Gesamtlänge aller Episoden: 4 days 15 hours 49 minutes
Die Cybersicherheit ist im Zeitalter dateiloser Bedrohungen, zielgerichteter Angriffe und APTs angekommen. Die zunehmende Remote Arbeit und die Nutzung von Home-Offices machen die Lage nicht einfacher. Gleichzeitig gibt es einen eklatanten Mangel an Cybersecurity-Ressourcen. Wie kommt man da raus? Das Interview von Oliver Schonschek, Insider Research, mit Peter Aicher von Kaspersky liefert Antworten. Weitere Informationen zum Thema sind zu finden unter https://go.kaspersky...
Herkömmliche Datenanalysen können nicht mit der Geschwindigkeit und Personalisierung Schritt halten, die die Benutzer verlangen. Confluent sieht sich als zentrales Nervensystem für Daten und bietet Lösungen für Event-Streaming. Was hat es mit Event-Streaming auf sich? Wie kann es helfen? Das Interview von Oliver Schonschek, Insider Research, mit Kai Wähner von Confluent liefert Antworten.
Wenn man Malware nicht einfach nach der Erkennung löscht, sondern sie geschützt beobachtet, kann man viel über Schadsoftware und damit einiges für die Security lernen. Doch wie kann man sich die Untersuchung eingesperrter Malware vorstellen? Das Interview von Oliver Schonschek, News Analyst bei Insider Research, mit Jochen Koehler, Sales Director Security Solutions bei HP, liefert Antworten.
Mehrere, schwerwiegende Angriffe auf IoT-Geräte haben deutlich gemacht, dass das Internet der Dinge viel besser abgesichert werden muss. Doch wie gelingt es, die Schwachstellen im IoT zu finden und zu beheben? Das Interview mit Rainer Richter, Director Channels bei der SEC Technologies GmbH, liefert Antworten.
Das Bundesamt für Sicherheit in der Informationstechnik definiert „Schwachstelle als einen sicherheitsrelevanten Fehler eines IT-Systems oder einer Institution“. Durch eine Schwachstelle wird ein System anfällig für Bedrohungen. Doch wie kann man Schwachstellen einstufen, priorisieren und dementsprechend beheben? Das Interview von Oliver Schonschek, Insider Research, mit Jens Freitag, Security Engineer DACH bei Tenable Network Security GmbH, liefert Antworten.
Laut Gartner ist Zero Trust Network Access (ZTNA) die Technologie, mit der Zero Trust Realität wird und das „geliebte“ VPN ersetzt wird. Bis 2023 sollen demnach 60 Prozent der Unternehmen die meisten ihrer VPNs mit Fernzugriff zugunsten von ZTNA auslaufen lassen...
70 Prozent aller Angriffe erfolgen über privilegierte Konten. Privileged Account Management (PAM) betrifft Unternehmen jeder Größe und Branche. Mit entsprechenden PAM-Lösungen sind Implementierung und Betrieb einfach umzusetzen. Für den Channel ein spannendes Geschäftsfeld, auch bei Industrie 4.0, wie das Podcast-Interview von Oliver Schonschek, News-Analyst bei IT-BUSINESS und Insider Research, mit Markus Kahmen, Regional Director Central Europe bei Thycotic, zeigt.
Artificial Intelligence (AI) kann dabei helfen, auch neuartige Risiken in Echtzeit zu bewerten und noch unbekannte Attacken abzuwehren. Auf der AI Innovation Night in München sprach Oliver Schonschek, Insider Research, mit Matthias Canisius, Regional Director CEE bei SentinelOne, über die Chancen von AI für die Security.
Content Delivery Networks sind regional verteilte Server, die Webinhalte näher an den Nutzer bringen sollen, um die Performance zu optimieren. Mit CDNs können aber auch Sicherheitsfunktionen verbunden werden, DDoS-Schutz ist nur ein Beispiel dafür.
Wo stehen wir bei der DSGVO? Ein Interview mit Peter Schaar, Bundesdatenschutzbeauftragter a.D. by Insider Research