Podcaster
Episoden
21.02.2022
25 Minuten
Diesmal geht es um die eigentliche Analyse von Schwachstellen in
den Bereichen Firewall, Virusscanner und Access Rights
Management.
Was gibt es für IT-Schwachstellen und welche Tools stehen mir zur
Analyse und zum Auffinden solcher Schwachstellen zur Verfügung?
Unser CEO Mike Wiedemann teilt mit uns seine Erfahrungen in der
Benutzung z.B. von Portcheck-Tools oder Access Rights
Management-Lösungen.
Genannt seien hier z.B. ein Tool der Firma A1 Digital zum
Abchecken von offenen Ports oder auch der Hersteller Greenbone.
Nachdem Firewall und Virusscanner überprüft wurden und korrekt
konfiguriert sind, müssen natürlich auch die Zugriffsrechte durch
ein Access Rights Management sicher konfiguriert sein. Als Erstes
schaut man sich die global zugänglichen Verzeichnisse an, auch
bekannt als Jeder-Zugriffe.
Welche anderen Zugriffsmechanismen gibt es, um die richtigen
Berechtigungen auf meinen Daten zu gewährleisten? Welche
Schwachstellen-Analysen sind sinnvoll und nützlich?
Mehr Informationen unter https://cusatum.de
Mehr
11.02.2022
22 Minuten
Es geht diesmal um die Kernmodule für ein gutes
IT-Sicherheitsmanagement: Firewall, Virusscanner und Access
Management. Zusätzlich gewinnt auch SIEM, das Security
Information und Event Management immer mehr an Bedeutung.
Den Begriff Next Generation gibt es schon für Firewalls und
Virusscanner, was könnte Next Generation für ein Access
Management bedeuten?
Wie kann hier eine Künstliche Intelligenz (KI) beim Access
Management helfen? Was leisten Pattern Matching und User
Behaviour Analysen im Access Rights Management? Wann SIEM in
Ihrem Unternehmen Sinn macht, und was es an Mehrwerten bietet.
Was ist alles noch möglich in einem Next Generation Access Rights
Management System? Mike Wiedemann und Georg Steffen diskutieren
diesmal locker, was die Zukunft bringen kann.
Mehr Informationen unter https://cusatum.de
Mehr
25.01.2022
27 Minuten
Was hat ein regelmäßiger Zahnarztbesuch mit sauberen
Zugriffsrechten zu tun?
Warum es sich lohnt, proaktiv seine IT-Strukturen aufzuräumen.
Wie helfen automatisierte und regelmäßige Prozesse?
Es gibt viele Regeln zu beachten und zu kontrollieren, wenn man
permanent saubere Zugriffsrechte und IT-Strukturen haben möchte.
Berechtigungskonzepte mit Regeln zur Umsetzung gibt es sehr
viele. Wir gehen in dieser Podcast-Folge auf Regeln im
Microsoft-Umfeld ein, u.a. für Fileserver und Active Directory:
eine Vererbung auf Verzeichnis-Ebene sollte es nicht geben, tote
SIDs und Direktberechtigungen sollten vermieden werden. Im Active
Directory sollten alle Objekte, wie Benutzer oder Gruppen
ebenfalls bestimmten Regeln entsprechen: Benutzer sollten eigene
Beschreibungen besitzen.
Mehr Informationen unter https://cusatum.de
Mehr
18.01.2022
26 Minuten
Dies ist der dritte und abschließende Teil unserer
Mini-Podcast-Reihe „Essentielle Bausteine von
IT-Sicherheitssoftware“ mit dem Ober-Glücklichmacher Mike
Wiedemann, dem CSO der CUSATUM Service GmbH.
Warum ist es für uns so wichtig, auf unsere Kunden zu hören? Und
wie man es anstellt, die Kunden wirklich glücklich zu machen.
Wir sprechen in dieser Folge mit dem Geschäftsführer Mike
Wiedemann, CSO der CUSATUM Service GmbH und langjähriger
8MAN-Service- und Support-Leiter des ehemaligen Herstellers
Protected Networks GmbH, des jetzigen Produkts ARM von
SolarWinds.
Mehr Informationen unter https://cusatum.de
Mehr
11.01.2022
35 Minuten
Warum sollte man sich mit dem Thema Usability und User Experience
auch bei IT-Sicherheitssoftware beschäftigen?
Was ist eigentlich der Unterschied zwischen Usability und User
Experience? Wie helfen moderne UX-Methodiken oder nutze ich
einfach nur ein gutes UI-Framework, um den Anforderungen an ein
gutes User Interface für IT-Sicherheitssoftware gerecht zu
werden?
Wie erreicht man eine gute Usability? Helfen dabei auch Normen
und Richtlinien? Und warum beschäftigen wir uns auch mit
Gamification?
Wir erklären, wie UX-Methodiken, wie z.B. User Interviews,
Usability Tests oder Klick-Prototypen, uns bei der Entwicklung
eines User Interfaces helfen. Was verstehen wir unter einem guten
User Interface, welche Zielgruppen wollen wir mit der CARO-Suite
ansprechen?
Wir sprechen in dieser Folge mit der Geschäftsführerin Ute
Wagner, CDO der CUSATUM Service GmbH und
Core-User-Interface-Entwicklerin des 8MAN des ehemaligen
Herstellers Protected Networks GmbH, des jetzigen Produkts ARM
von SolarWinds.
Mehr Infos auf unserer Homepage https://cusatum.de
Mehr
Über diesen Podcast
Die meisten Unternehmen stehen vor der Herausforderung, bei einem
Mitarbeiter-Eintritts-, Abteilungswechsel oder Austrittsprozess die
IT-Zugriffsrechte unter Kontrolle und sauber zu halten. Hierdurch
entstehen große Mehraufwände für die IT-Abteilung, die manuell
nachgearbeitet werden müssen, was ein potenzielles
Sicherheitsrisiko ist. Ziel dieses Podcasts ist es, Sie als unsere
Zuhörerinnen und Zuhörer in die Lage zu versetzen, diese Risiken
besser einzuschätzen und mit Ihnen Möglichkeiten zu besprechen, wie
Sie diese Risiken selbstständig minimieren können.
Kommentare (0)