Alle Episoden

Ransomware und Maßnahmen – Part 3

Ransomware und Maßnahmen – Part 3

21m 11s

Neue und immer fortschrittlichere Angriffstechniken von Cyber-Kriminellen stellen ein stetig wachsendes und höheres Bedrohungspotenzial für Unternehmen dar.

Ransomware und Maßnahmen – Part 2

Ransomware und Maßnahmen – Part 2

23m 45s

Neue und immer fortschrittlichere Angriffstechniken von Cyber-Kriminellen stellen ein stetig wachsendes und höheres Bedrohungspotenzial für Unternehmen dar.

Ransomware und Maßnahmen – Part 1

Ransomware und Maßnahmen – Part 1

17m 32s

Neue und immer fortschrittlichere Angriffstechniken von Cyber-Kriminellen stellen ein stetig wachsendes und höheres Bedrohungspotenzial für Unternehmen dar.

Immer mehr Geschädigte benötigen nach einem Ransomware-Vorfall Unterstützung beim Wiederaufbau Ihrer Infrastruktur. Wir beleuchten das Thema Ransomware im Hinblick auf geeignete Maßnahmen und erörtern, welche Mittel helfen mit der Situation umzugehen bzw. wie man es gar nicht erst so weit kommen lässt.

30 Jahre magellan – 30 Jahre Cyber Security

30 Jahre magellan – 30 Jahre Cyber Security

19m 14s

Von einem fünfköpfigen Start-up-Unternehmen zum innovativen und vertrauenswürdigen IT-Security-Unternehmen. Die beiden Gründungsmitglieder und Namensgeber der magellan, Uli Weller und Hendrik Sauer, lassen 30 Jahre Unternehmensgeschichte Revue passieren. Neben kleinen Anekdoten und lehrreichen Erfahrungen berichten die beiden Mitgründer von Erfolgsgeheimnissen und Zukunftschancen mit Blick auf die IT Security.

EDR & beyond: Bringt die Security zurück zum Endpunkt - PART 2

EDR & beyond: Bringt die Security zurück zum Endpunkt - PART 2

19m 2s

In den letzten Jahren hat sich der Fokus der IT-Security immer mehr auf den Perimeter verschoben. Firewalls, IDS/IPS Systeme, Secure Gateways, etc.
Doch was ist mit dem Endpunkt?
In Part 2 des Podcasts unterhalten wir uns weiter über das Thema Endpoint Detection & Response und wie aus einem über die Zeit vernachlässigtem Konzept, mehr und mehr ein Ansatz zur ganzheitlichen Sicherheit in einer komplexen Netzwerk-Landschaft wird.