Frauenpower Special: Frauen in der IT
Im 21. Jahrhundert ist es doch ganz normal, Programmiererin oder Technikerin zu sein, oder nicht? Melanie Radinger und Roswitha Poxhofer sprechen darüber, wie es wirklich ist, als Frau einen IT-Beruf auszuüben.
Im 21. Jahrhundert ist es doch ganz normal, Programmiererin oder Technikerin zu sein, oder nicht? Melanie Radinger und Roswitha Poxhofer sprechen darüber, wie es wirklich ist, als Frau einen IT-Beruf auszuüben.
Zweifellos ist Windows im Bereich der Office-IT sehr weit verbreitet. Im Serverumfeld kommt jedoch in vielen Bereichen Linux zum Einsatz, die Vor- und Nachteile von Linux klären wir in dieser Folge unseres TechTalks.
Ein Security Operations Center, kurz SOC, ist quasi die Zentrale der IT-Sicherheit in einem Unternehmen. Doch was ist ein SOC eigentlich genau und wozu wird es benötigt? Diese und viele weitere Fragen werden in dem Podcast erklärt.
Bei einem Penetrationstest simulieren IT-Security-Spezialisten einen Hackerangriff, um die Schwachstellen eines Unternehmens vor richtigen Hackern zu finden. Gemeinsam mit unserem Sicherheitsexperten Bernhard Fischer sprechen wir heute über diese geplanten Hackerangriffe und klären die häufigsten Fragen zu dem Thema.
In unserem Podcast erläutern wir die Vorteile und die erfolgreiche Umsetzung von Network Access Control Projekten
In der vorläufig letzten Folge unsere Serie Incident Response Management klären wir gemeinsam mit unserem Compliance Experten Gerhard Kratschmar was hinter der besonderen Rolle des Incident Response Koordinators steckt.
In dieser Folge erklärt Sicherheitsexperte Bernhard Fischer die Wichtigkeit des Schwachstellen-Managements im Incident Response Prozess.
In dieser Folge sprechen wir über alle Aspekte des zentralen Log Management sowie die Aufgaben und Eigenschaften einer Log-Management-Lösung, gehen auf das Thema Datenschutz ein und geben Tipps für die Archivierung und Integration der Systeme.
Der Umsetzung von Netzwerksegmentierung mittels Segmentierungs-Firewall und Network Access Control eilt der Ruf voraus, IT Infrastruktur komplexer in der Aministration zu machen. Unsere Erfahrung zeigt, dass nach der Umsetzung interner Segmentierung administrative Herausforderungen wie interne Firmen-Nomaden oder Büroumzüge oder Abteilungswechsel wesentlich einfacher umzusetzen sind.
Der Mensch als größtes Sicherheitsrisiko: Compliance Experte und ehemaliger Berufspilot Gerhard Kratschmar spricht in dieser Folge über das Thema Security Awareness.