern müssen noch stärker auf die Unternehmen zugeschnitten werden. Die Angreifer kommen immer häufiger aus der organisierten Kriminalität. Sie haben beachtliche finanzielle Mittel, gute technische Ausstattung und nutzen die neuesten Technologien.  IL: Das Megathema „Künstliche Intelligenz“ (abgekürzt häufig mit KI bezeichnet) macht auch in der Hackerszene die Runde. KI in den Händen von Kriminellen – droht da ein Sicherheits-Alptraum? GS: Künstliche Intelligenz in den Händen von Hackern ist definitiv ein Sicherheitsproblem. Aber Künstliche Intelligenz ist auch ein Teil der Lösung! Selbstlernende IT-Systeme nutzen einen verhaltensbasierten Ansatz. Wenn das System gelernt hat, wie der Datenverkehr in einem Unternehmen aussieht, kann es schon kleinste Unregelmäßigkeiten erkennen und Alarm schlagen. Die Entwicklung von KI-gestütztem Sicherheitsmonitoring kann helfen, Angriffe auf Unternehmensdaten schnellstmöglich und frühzeitig zu erkennen und einzudämmen. Auch bei der Identifizierung der Angreifer könnte KI helfen. Jeder Programmierer hat seinen persönlichen Stil, wie er Code schreibt. In den USA haben Forscher gezeigt, dass man Hacker mit Künstlicher Intelligenz enttarnen kann. Die KI wurde mit Code gefüttert und lernte die Eigenarten verschiedener Programmierer. Mit diesen Eigenarten konnte sie danach zuordnen, welcher Programmierer eine Schadsoftware geschrieben hat. IL: Was ist der größte Fehler, den Firmen bei der IT-Sicherheit machen? GS: Zu sehr auf die Technik zu vertrauen und die Bedeutung des Faktors Mensch zu vernachlässigen. Über die Mitarbeiter laufen die meisten Angriffe oder werden zumindest darüber vorbereitet! Oft handeln sie nicht einmal in böser Absicht falsch, sondern aus Unkenntnis, Bequemlichkeit oder Fahrlässigkeit. Schon ein unbedachter Klick auf einen Link oder Mailanhang kann fatal sein. Eine Untersuchung im Rahmen unseres „MANAGEMENTKOMPASS Unternehmen schützen – Risiken minimieren“ hat ergeben: In fast der Hälfte aller Firmen sind die Mitarbeiter nicht ausreichend sensibilisiert. Das ist gefährlich, denn ohne Schulungen für Mitarbeiter und das richtige Maß an Aufklärung kann eine Sicherheitsstrategie nicht funktionieren. IL: Abschließend sei die Frage gestattet: Wie schützt sich eigentlich ein IT-Sicherheitsberater persönlich vor Cyberattacken und Datenklau? – GS: Ich setze privat auch nichts anderes um als ich Unternehmen empfehle, das heißt ich halte meinen Rechner aktuell, nutze Virenschutz und Firewall, bin aufmerksam bei sonderbaren EMails und sensibilisiere meine Familie für die Gefahren des Internets. Hinsichtlich Passwörter setze ich nie das gleiche Passwort für verschiedene Web-Portale ein, sondern nutze einen Passwort-Safe, der mir auch gleich Passwörter in ausreichender Länge und Komplexität generiert. IL: Vielen Dank Herr Spiegel für das informative Interview und die Tipps.

united states interview internet pr fall management system transformation mit budget security patients code weg cloud spa deutschland tricks tipps dinge familie smartphones cybersecurity gesch seite hackers anfang ziel meinung unter beispiel schon emails bedeutung unternehmen cyber fehler viel sicherheit deshalb bereich kampf technik rahmen kurz strategie kunden sinne erst runde mitarbeiter alarm kosten besonders devices daten intelligenz griff klar digitalisierung umsetzung methoden vorbereitung internet of things nutzen ihnen leiter oft regel zugang bewusstsein obwohl bevor produktion beh risiko mittel faktoren ansatz risiken gefahren stil beratung spuren nase generationen ressourcen studien reaktionen aufkl reaktion auftrag lobby firmen unternehmens berater falle angriff einladung sonderfolge mitarbeitern ursache technologien notwendigkeit aquarium tablets in deutschland anschlie bisher casinos netzwerke maschinen forscher optionen vorgehen komplexit klick berichte vermeiden spagat absicht firewalls versicherung versagen vernetzung akteure jedes angriffe angelegenheit konzerne im internet management systems dienstleister bundespr kriminalit fehlen anlagen die entwicklung vorfall schnittstelle rechner temperatur ausstattung thermometer privaten vorsprung solche bundeskanzlerin versteht bedrohungen it security schulungen zuwachs wettlauf schulung netzwerks akzeptieren beinahe bequemlichkeit angreifer programmierer passwort schutzma it sicherheit passw die ki diese zeit welche art angriffs startpunkt kriminellen merkt klimaanlage welche trends identifizierung eigenarten unregelm hackern hackerangriffe beseitigung experteninterview cyberattacken remote access rechenzentrum das beispiel fahrl cyberangriffen neue technologien it infrastruktur eine untersuchung versuchs schadsoftware it systeme unkenntnis it abteilung einfallstor tatorte kostendruck zimmers liefer managementberatung unternehmensdaten datenlecks datenverkehr saboteure restrisiko unauff firmengel virenschutz sicherheitsproblem kostentreiber die it it outsourcing aber k die angreifer zugriffen der angreifer klinikleitung sicherheitsniveau firmennetzwerk wenn firmen strukturanalyse
Aktuelle Wirtschaftsnews aus dem Radio mit Michael Weyland

Themen heute:    Neuer Tacho für Ford Transit Kastenwagen nach 999.999 Kilometern   ///   Covestro unterstützt Maßnahmen gegen Plastikmüll 1.Das gibt es nicht alle Tage: 25 Erdumrundungen, oder zwei Mal zum Mond, (fast) einmal zurück: Der selbständige Spediteur Eleftherios Tzaferis aus Dormagen bei Düsseldorf hat dieser Tage mit seinem weiß lackierten Ford Transit Kastenwagen, der Erstzulassung am 19.Juli 2010 hatte, die 1-Million-Kilometer-Marke geknackt. Sein Arbeitsmittel wurde nun gewartet und bekam einen neuen Tacho eingebaut, denn der alte hörte bei 999.999 Kilometern auf zu zählen. Den Tacho einfach zurückzustellen, ist natürlich nicht erlaubt. Dass ein Kunde mit seinem Auto die magische Grenze von einer Million Kilometer erreicht, erlebt man eher selten.  Der gebürtige Grieche kam zum Servicetermin bei seinem Ford-Händlerbetrieb gerade aus Oslo, und das bereits zum zweiten Mal in jener Woche. Es gibt praktisch kein Land in Europa, in dem er noch nicht beruflich unterwegs war. Dass er in einer Woche 6.000 Kilometer fährt, gehört für ihn zum Alltag. "Ich transportiere sehr oft Duft- und Aromastoffe für große Lebensmittelkonzerne", berichtet der 58-Jährige. Oftmals beschafft er sich auch Ladung auf der Internetseite von "Frachtbörse", um Leerfahrten zu vermeiden. Auch mit Ford-Teilen war er schon in Skandinavien unterwegs. "In meinem Ford Transit kann ich bis zu 1,2 Tonnen transportieren", so Tzaferis nicht ohne Stolz.  Tzaferis hat bislang rund 16.700 Stunden am Steuer seines Ford Transit Kastenwagen verbracht.    2. Mit dem Beitritt zu einem neuen weltweiten Firmennetzwerk weitet Covestro sein Engagement gegen die unkontrollierte Entsorgung von Kunststoffabfall aus. Die „Allianz gegen Kunststoffmüll in der Umwelt“ (Alliance to End Plastic Waste, AEPW) will Abfall besser managen und verringern, vor allem in den Ozeanen, und treibt gleichzeitig Lösungen zur sinnvollen Verwendung von Kunststoffen nach ihrer Nutzung voran. Die in London verkündete Initiative umfasst derzeit rund 30 Unternehmen aus den Bereichen Chemie, Kunststoffe, Konsumgüter und Entsorgung. Diese wollen in den kommenden fünf Jahren über eine Milliarde Dollar bereitstellen.  Covestro kooperiert bereits heute mit Partnern in der Kunststoffbranche und bei internationalen Organisationen, um dafür zu sorgen, dass so wenig Kunststoffmüll wie möglich in Wasserwege und Umwelt gelangt. So ist das Unternehmen an der weltweiten Initiative „Operation Clean Sweep“ beteiligt, die den Austritt von Kunststoffgranulat in der Produktion und während des Umschlags verhindern will. Diesen Beitrag können Sie nachhören oder downloaden unter:

Der Performance Manager Podcast | Für Controller & CFO, die noch erfolgreicher sein wollen
#053 Tatort Wirtschaftskriminalität - Privatermittler Jörn Weber im Interview (Teil 1/3)

Der Performance Manager Podcast | Für Controller & CFO, die noch erfolgreicher sein wollen

Play Episode Listen Later Feb 12, 2018 25:42


Jörn Weber ist Wirtschaftsermittler und Geschäftsführer der Ermittlungsagentur corma. Peter Bluhm spricht mit ihm im Performance Manager Podcast über seine Tätigkeit und welchen Bedrohungen Unternehmen heute sowohl von außen aber auch von innen ausgesetzt sind. Jörn Weber beantwortet Fragen zu Cyberkriminalität und mit welchen einfachen Maßnahmen sich Unternehmen vor Angriffen auf das Firmennetzwerk schützen können. Bonusmaterial als Download zum Podcast: https://www.atvisio.de/checkliste-fuer-neue-geschaeftspartner/ Weitere Informationen zu Jörn Weber und der Ermittlungsagentur corma: www.corma.de Der Performance Manager Podcast ist der erste deutschsprachige Podcast für Business Intelligence und Performance Management. Controller und CFO erhalten hier Inspirationen, Know-how und Impulse für die berufliche und persönliche Weiterentwicklung. Weitere Informationen zu den Machern des Performance Manager Podcast, Peter Bluhm und Alexander Küpper, finden Sie hier: http://bit.ly/2u11IW5 Unsere Bitte: Wenn Ihnen diese Folge gefallen hat, hinterlassen Sie uns bitte eine 5-Sterne-Bewertung, ein Feedback auf iTunes und abonnieren diesen Podcast. Zeitinvestition: Maximal ein bis zwei Minuten. Dadurch helfen Sie uns, den Podcast immer weiter zu verbessern und Ihnen die Inhalte zu liefern, die Sie sich wünschen. Herzlichen Dank an dieser Stelle! Sie sind ein Fan von unserem Podcast? Sie finden uns auch auf diesen Kanälen: Facebook: https://www.facebook.com/ATVISIO/ Twitter: https://twitter.com/atvisio Instagram: https://www.instagram.com/performancemanagerpodcast/ Xing: https://www.xing.com/profile/Peter_Bluhm Xing: https://www.xing.com/profile/Alexander_Kuepper/ iTunes: https://itunes.apple.com/de/podcast/der-performance-manager-podcast/id1202698232?mt=2 Soundcloud: https://soundcloud.com/atvisio Webseite: https://atvisio.de/pm-podcast

NDR Info - Der talentierte Mr. Vossen
Der talentierte Mr. Vossen (4): Vossen und die Schweiz

NDR Info - Der talentierte Mr. Vossen

Play Episode Listen Later Sep 21, 2016 24:54


In der Schweiz geht Felix Vossen ins Internat, legt dort später auch den Grundstein für sein Firmennetzwerk. Christoph Heinzle sucht Spuren in St. Moritz und Zürich.

Deutsche Telekom AG
Mit dem ICE ins WWW

Deutsche Telekom AG

Play Episode Listen Later May 16, 2006


Mit dem ICE ins WWW: Bonn (ots) - - Querverweis: Das Tonmaterial wird über ors versandt und ist unter http://www.presseportal.de/audio abrufbar - Anmoderation: Bei über 200 Sachen ins Internet. Wer mit dem ICE zwischen Köln und Dortmund unterwegs ist, kann das jetzt ausprobieren. Seit Jahresbeginn testen die Deutsche Bahn und T-Mobile den mobilen Internetzugang auf dieser Zugstrecke. Wie der Test bei den Reisenden ankommt? Wir haben im ICE nachgefragt. O-Ton Niels Thurenz: Jetzt habe ich gerade eine E-Mail geschrieben und einer Freundin mitgeteilt, dass ich in einem Zug sitze, in dem ich surfen kann und das ich das ganz toll finde. Sprecher: sagt Niels Thurenz, der gerade im Internet nachschaut, was abends in seinem Lieblingskino läuft. Der Zivildienstleistende ist regelmäßig auf der Strecke unterwegs. Am direkten Zugriff auf das weltweite Netz während der Fahrt gefällt ihm,... O-Ton Niele Thurenz ... dass ich mich mit Freunden austauschen kann oder um mir aktuelle Informationen zu holen, wenn ich jetzt noch umsteigen müsste, könnte ich mir im Internet aktuelle Fahrplaninformationen angucken. Sprecher Auch Karl-Heinz Haug sitzt konzentriert vor seinem aufgeklappten Notebook. Internet im Zug findet er aus beruflichen Gründen gut. Der IT-Berater und Software-Entwickler hofft, dass der Service nach der Testphase zu einem festen Bestandteil auf möglichst vielen Bahnstrecken wird. O-Ton Karl-Heinz Haug Ich werde es hauptsächlich für geschäftliche Dinge nutzen, E-Mails abfragen, weil ich auch Software-Entwicklung mache, mir irgendwelche Newsgroups anschauen ... Sprecher: Jens Blume, Abteilungsleiter eines bekannten Bremer Logistikunternehmens pflichtet ihm bei: O-Ton Jens Blume: ... ist auf jeden Fall eine interessante Option. Also im Moment mache ich das offline und schreibe Berichte. Ich würde W-LAN dazu nutzen, meine E-Mails abzuholen, mich ins Firmennetzwerk einzuwählen und dann vollen Zugriff zu haben meine E-Mails zu haben, Netzwerklaufwerke usw. Abmoderation: Über 10 000 so genannte Hotspots sorgen in Deutschland dafür, dass wir auch außerhalb unserer Büros und Arbeitszimmer ins World Wide Web kommen: Bei 300 Sachen online gehen zu können, freut vielleicht auch die Umwelt. Wer sich dank mobilem Hotspot gemütlich im Zug über alles Wichtige informieren kann, lässt die CO2-Schleuder PKW ja wohl gerne öfter mal stehen. ACHTUNG REDAKTIONEN: Das Tonmaterial ist honorarfrei zur Verwendung. Wir bitten jedoch um einen Hinweis, wie Sie den Beitrag eingesetzt haben an desk@newsaktuell.de. Journalistenkontakt: Deutsche Telekom AG Unternehmenskommunikation Konzernpressestelle Tel. +49 228 181-4949

Deutsche Telekom AG
Mit dem ICE ins WWW

Deutsche Telekom AG

Play Episode Listen Later May 15, 2006


Mit dem ICE ins WWW: Bonn (ots) - - Querverweis: Das Tonmaterial wird über ors versandt und ist unter http://www.presseportal.de/audio abrufbar - Anmoderation: Bei über 200 Sachen ins Internet. Wer mit dem ICE zwischen Köln und Dortmund unterwegs ist, kann das jetzt ausprobieren. Seit Jahresbeginn testen die Deutsche Bahn und T-Mobile den mobilen Internetzugang auf dieser Zugstrecke. Wie der Test bei den Reisenden ankommt? Wir haben im ICE nachgefragt. O-Ton Niels Thurenz: Jetzt habe ich gerade eine E-Mail geschrieben und einer Freundin mitgeteilt, dass ich in einem Zug sitze, in dem ich surfen kann und das ich das ganz toll finde. Sprecher: sagt Niels Thurenz, der gerade im Internet nachschaut, was abends in seinem Lieblingskino läuft. Der Zivildienstleistende ist regelmäßig auf der Strecke unterwegs. Am direkten Zugriff auf das weltweite Netz während der Fahrt gefällt ihm,... O-Ton Niele Thurenz ... dass ich mich mit Freunden austauschen kann oder um mir aktuelle Informationen zu holen, wenn ich jetzt noch umsteigen müsste, könnte ich mir im Internet aktuelle Fahrplaninformationen angucken. Sprecher Auch Karl-Heinz Haug sitzt konzentriert vor seinem aufgeklappten Notebook. Internet im Zug findet er aus beruflichen Gründen gut. Der IT-Berater und Software-Entwickler hofft, dass der Service nach der Testphase zu einem festen Bestandteil auf möglichst vielen Bahnstrecken wird. O-Ton Karl-Heinz Haug Ich werde es hauptsächlich für geschäftliche Dinge nutzen, E-Mails abfragen, weil ich auch Software-Entwicklung mache, mir irgendwelche Newsgroups anschauen ... Sprecher: Jens Blume, Abteilungsleiter eines bekannten Bremer Logistikunternehmens pflichtet ihm bei: O-Ton Jens Blume: ... ist auf jeden Fall eine interessante Option. Also im Moment mache ich das offline und schreibe Berichte. Ich würde W-LAN dazu nutzen, meine E-Mails abzuholen, mich ins Firmennetzwerk einzuwählen und dann vollen Zugriff zu haben meine E-Mails zu haben, Netzwerklaufwerke usw. Abmoderation: Über 10 000 so genannte Hotspots sorgen in Deutschland dafür, dass wir auch außerhalb unserer Büros und Arbeitszimmer ins World Wide Web kommen: Bei 300 Sachen online gehen zu können, freut vielleicht auch die Umwelt. Wer sich dank mobilem Hotspot gemütlich im Zug über alles Wichtige informieren kann, lässt die CO2-Schleuder PKW ja wohl gerne öfter mal stehen. ACHTUNG REDAKTIONEN: Das Tonmaterial ist honorarfrei zur Verwendung. Wir bitten jedoch um einen Hinweis, wie Sie den Beitrag eingesetzt haben an desk@newsaktuell.de. Journalistenkontakt: Deutsche Telekom AG Unternehmenskommunikation Konzernpressestelle Tel. +49 228 181-4949