Linux im Serverumfeld
Zweifellos ist Windows im Bereich der Office-IT sehr weit verbreitet. Im Serverumfeld kommt jedoch in vielen Bereichen Linux zum Einsatz, die Vor- und Nachteile von Linux klären wir in dieser Folge unseres TechTalks.
Zweifellos ist Windows im Bereich der Office-IT sehr weit verbreitet. Im Serverumfeld kommt jedoch in vielen Bereichen Linux zum Einsatz, die Vor- und Nachteile von Linux klären wir in dieser Folge unseres TechTalks.
Ein Security Operations Center, kurz SOC, ist quasi die Zentrale der IT-Sicherheit in einem Unternehmen. Doch was ist ein SOC eigentlich genau und wozu wird es benötigt? Diese und viele weitere Fragen werden in dem Podcast erklärt.
Bei einem Penetrationstest simulieren IT-Security-Spezialisten einen Hackerangriff, um die Schwachstellen eines Unternehmens vor richtigen Hackern zu finden. Gemeinsam mit unserem Sicherheitsexperten Bernhard Fischer sprechen wir heute über diese geplanten Hackerangriffe und klären die häufigsten Fragen zu dem Thema.
In unserem Podcast erläutern wir die Vorteile und die erfolgreiche Umsetzung von Network Access Control Projekten
In dieser Folge erklärt Sicherheitsexperte Bernhard Fischer die Wichtigkeit des Schwachstellen-Managements im Incident Response Prozess.
In dieser Folge sprechen wir über alle Aspekte des zentralen Log Management sowie die Aufgaben und Eigenschaften einer Log-Management-Lösung, gehen auf das Thema Datenschutz ein und geben Tipps für die Archivierung und Integration der Systeme.
Der Umsetzung von Netzwerksegmentierung mittels Segmentierungs-Firewall und Network Access Control eilt der Ruf voraus, IT Infrastruktur komplexer in der Aministration zu machen. Unsere Erfahrung zeigt, dass nach der Umsetzung interner Segmentierung administrative Herausforderungen wie interne Firmen-Nomaden oder Büroumzüge oder Abteilungswechsel wesentlich einfacher umzusetzen sind.
Im Antares TechTalk spricht Security Experte Bernhard Fischer über die Erstellung eines Ransomware-Playbooks.
Cyberkriminelle werden immer neue Wege finden, um in Netzwerke einzudringen und diese zu infizieren. Ein gut konzipierter und erprobter Plan zur Reaktion auf Vorfälle kann jedoch die Erfolgsrate und die Höhe des Schadens erheblich verringern.
Wie wichtig sind Passwörter in der heutigen Zeit, wie werden Passwörter gehackt und löst eine Multi-Faktor-Authentifizierungslösung nicht alle unsere Probleme? Diese Fragen und noch viel mehr werden von unserem Security-Experten Bernhard Fischer in dieser Folge beantwortet.