Skip to main content
Auf Nummer Sicher - Der IT Podcast für Vertrauen in Ihre Zugriffsrechte

Auf Nummer Sicher - Der IT Podcast für Vertrauen in Ihre Zugriffsrechte

By Mike Wiedemann

Die meisten Unternehmen stehen vor der Herausforderung, bei einem Mitarbeiter-Eintritts-, Abteilungswechsel oder Austrittsprozess die IT-Zugriffsrechte unter Kontrolle und sauber zu halten.

Hierdurch entstehen große Mehraufwände für die IT-Abteilung, die manuell nachgearbeitet werden müssen, was ein potenzielles Sicherheitsrisiko ist.

Ziel dieses Podcasts ist es, Sie als unsere Zuhörerinnen und Zuhörer in die Lage zu versetzen, diese Risiken besser einzuschätzen und mit Ihnen Möglichkeiten zu besprechen, wie Sie diese Risiken selbstständig minimieren können.
Available on
Apple Podcasts Logo
Spotify Logo
Currently playing episode

Folge 4 - Live Hack - Warum ist ein Standard-Template von Microsoft so gefährlich?

Auf Nummer Sicher - Der IT Podcast für Vertrauen in Ihre ZugriffsrechteNov 15, 2021

00:00
21:04
Folge 16: IT-Schwachstellenanalyse
Feb 21, 202225:11
Folge 15: Notwendige IT-Sicherheitsmodule

Folge 15: Notwendige IT-Sicherheitsmodule

Es geht diesmal um die Kernmodule für ein gutes IT-Sicherheitsmanagement: Firewall, Virusscanner und Access Management. Zusätzlich gewinnt auch SIEM, das Security Information und Event Management immer mehr an Bedeutung.

Den Begriff Next Generation gibt es schon für Firewalls und Virusscanner, was könnte Next Generation für ein Access Management bedeuten?

Wie kann hier eine Künstliche Intelligenz (KI) beim Access Management helfen? Was leisten Pattern Matching und User Behaviour Analysen im Access Rights Management? Wann SIEM in Ihrem Unternehmen Sinn macht, und was es an Mehrwerten bietet.

Was ist alles noch möglich in einem Next Generation Access Rights Management System? Mike Wiedemann und Georg Steffen diskutieren diesmal locker, was die Zukunft bringen kann.

Mehr Informationen unter https://cusatum.de

Feb 11, 202222:28
Folge 14 : Warum proaktives Aufräumen besser ist als den Problemen hinterherzulaufen
Jan 25, 202227:20
Folge 13: Kunden glücklich machen für die IT-Sicherheit
Jan 18, 202226:14
Folge 12: CARO passgenau: UX gemeinsam mit unseren Kunden für eine bessere Usability
Jan 11, 202235:26
Folge 11: Architektur für IT-Sicherheitssoftware – Unter der Haube von CARO

Folge 11: Architektur für IT-Sicherheitssoftware – Unter der Haube von CARO

Was heißt sicherheitskritische Software-Architektur und warum gibt es spezielle Anforderungen an eine IT-Sicherheitssoftware? Wie hilft eine Microservice-Architektur bei den Anforderungen Ausfallsicherheit und Wiederanlauffähigkeit?

Warum sollte eine Software die User-Passwörter generell nur verschlüsselt ablegen? Warum ist die Performance und Wiederanlauffähigkeit von Scans und Analysen so wichtig? Was konnten wir aus den Entwicklung des 8MAN/ARM lernen und was haben wir in der CARO-Architektur besser gemacht?

Wir sprechen diesmal mit dem Software-Architekten Christian Schönfeld, auch CEO der CUSATUM Service GmbH und Erfinder der 8MAN-Architektur des ehemaligen Herstellers Protected Networks GmbH, des jetzigen Produkts ARM von SolarWinds.


Mehr Informationen auf unserer Webseite https://cusatum.de

Jan 03, 202226:32
Folge 10: ROI – Warum lohnt es sich in sichere Zugriffsrechte zu investieren?
Dec 28, 202131:21
Folge 9: Wo geht die Reise hin? Was ist in Zukunft geplant?
Dec 21, 202151:04
Folge 8: Automatisiertes Bereinigen mit der CARO-Suite
Dec 14, 202121:50
Folge 7 - Warum sollte ich mich um meine Zugriffsrechte kümmern
Dec 09, 202117:37
Folge 6: Automatisiertes Bereinigen von Zugriffsrechten

Folge 6: Automatisiertes Bereinigen von Zugriffsrechten

n diesem Podcast berichten wir, welche IDM- und Berechtigungs-Management-Tools bei unseren Kunden genutzt werden. Welche Tools dabei die Automatisierung von Zugriffsrechten schon sehr gut umsetzen.

Wir sehen aber auch noch Verbesserungspotenzial, wie man die bestehenden Prozesse bei den Kunden noch besser in den vorhandenen Tools umsetzen kann.

PowerShell als "eierlegende Wollmilch-Sau" ist hier ein guter Start, aber für Massenänderungen und permanentes Überwachen von Schwachstellen aus unserer Erfahrung nur sehr bedingt geeignet.

Nov 29, 202115:51
Folge 5 - Kundenbeispiele - Die häufigsten Schwachstellen bei Zugriffsrechten mit Lösungsansätzen
Nov 22, 202117:17
Folge 4 - Live Hack - Warum ist ein Standard-Template von Microsoft so gefährlich?
Nov 15, 202121:04
Folge 3 - Kennen Sie auch diese IT Probleme
Nov 08, 202118:53
Folge 2 - Praxislösungen für eine bessere Ordnung in Ihrer IT
Nov 01, 202116:14
Folge 1 - IT-Sicherheit - Ordnung für Ihre IT!
Oct 22, 202112:51