CISO-Stories aus der Praxis, Teil 1: – Aufgaben, Ausbildung, Verantwortung

Der CISO ist eine der spannendsten und zugleich verantwortungsvollsten Rollen in der IT-Sicherheit. Der „Chief Information Security Officer“ trägt im Unternehmen die Gesamtverantwortung für Informationssicherheit. Doch was bedeutet das konkret und wie sieht der Alltag eines CISOs wirklich aus? Darüber sprechen wir mit Maximilian Kunze, selbst CISO bei der Felbermayr-Gruppe, der uns spannende Einblicke in seine tägliche Arbeit gibt.

Coverbild des Antares Techt Talks - Folge 49

IT-Services orchestrieren statt jonglieren mit SIAM

Wenn verschiedene IT-Dienstleister zusammenarbeiten, wird es schnell komplex und eine effiziente Kommunikation ist schwierig. Deshalb wird Service Integration and Management (SIAM) für Unternehmen immer wichtiger und ist diesmal Thema in unserem Podcast. Denn SIAM sorgt dafür, dass alle Services nahtlos ineinandergreifen und effizient gesteuert werden.

Patch me if you can – OT Security auf dem Prüfstand, Teil 2

In unserer zweiten Folge zum Thema OT Security gehen wir direkt in die Praxis und schauen uns wichtige technische und organisatorische Maßnahmen an, mit denen Unternehmen ihre OT Security verbessern können. Außerdem zeigen wir auf, welche typischen Herausforderungen und Lösungen es beim Thema OT-Sicherheit gibt.

Inside Job: IT-Sicherheit stärken mit internen Pentests

Interne Pentests sind ein wirkungsvolles Instrument, mit dem Unternehmen die innere Sicherheit ihrer IT-Netzwerke ganz gezielt verbessern können. Wir erklären in dieser Folge ganz genau, was ein interner Pentest ist, was dabei passiert und was Ziel und Ergebnis dieser Überprüfungen sind. Der detaillierte Bericht, den Unternehmen nach einem internen Pentest bekommen, ist auch ein wertvolles Instrument für die Budgetplanung.

Blockchain entschlüsselt: Die Technologie hinter Kryptowährungen

In dieser Folge erklären wir detailliert, wie Kryptowährungen technisch funktionieren. Dabei ist die Blockchain ein zentrales Thema: Was ist das genau und warum gibt es ohne Blockchain keine Kryptowährungen? Digitale Währungen wie der Bitcoin entstehen beim Mining. Wie funktioniert das und kann jeder Mensch mit einem Computer nach Kryptocoins schürfen? Außerdem klären wir die spannende Frage, wie sicher die Blockchain-Technologie wirklich ist und fragen auch nach dem ökologischen Fußabdruck von Kryptowährungen.

Kryptowährungen: riskanter Hype oder Geld der Zukunft?

In dieser TechTalk-Folge beschäftigen wir uns ausführlich mit Bitcoin & Co. Digitales Geld sollte eigentlich eine dezentrale und demokratische Bezahl-Möglichkeit für alle Menschen sein. Aktuell gelten Kryptowährungen wie der Bitcoin aber eher als „digitales Gold“ und der Wert erreicht immer neue Höchststände. Wir ergründen, wie sich das historisch entwickelt hat, wie die Zukunft aussehen könnte und wo tatsächlich gerne mit Kryptowährungen gezahlt wird – nämlich im Darknet.

Cleveres USV-Management für eine sichere Business Continuity

Eine unterbrechungsfreie Stromversorgung (USV) ist im Business Continuity Management ein wichtiges Tool, hat aber auch ihre Schwächen. Deshalb ist eine Shutdown-Lösung wie die iQSol PowerApp eine sinnvolle Erweiterung. Wir klären mit iQSol-Chefentwickler Christoph Aichinger, mit welchen nützlichen Funktionen und praktischen Vorteilen sich die PowerApp von herkömmlichen Lösungen abhebt.

Hardware Sicherheitsmodule optimal nutzen mit der iQSol HSA

Hardware Sicherheitsmodule (HSM) sind in der IT wichtige Sicherheitsanker. Die Hardware Security Appliance (HSA) von iQSol macht ein HSM einfach und kostengünstig im Netzwerk nutzbar. Diese clevere Lösung schauen wir uns im TechTalk genauer an und klären mit Security-Experten Stefan Winkler, wofür man Hardware Sicherheitsmodule in der IT braucht, was die Unterschiede zwischen HSM und HSA sind und wie beide bei der Umsetzung von rechtlichen Vorgaben wie NIS2 helfen können.

Darknet Podcast Teil3: Das „Tor“ zum Darknet

Das Darknet hat einen schlechten Ruf: für viele ist es nur ein Marktplatz für Kriminelle. Aber ist das wirklich so? ANLX Security Consultant Bernhard Fischer räumt mit vielen Mythen auf und beschäftigt sich in einer mehrteiligen Serie intensiv mit dem Phänomen Darknet. Erfahren Sie in der dritten Folge, was sich auf den Marktplätzen im Darknet abspielt und wie Sie dort hinkommen.