POPULARITY
Folge 12 von Passwort befasst sich mit "Zero Trust". Dieses Sicherheitskonzept macht in letzter Zeit immer wieder von sich reden, aber zu Recht? Oder ist es nur das nächste PR-Buzzword, mit dem Produkte sich besser verkaufen sollen? Getreu der Beschreibung ihres Podcasts blicken Christopher und Sylvester hinter den Hype: Zero-Trust ist durchaus ein ernstzunehmendes Konzept, mit dem man sich beschäftigen sollte. Wenig überraschend hat es aber auch Schwächen und kann (so viel sei verraten) seinem marktschreierischen Namen nicht gerecht werden – ganz ohne Vertrauen kommt nun mal nichts und niemand aus.
**Redaktionell unabhängig, finanziell unterstützt** Mit der EU-Richtlinie NIS2 kommen im Oktober auf tausende Unternehmen neue Herausforderungen bei der Cybersicherheit zu. Um wichtige Fragen in Zusammenhang mit NIS2 zu klären, veranstaltete „Die Presse“ mit Kooperationspartnern die Schwerpunktwoche „cyber security“.
**Redaktionell unabhängig, finanziell unterstützt** Im Oktober tritt die neue EU-Richtlinie zur Cybersicherheit für Unternehmen, genannt NIS2, in Kraft. Details dazu wurden von Experten im Rahmen der Schwerpunktwoche „Cybersecurity“ diskutiert, welche „Die Presse“ in Zusammenarbeit mit ihren Partnern veranstaltete.
**Redaktionell unabhängig, finanziell unterstützt** Mit NIS2 will die EU den immer raffinierteren Cyberbedrohungen entgegentreten. Oliver Albl, CTO von Fabasoft, spricht mit Eva Komarek, „Die Presse“, über die Herausforderungen der NIS2-Implementierung.
#SECURITY #IT-NETZWERK #THREAT-DETECTIONwww.iotusecase.comIn dieser Episode des IoT Use Case Podcasts spricht Gastgeberin Ing. Madeleine Mickeleit mit Arne Trittelvitz, Director Europe bei Asimily, und Holger Hartwig, Key Account Manager Security bei A1 Digital, über die Absicherung von IoT-Geräten. Dabei geht es vor allem um die Herausforderungen und Lösungen im Bereich IoT-Sicherheit in verschiedenen Sektoren wie Medizintechnik, Gebäudetechnik und Fertigung.Folge 135 auf einen Blick (und Klick):(10:10) Herausforderungen, Potenziale und Status quo – So sieht der Use Case in der Praxis aus(19:17) Lösungen, Angebote und Services – Ein Blick auf die eingesetzten TechnologienZusammenfassung der PodcastfolgeDie Partnerschaft zwischen Asimily und A1 Digital entlastet IT-Abteilungen in Unternehmen, Krankenhäusern und der Verwaltung, indem sie ein System bereitstellt, das Sicherheit bietet, ohne zusätzliche Arbeitskräfte zu erfordern. Diese Zusammenarbeit entstand aus der Anfrage eines großen Klinikums zur besseren Absicherung von Medizingeräten im Netzwerk.Arne Trittelvitz von Asimily bringt seine Expertise in Netzwerksicherheit und Risikomanagement für IoT-Geräte ein, während Holger Hartwig von A1 Digital die Förderung der Digitalisierung und Sicherheit von IoT-Geräten vorantreibt. Eine der größten Herausforderungen in der IoT-Sicherheit ist das Schwachstellenmanagement, da viele IoT-Geräte nicht ausreichend geschützt sind und eine große Angriffsfläche bieten. Im Gegensatz zur Standard-IT sind IoT-Geräte oft lange in Betrieb und schwer zu aktualisieren, was sie besonders anfällig macht. Ein Beispiel aus dem Gesundheitswesen zeigt, dass Medizingeräte im IT-Netzwerk spezielle Sicherheitsmaßnahmen benötigen.Asimilys Ansatz umfasst die Sichtbarkeit und Inventarisierung von IoT-Geräten, Schwachstellenminderung, Bedrohungserkennung und Risikomodellierung. Durch Netzwerksegmentierung wird die Gerätekommunikation überwacht und analysiert, um Risiken zu minimieren. Praktische Beispiele sind Überwachungskameras, Medizingeräte und Gebäudetechnik.A1 Digital spielt eine wesentliche Rolle bei der Implementierung und Integration der Asimily-Lösung und übernimmt dabei die Betreuung der IoT-Umgebung, Cloud-Dienstleistungen und Cybersecurity-Dienstleistungen.Auch gesetzliche Anforderungen und zukünftige Entwicklungen spielen eine wichtige Rolle. NIS2 und Sicherheitsanforderungen für kritische Infrastrukturen erfordern eine enge Kooperation zwischen IT und anderen Unternehmensbereichen für eine umfassende Sicherheitsstrategie.-----Relevante Folgenlinks:Madeleine (https://www.linkedin.com/in/madeleine-mickeleit/)Holger (https://www.linkedin.com/in/holgerhartwig/)Arne (https://www.linkedin.com/in/arne-trittelvitz-4a633a10/)Jetzt IoT Use Case auf LinkedIn folgen
Wed, 15 May 2024 04:00:00 +0000 https://datensindchefsache.podigee.io/14-effektive-cybersecurity-fur-kmus-strategien-fur-maximalen-schutz-mit-dirk-holzer 0844cc624788647160241084ea0d5a00 Was definiert eine solide Cybersecurity-Strategie? Und wie schützt man sein Unternehmen richtig? In der heutigen Episode von „Daten sind Chefsache.“ spricht Feliks Golenko mit Dirk Hölzer von HTH. Dirk erläutert, wie wichtig Cybersecurity und Data Warehousing für die digitale Sicherheit sind. Sie zeigen, wie Sie Ihr Unternehmen am besten vor Cyberbedrohungen schützen, die immer komplexer und häufiger werden. Von effektiver Passwortsicherheit bis hin zu regelmäßigen Sicherheitschecks erhalten Sie einen umfassenden Leitfaden für eine robuste Cybersecurity-Strategie. Über unseren Gast, Dirk Hölzer: Dirk Hölzer ist seit fast 25 Jahren bei HTH und leitet dort die Produktentwicklung. Mit seiner tiefen Erfahrung im Bereich IT-Sicherheit unterstützt er kleine und mittelständische Unternehmen bei der Entwicklung und Umsetzung robuster IT-Sicherheitsstrategien. Bei HTH bietet er Fachwissen in Netzwerksicherheit, Zugangskontrollen und Mitarbeiterschulungen im Bereich Cybersecurity an. Sein breites Spektrum an Wissen erstreckt sich von der Implementierung technischer Lösungen bis hin zur Sensibilisierung von Mitarbeitern, die maßgeblich zur Sicherheit in Unternehmen beiträgt. Die HTH GmbH ist ein renommiertes IT-Systemhaus, das seit über 20 Jahren innovative Lösungen für die IT-Infrastruktur kleiner und mittelständischer Unternehmen bietet. Ihr Portfolio reicht von Netzwerklösungen über IT-Sicherheit bis hin zu Managed Services. Durch eine enge Zusammenarbeit mit ihren Kunden entwickelt HTH maßgeschneiderte Strategien, die digitale Sicherheit gewährleisten. Erfahren Sie mehr über Dirk Hölzer und wie HTH Ihr Unternehmen auf dem Weg zu einer sicheren IT-Infrastruktur unterstützen kann, indem Sie HTH besuchen. Zu ihrem Podcast „IT.Praktisch.Verständlich“ geht's hier entlang: https://hth-computer.de/it-podcast/ Über Feliks Golenko: Als Gründer und CEO von MultiBase verfügt Feliks Golenko über mehr als drei Jahrzehnte Erfahrung in Datenwissenschaft und strategischem Management. Seine Expertise hat zahlreichen Unternehmen dabei geholfen, ihre datengesteuerten Entscheidungsprozesse zu optimieren. Feliks ist ein gefragter Berater, wenn es um Business Intelligence und die Implementierung effektiver Datenvisualisierung geht. Ihre Meinung ist uns wichtig: Sind Sie neugierig geworden auf das Thema Data Strategy? Haben Sie spezifische Fragen oder Anregungen zu dieser Episode? Wir freuen uns auf Ihren Austausch! Zögern Sie nicht, uns per E-Mail an fgolenko@multibase.de zu kontaktieren. Persönliche Beratung mit Feliks: Interessiert an einer persönlichen Beratung mit Feliks Golenko? Vereinbaren Sie einen Termin und lassen Sie sich dabei helfen, Ihre Datenstrategie zu perfektionieren. Diese Episode ist ein Muss für alle, die verstehen möchten, wie Cybersecurity und Data Warehousing die Grundpfeiler eines sicheren Unternehmens bilden. Lassen Sie sich von der Expertise von Dirk Hölzer inspirieren und nutzen Sie die praktischen Ansätze, um Ihre digitale Sicherheit zu stärken. 14 full no Cybersecurity,Business Intelligence,KMU,digitale Sicherheit,Cybersecurity-Strategie,Dashboards,Reports,Data Warehouse Feliks Golenko
Die Themen im heutigen Versicherungsfunk Update sind: Munich Re plant Dividenden-Sprung und Aktienrückkauf Der Vorstand der Münchener Rückversicherungs-Gesellschaft plant, der Hauptversammlung eine Dividende für das Geschäftsjahr 2023 in Höhe von 15,00 Euro je Aktie vorzuschlagen. Dies entspräche einem Anstieg um 29,3 Prozent gegenüber dem Vorjahr. Der Aufsichtsrat wird seine Entscheidung zur Dividendenplanung des Vorstands treffen, sobald die endgültigen Geschäftszahlen für das Jahr 2023 vorliegen. Die Dividendenzahlung steht unter dem Vorbehalt der Beschlussfassung durch die Hauptversammlung. Viele Makler setzen auf mehr als einen Pool Ein Maklerpool allein scheint vielen Maklern noch immer nicht auszureichen. Demnach sind 35,5 Prozent der freien Vermittler an zwei Pools oder Verbünde angeschlossen, 17,5 Prozent verfügen über drei und 10,2 Prozent sogar über vier oder mehr Anbindungen. Trotzdem bemerkenswert ist, dass jeder Dritte (31,8 Prozent) bereits über nur eine einzige Anbindung verfügt. Im Durchschnitt werden derzeit 2,0 Pools oder Verbünde genutzt. Dies ist ein Resultat des 16. AfW-Vermittlerbarometers. Hochwasser: Mehr als 300.000 Adressen in Deutschland sind bedroht Hunderttausende Gebäude in Deutschland stehen in ausgewiesenen Hochwassergebieten. Das ist das Ergebnis einer neuen Auswertung im Auftrag des GDV. Demnach liegen rund 323.000 Adressen in einem vorläufig gesicherten oder amtlich festgesetzten Überschwemmungsgebiet bzw. in sogenannten Hochwassergefahrenflächen. Diese Gebäude sind Wohnhäuser, gewerbliche Bauten, landwirtschaftliche oder öffentliche Gebäude. Alteos überarbeitet E-Bike & Fahrrad-Versicherung Alteos hat den Versicherungsschutz der E-Bike- und Fahrrad-Versicherung erweitert. So sollen im Premiumschutz beispielsweise Sturzschäden an Helmen oder Schutzkleidung sowie die Mietkosten für ein Ersatzrad bei Diebstahl oder Totalschaden versichert sein. Überdies seien die Angebote für Neukunden nun täglich kündbar. Warum Unternehmen auf KI-gestützte Cybersicherheit setzen Phishing und Social-Engineering-Angriffe (41 Prozent), interne Bedrohungen durch unbeabsichtigte oder böswillige Handlungen von Mitarbeitern (32 Prozent) sowie Ransomware-Angriffe (29 Prozent) sind Hauptgründe, warum sich Unternehmen für eine Investition in KI-gestützte Cybersicherheit entschieden haben. Um Risiken, die durch Phishing oder unbeabsichtigtes Handeln von Mitarbeitern entstehen, entgegenzuwirken, haben KI-Investitionen in den Bereichen Cloud-Sicherheit (56 Prozent), E-Mail-Sicherheit (55 Prozent) und Netzwerksicherheit (47 Prozent) Priorität. Das geht aus einer Umfrage der Software-Bewertungsplattform Capterra hervor. MetallRente wächst Das Versorgungswerk MetallRente ist im vergangenen Jahr weiter gewachsen. Zum Jahresende gehörten insgesamt rund 1,08 Millionen Verträge zur kapitalgedeckten Altersvorsorge und zur Arbeitskraftabsicherung zum Bestand. Das entspricht einem Gesamtzuwachs von rund 2,8 Prozent. Der Bestand an MetallRente-Verträgen zur betrieblichen Altersvorsorge hat 2023 um 4,2 Prozent zugelegt. Im Jahr 2023 verzeichnete MetallRente 62.616 Neuverträge zur betrieblichen und privaten Altersversorgung. Die Neubeiträge beliefen sich auf 76,42 Millionen Euro. Damit sind sie im Vergleich zum Vorjahr erneut gewachsen (um 1,6 Prozent).
Die Expertin für Computersicherheit ist Professorin im Fachbereich Informatik an der Goethe-Universität Frankfurt am Main. Bekannt ist sie für ihren wissenschaftlichen Beitrag zur Netzwerksicherheit, insbesondere für die Erforschung von Schwachstellen in verschiedenen Protokollen, die zum Hijacking von Datenverkehr im Internet ausgenutzt werden können. Von Haya Shulman.
Palo Alto und Fortinet gehören zu den prominenten Größen im Bereich der Cybersecurity, agieren jedoch meistens im Hintergrund. Palo Alto Networks ist ein multinationales Unternehmen, das sich auf fortschrittliche Cybersicherheitslösungen spezialisiert hat. Es bietet umfassende Dienstleistungen in den Bereichen Bedrohungsabwehr, Firewall-Sicherheit und Netzwerksicherheit. Fortinet ist ein weltweit führender Anbieter von Cybersicherheitslösungen, der sich auf Netzwerksicherheit und Bedrohungsabwehr konzentriert. Das Unternehmen ist bekannt für seine hochentwickelten Firewalls und integrierten Sicherheitsplattformen. In diesem Video werden wir die Unterschiede und Gemeinsamkeiten zwischen beiden Unternehmen genauer beleuchten. Wir werden auch analysieren, ob derzeit ein Kauf von einem der beiden Unternehmen sinnvoll ist und welches von ihnen möglicherweise mehr Rendite verspricht. // Inhaltsverzeichnis: //00:00 Intro00:58 Langfristiger Chart: Palo Alto vs. Fortinet 02:17 Palo Alto & Fortinet vs. S&P 500 vs. SPDR Technology ETF vs. iShares Digital Security ETF04:20 Palo Alto & Fortinet vs. Zscaler vs. Check Point Software Technologies vs. CrowdStrike vs. Cisco05:25 Cybersecurity & Wachstum im Überblick07:31 Palo Alto im Überblick09:36 Fortinet im Überblick10:55 Inhaberschaft: Palo Alto & Fortinet14:02 CEOs: Nikesh Arora & Ken Xie 14:32 Umsatz- & Margen-Entwicklung 15:46 Umsatz nach Region und Segment17:31 Gewinn- & Cashflow-Entwicklung19:33 Bilanz-Überblick 20:26 Aktienrückkäufe21:01 Kennzahlen-Überblick (KGV)22:10 Piotroski-Score 23:04 Unternehmensbewertung: Palo Alto23:50 Unternehmensbewertung: Fortinet24:30 Chartanalyse: Palo Alto26:54 Chartanalyse: Fortinet30:42 Disclaimer31:31 Danke fürs Zuhören! // Zum kostenlosen Strategie-Gespräch anmelden: //
In der heutigen Episode sprechen Philip Hopf und Kiarash Hossainpour über potenzielle Sicherheitslücken beim Bitcoin, ob dieser hackbar ist und ob man Bitcoins von einer Wallet klauen kann. Außerdem über die Netzwerksicherheit, eine potenzielle 51% Attacke und der Gefahr von Quantencomputern für die Blockchain Technologie.
Gesucht wird ein Sales Executive Enterprise (für ein Cyber Security Hersteller)Was man haben muss:Startup Mentalität, Challenger spiritSecurity und/oder Netzwerk Sales ErfahrungenEnterprise ErfahrungenHands-on Mentalität Was Sie mitbringen:Eine proaktive Vertriebspersönlichkeit mit fundierten Kenntnissen im Bereich Cybersicherheit und Wissen über Konzepte und Praktiken der Netzwerksicherheit.Ein Kundenbetreuer mit nachgewiesenem Akquisitions- und Abschlusstalent.Eine begeisterungsfähige Persönlichkeit mit hoher Kompetenz, gewinnendem Auftreten und einer selbständigen Arbeitsweise.Ein "Netzwerker" mit einem überzeugenden Auftreten bei Großkunden in Deutsch und Englisch. Der Standort ist nördlich von Donau. Also Südschweden :) Ich freue mich darauf, von IHNEN zu hören!
Julius und Marcel sind ready für Folge #46 vom IT IST ALLES Podcast. Dieses Mal haben sich die beiden mal wieder eine Dame ins Boot geholt. Britta Paty ist bei einem der größten und bekanntesten Hersteller der IT-Branche beschäftigt. Das Logo zeigt neben dem Unternehmensnamen auch die wohl bekannteste Brücke der Welt: Die Golden Gate Bridge. Die Rede ist natürlich von Cisco. Julius, Marcel und Britta tauchen ein in die Welt der Netzwerk-Sicherheit, sprechen über Netzwerksegmentierung und wie Unternehmen Angreifer aus ihrem Netzwerk fernhalten.
Mein Klient, ist auf die automatische Sicherheitsüberwachung von IT-Netzwerken spezialisiert. Die Technologie der nächsten Generation basiert auf preisgekrönter Forschung an einer Uni in Europa und ersetzt Hardware-Sensoren durch Big-Data-Algorithmen. Die Software bietet ML-gestützte Visualisierungen, Erkennung von Cyber-Bedrohungen und Reaktion. Branchenführer in ganz Europa vertrauen auf unsere Lösungen, um ihre Netzwerke zu schützen und kontinuierlich zu betreiben.Gegründet von einem ehemaligen Sicherheitsforscher, sind wir heute ein interdisziplinäres Team aus Datenwissenschaftlern, Machine-Learning-Cracks, Netzwerkspezialisten, Marketing- und Geschäftsentwicklungsexperten. Gemeinsam sind wir auf dem Weg, die führende Netzwerküberwachungslösung in Europa zu werden, mit der gemeinsamen Vision, die digitale Welt sicherer zu machen. Werden Sie tail von diesen herausragende Team und Firma sein.Gesucht wird ein Sales Executive hier in Deutschland.Was Sie bieten:Eine proaktive Vertriebspersönlichkeit mit fundierten Kenntnissen im Bereich Cybersicherheit und Wissen über Konzepte und Praktiken der Netzwerksicherheit.Ein Kundenbetreuer mit nachgewiesenem Akquisitions- und Abschlusstalent.Eine begeisterungsfähige Persönlichkeit mit hoher Kompetenz, gewinnendem Auftreten und einer selbständigen Arbeitsweise.Ein "Netzwerker" mit einem überzeugenden Auftreten bei Großkunden in Deutsch und Englisch. Der Standort ist nicht relevant. Ich freue mich darauf, von IHNEN zu hören!
Zur Schnapszahl-Folge 44 haben sich Marcel & Julius den Cyber Security Experten Thorsten Henning vom weltweit viertgrößten Unternehmen für Netzwerksicherheit eingeladen. Die Rede ist von Fortinet. Die drei Männer nehmen dieses Mal die beiden Buzzwords "Zero Trust" und "SASE" unter die Lupe und geben Einblicke, inwiefern Fortinet mit seinen Lösungen beim Aufbau und der Umsetzung dieser Konzepte unterstützen kann.
Eddy der InfoSec Frosch - Der kinderleichte Cyber Awareness Podcast
Eddy und Sebastian sind verliebt in Maltego. Dies ist ein Open Source Intelligence (OSINT) Tool, mit dem du ungeahnte Dinge über dich und andere erfahren kannst. Sie erklären dir wie du deine persönlichen Daten besser schützen kannst und sie entwickeln Theorien, was es mit einer Nachricht von MGM über deren Netzwerksicherheit auf sich haben könnte. Schalte ein beim CyberAwareness Podcast mit dem Frosch! Eddys Tipps von Montag bis Freitag auf Twitter und jeden Sonntag als Podcast. Eddy auf Twitter: https://twitter.com/eddy_infosec infoeddy.de
Beschreibung: In dieser Folge unterhalten wir uns über Netzwerksicherheit. Zuerst erörtern wir kurz die Grundlagen von Netzwerken und dann gehen wir auf verschiedene Angriffsszenarien ein und diskutieren auch über die Verteidigungsmöglichkeiten. Viel Spaß beim Hören! Shownotes: The Creepy, Long-Standing Practice of Undersea Cable Tapping Introduction to RAW-sockets (pdf) Scapy WinPcap Port-Scanner: Nmap Segfault.fm Episode 0x0f TLS RFC 2827 (BCP 38) Segfault.fm Episode 0x03 Serial Killer Misbehaving TCP Receivers Can Cause Internet-Wide Congestion Collapse (2005) Security Analysis of the Micro Transport Protocol with a Misbehaving Receiver RFC 9000 QUIC: A UDP-Based Multiplexed and Secure Transport smurf.c Vater jammed das Mobilfunknetz nachts RFC 5961 BGB Hijacking Angriff auf Kryptounternehmen
Beschreibung: In dieser Folge unterhalten wir uns über Netzwerksicherheit. Zuerst erörtern wir kurz die Grundlagen von Netzwerken und dann gehen wir auf verschiedene Angriffsszenarien ein und diskutieren auch über die Verteidigungsmöglichkeiten. Viel Spaß beim Hören! Shownotes: The Creepy, Long-Standing Practice of Undersea Cable Tapping Introduction to RAW-sockets (pdf) Scapy WinPcap Port-Scanner: Nmap Segfault.fm Episode 0x0f TLS RFC 2827 (BCP 38) Segfault.fm Episode 0x03 Serial Killer Misbehaving TCP Receivers Can Cause Internet-Wide Congestion Collapse (2005) Security Analysis of the Micro Transport Protocol with a Misbehaving Receiver RFC 9000 QUIC: A UDP-Based Multiplexed and Secure Transport smurf.c Vater jammed das Mobilfunknetz nachts RFC 5961 BGB Hijacking Angriff auf Kryptounternehmen
## Was kommt als Nächstes im Bereich Netzwerksicherheit? In dieser Podcastfolge fassen wir für euch noch einmal kurz zusammen, welche Neuerungen wir im Bereich der Netzwerksicherheit in den nächsten Monaten von Sophos erwarten dürfen. Mit dem SFOS v19, ZTNA (Zero Trust Network Access) und den ersten Switches von Sophos, können wir uns auf einige interessante Neuerungen freuen. ## Sophos Migration Desk Sophos hat einen kostenlosen Migrationsservice ins Leben gerufen. Der Sophos Migration Desk ist ein Team bei Sophos, welches bei Migrationen von UTM, Cyberoam und Konkurrenzprodukten hin zum SFOS konsultiert werden kann. ## Sophos Mobile Unterstützung für iOS 15 und Android 12 Es gibt vier Apps für iOS und Android, welche für Sophos Mobile Kunden relevant sind: Sophos Mobile Control, Intercept X for Mobile, Sophos Secure Email und Sophos Secure Workspace. Alle diese Apps sind bereit für iOS 15 und Android 12.
Von Stephen Paul Marshs Arbeiten in den 1990ern bis zur aktuellen Diskussion um TPM 2.0 bei Windows 11 – im aktuellen Podcast widmen wir uns Geschichte, Stand und Zukunft des Zero Trust Security-Modells. Als kompetenter Ansprechpartner erklärt uns Moritz Anders von PwC, wie man Infrastrukturen sinnvoll schützt, Anomalien erkennt und Mitarbeiter trotz allem nicht bei der Arbeit behindert.
Die Implementierung von 5G bringt neue Herausforderungen mit sich. Welche Vorteile und Lücken weist der neue Mobilfunkstandard im Vergleich zu seinen Vorgängern auf? Was müssen Unternehmen tun, um die Sicherheit ihrer Campusnetze auch unter 5G zu gewährleisten? Der Security- and Data Privacy Experte Thomas Haase spricht über Sicherheitsziele und Gefahren. Weitere Informationen, wie Blogbeiträge und Links finden Sie auf unserer Website. Bleiben Sie: [Ausgesprochen Digital](http://www.t-systems-mms.com/angebote/podcast-ausgesprochen-digital.html?wt_mc=opo_3:19:0001)
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
In dieser Folge des IT Manager Podcasts dreht sich alles um das Thema: „Was ist eigentlich Malware?“ Viel Spaß beim Zuhören! Sie wollen selbst mal in einem Interview dabei sein? Oder eine Episode unterstützen? Dann schreiben Sie uns gerne eine E-Mail: ingo.luecker@itleague.de Der Begriff Malware ist die Kurzform von Malicious Software, übersetzt also schädliche Software und beschreibt Computerprogramme, die darauf ausgelegt sind auf verschiedenste Weise Computer und andere Geräte zu infizieren und zu schädigen. Dabei fallen unter Malware ganz verschiedene Formen der „Viren“. Bekannte Beispiele sind unter anderem Trojaner, also Programme, die sich als legitime Software ausgeben und es Angreifern ermöglichen Zugang zum System des Benutzers zu erlangen. Das kann unter anderem über gefälschte E-Mails geschehen, wie der sich aktuell im Umlauf befindende Trojaner Emotet eindrucksvoll beweist. Betroffene Geräte können dann ausspioniert werden und es kann sogar zum Eingriff in die Systeme kommen, wodurch beispielsweise Daten gesperrt werden. Aber auch die sogenannten Würmer, die anders als andere Viren eigenständige Schadprogramme sind , die sich selbst replizieren und über Computernetzwerke verbreiten können – ganz ohne menschliches Zutun – können erheblichen Schaden anrichten. Eine Infektion des Systems mit einem Wurm läuft folgendermaßen ab: Wenn der Wurm einen Weg in das System gefunden hat, zum Beispiel über eine unzureichend geschützte Netzwerkverbindung oder eine heruntergeladene Datei –, kann er sich ohne äußere Einwirkung vervielfachen und über die Netzwerk- oder Internetverbindung verbreiten und damit sehr schnell ganze Netzwerke infizieren. Jeder Ableger des ursprünglichen Schädlings besitzt dabei genau dessen Beschaffenheiten und Fähigkeiten. Angriffe dieser Art zielten früher zumeist nur darauf ab, Ressourcen zu verbrauchen und somit Systeme zu verlangsamen, inzwischen beinhalten viele Angriffe aber auch Playloads, die zur Datenspionage beziehungsweise – dem Diebstahl genutzt werden. Ransomware ist eine Form der Malware, die Daten verschlüsselt und – wie der Name bereits sagt – eine Lösegeldforderung beinhaltet. In extremen Fällen werden dabei nicht nur einzelne Daten verschlüsselt, sondern der gesamte Zugriff auf den Computer verhindert. Oftmals wird der Lösegeldforderung die Drohung hinzugefügt, die verschlüsselten Daten bei nicht Nachkommen der Forderung zu löschen. Die Liste möglicher Angriffe ist dabei beinahe grenzenlos und es ranken sich auch einige Mythen um Angriffe mit Malware, von denen wir hier einmal auf einige eingehen wollen: Zunächst einmal wie bereits erwähnt – nein, die Verbreitung von Viren und Würmer ist nicht immer aktiv Schuld des einzelnen Benutzers, die Schädlinge können sich bereits im Netzwerk befinden und durch Schwachstellen auf das jeweilige Endgerät Zugriff erlangen. Ein gefährlicher Trugschluss ist es auch, dass E-Mails von bekannten Absendern keine Malware beinhalten können. Richtig und wichtig ist natürlich Anhänge nur von bekannten Absendern zu öffnen und generell vorsichtig zu sein, jedoch können auch ebenjene bekannten Absender, ohne es zu wissen bereits infiziert sein und somit als Virenüberträger fungieren. Auch können Antiviren Lösungen leider keinen 100% igen Schutz vor Infektionen bieten, da es kontinuierlich veränderte und neue Formen der Bedrohung gibt. Hier ist für eine gute Netzwerksicherheit mit geeigneten Antiviren Programmen stets der Benutzer ebenfalls in der Pflicht sorgsam und achtsam mit Daten zu sein. Ganzheitliche IT-Security-Lösungen können hier einen deutlichen besseren Schutz bieten. Besonders im Hinblick auf die Digitalisierung und die Vernetzung von Maschinen oder auch das autonome Fahren zeigt sich, welchen erheblichen physischen Schaden Malware neben dem erbeuten von vertraulichen Daten anrichten kann. In Tests konnte Beispielsweise auf die Lenkung von Fahrzeugen zugegriffen werden und auch ein Eingriff beziehungsweise eine Parameteränderung in produzierenden Maschinen möchte man sich lieber nicht vorstellen.
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
In dieser Sonderfolge des IT Manager Podcasts erfahren Sie in einem spannenden Interview mit Frau Burkner von der microstaxx Academy alles zum Berufsbild eines Netzwerkstechnikers. Von Netzwerkinfrastrukturpflege über die Planung von neuen Projekten bis hin zur Netzwerksicherheit erfahren Sie alles über den vielfältigen Berufsalltag eines Netzwerktechnikers und die dazu passenden Möglichkeiten des microstaxx Academy Programms. Seien Sie gespannt! Viel Spaß beim Zuhören. Kontaktdaten microstaxx@academicwork.de Haben Sie Interesse an dem Programm der microstaxx Academy teilzunehmen? Hier der Link zu dem Programm: https://jobs.academicwork.de/stellenanzeige/junior-netzwerktechniker-mw/15013164
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
In dieser Folge erfahren Sie alles rund um das Thema Firewall. Welcher Arten gibt es, was bietet sich für Unternehmen und was für Privatnutzer an und natürlich wie funktioniert überhaupt eine Firewall. Seien Sie gespannt!
Die beiden kurzen Kapitel 17 (Weitere Datei- und Datenformate) und 21 (Computer- und Netzwerksicherheit) sind Inhalt der fünfundsiebzigsten Episode des Anwendungsentwickler-Podcasts. Inhalt Kapitel 17 (Weitere Datei- und Datenformate) Textdateien und Zeichensätze Ein absolut praxisrelevantes Thema! Muss mein aktueller Azubi gerade lernen.