Kenne deine Risiken - IT Security im Reifegradmodell
Wie sicher ist sicher genug?
In dieser Episode sprechen Nico, Henning und ihr Gast Matthias über Reifegradmodelle in der IT Security. Statt nur Tools einzukaufen oder Zertifikate abzuhaken, geht es darum, den eigenen Status realistisch einzuschätzen: Wo steht mein Unternehmen wirklich in Sachen Informationssicherheit?
Unsere Hosts zeigen, warum Maturity Modelle in der Cybersecurity mehr Klarheit bringen als eine lange Liste von Technologien und welche Dimensionen dabei entscheidend sind – von Asset- und Risikomanagement über Endgeräteschutz und Incident Response bis hin zu Governance und Policies. Dabei teilen sie Praxisbeispiele, überraschende Findings und typische Stolperfallen im Mittelstand.
Erfahren Sie, warum schon ein einziges vermiedenes Incident den Aufwand rechtfertigt, wie man mit begrenzten Ressourcen Prioritäten setzt und weshalb Reifegradmodelle für nachhaltige Informationssicherheit unverzichtbar sind.
--------
33:52
--------
33:52
Rote oder blaue Pille? Alternativen für Virtualisierung ohne VMware
Gibt es ein Leben nach VMware?
In dieser Episode tauchen Nico und Henning in die Welt der Virtualisierung ein. Angesichts drastischer Preisänderungen und neuer Lizenzmodelle nach der Broadcom-Übernahme suchen viele Unternehmen nach Alternativen.
Unsere Hosts beleuchten, warum der einstige De-facto-Standard VMware plötzlich auf dem Prüfstand steht und welche validen Alternativen es auf dem Markt gibt. Von Open-Source-Lösungen wie Proxmox und XCP-NG bis hin zu etablierten Playern wie Microsoft Hyper-V und Nutanix – Nico und Henning diskutieren die Vor- und Nachteile der verschiedenen Plattformen. Dabei gehen sie auch auf die Herausforderungen einer Migration und die Bedeutung von Third-Party-Integrationen ein.
Erfahren Sie, welche strategischen Überlegungen für Ihre IT-Infrastruktur jetzt wichtig sind und ob der Wechsel zu einer alternativen Virtualisierungsplattform für Ihr Unternehmen der richtige Schritt ist.
--------
47:58
--------
47:58
"Intel Inside" – Threat Intelligence in der heutigen IT Infrastruktur
In dieser speziellen Folge tauchen Nico und Henning in das spannende und oft missverstandene Thema Threat Intelligence ein. Sie erklären, warum die alte Werbeaussage „Intel Inside“ heute eine ganz neue, kritische Bedeutung hat: Es geht um Intelligenz gegen Bedrohungen und wie Unternehmen diese nutzen, um sich proaktiv zu schützen.
Anhand eines brandaktuellen Beispiels einer Sicherheitslücke im weit verbreiteten Linux-Befehl Sudo diskutieren die beiden Hosts, wie die Bewertung von Risiken (Risk Management) und die Analyse von Schwachstellen (Vulnerability Management) Hand in Hand gehen.
Erfahren Sie, warum blindes Patchen gefährlich ist und wie eine durchdachte Strategie, basierend auf Bedrohungsanalysen, die Verfügbarkeit Ihrer Systeme sichert.
--------
36:17
--------
36:17
"Tabletop" hat nicht immer was mit Würfeln zu tun
Nico und Henning tauchen in dieser spannenden Episode tief in die Welt der Tabletop-Übungen ein. Was verbirgt sich hinter diesem Begriff, der auf den ersten Blick an Brettspiele erinnert, und warum ist er für die IT-Sicherheit und das Krisenmanagement von Unternehmen unverzichtbar?
Unsere Hosts erklären, wie Unternehmen hypothetische Notfälle, von Cyberangriffen wie Ransomware und Phishing bis hin zu Infrastrukturausfällen, in simulierten Umgebungen durchspielen können. Sie beleuchten die Bedeutung eines realitätsnahen Szenarios, die Rolle des Moderators (idealerweise extern) und die Wichtigkeit von Beobachtern für ein schonungsloses, aber konstruktives Feedback.
Erfahren Sie, warum Prozesse und Dokumentation, insbesondere Notfallhandbücher, im Ernstfall entscheidend sind und wie Redundanz bei Personal und Informationen die Resilienz stärkt.
--------
42:32
--------
42:32
Business Continuity im 360-Grad-Blick: So bleiben Unternehmen handlungsfähig
Was passiert, wenn der Ernstfall eintritt? Wie können sich Unternehmen auf Krisen wie Ransomware-Angriffe, Sabotage oder Naturkatastrophen vorbereiten, um resilient und handlungsfähig zu bleiben?
In dieser Episode erhalten Nico und Henning Verstärkung von ihrem Kollegen Matthias, einem Experten für Business Continuity Management (BCM). Gemeinsam beleuchten sie das Thema aus drei entscheidenden Perspektiven: Prozess, Security und Infrastruktur. Unsere Experten erklären, warum ein Notfallhandbuch allein nicht ausreicht und warum praktische Übungen wie Tabletop-Szenarien unerlässlich sind. Sie diskutieren die wichtigsten Schritte zur Implementierung eines BCM-Frameworks – von der Business Impact Analyse (BIA) über die Definition kritischer Prozesse bis hin zum Aufbau eines schlagkräftigen Krisenstabs.
Erfahren Sie, warum BCM eine Aufgabe für das gesamte Unternehmen ist und nicht nur in der IT-Abteilung liegen sollte.
Über Die Datenpragmaten - Der Podcast rund ums Rechenzentrum und die IT
Willkommen zu ”Die Datenpragmaten” – dem Podcast, der IT auf den Punkt bringt. Bereiten Sie sich auf eine spannende Reise durch die komplexe Welt der IT vor - natürlich alles andere als eintönig.
Erleben Sie interessante Diskussionen über die neuesten Lösungsansätze und Technologien, die vom RZ über KI bis hin zu innovativen Abwehrmechanismen reichen.
Nico und Henning sprechen über aktuelle Trends, bahnbrechende Technologien und die Bedrohungen von morgen.
Bleiben Sie immer auf dem neuesten Stand und lassen Sie sich von fundierten Analysen und tiefen Einblicken in die Branche inspirieren, um Ihre IT-Strategie auf das nächste Level heben.
Höre Die Datenpragmaten - Der Podcast rund ums Rechenzentrum und die IT, Unternehmerwissen in 15 Minuten - Mit Rayk Hahne und viele andere Podcasts aus aller Welt mit der radio.de-App