„PODKOM“ ist der Podcast rund um Unternehmens-IT und Telekommunikation. Unsere ITK-Experten beschäftigen sich in diesem Podcast mit den wichtigsten Grundpfeilern funktionierender IT- und Telekommunikations-Systeme für Unternehmen: Von den Grundlagen der IT-Sicherheit über Cloud-basierte Telefonanlagen bis hin zu komplexen Datacenter-Lösungen sind für jeden IT-Administratoren und IT-Manager Tipps und Tricks für die eigene Unternehmens-IT dabei.
DDoS-Angriffe: So können Sie sich schützen
DDoS-Angriffe können Web-Dienste komplett lahmlegen und somit massive Auswirkungen auf den Betrieb im Unternehmen haben – man denke nur an die immer stärkere Nutzung von Cloud-Diensten, die plötzlich durch eine DDoS-Attacke nicht mehr verfügbar sind. Was genau aber bedeutet „DDoS“ eigentlich? Wie laufen DDoS-Angriffe ab? Welche Rolle spielen Bots dabei? Und natürlich: Wie können Sie sich vor DDoS-Attacken schützen? Diese Fragen beantworten Ihnen unsere IT-Sicherheitsexperten in dieser PODKOM-Folge.
11/9/2022 • 14 minutes, 55 seconds
Datensicherung im Unternehmen
Warum sind lückenlose Backups unverzichtbar für jedes Unternehmen? Wie können Sie eine solche Datensicherung für Ihr Unternehmen umsetzen? Und was hat eigentlich der Großvater damit zu tun? Diese und weitere Fragen rund um das Thema Datensicherung im Unternehmen beantworten Ihnen unsere IT-Security-Experten in dieser Folge von PODKOM.
7/21/2022 • 16 minutes, 17 seconds
Schwachstellenscan vs. Penetrationstest
Mit Schwachstellenscans und Penetrationstests können Unternehmen technische, aber auch organisatorische Lücken ihrer Sicherheitsmaßnahmen aufdecken. Wie das genau funktioniert, welche Vor- und Nachteile die beiden unterschiedlichen Prüfungen mit sich bringen und für welche Unternehmen sie sich eignen, erfahren Sie in dieser PODKOM-Folge.
3/25/2022 • 13 minutes, 5 seconds
Phishing – Gefahr für Unternehmen?
Immer mehr Unternehmen und Behörden werden zu Opfern von Phishing-Attacken. Die Methoden werden ausgefeilter, die Attacken professioneller und die Risiken für Unternehmen damit immer größer. Was Phishing eigentlich genau ist, wie Sie Phishing-Mails erkennen können und wie Sie damit umgehen müssen, erfahren Sie in dieser Folge. Außerdem beantworten unsere Experten die Frage, wie Sie Ihr Unternehmen vor Phishing-Angriffen schützen können, um schwerwiegende Folgen wie Imageverlust und finanzielle Schäden zu verhindern.
11/4/2021 • 20 minutes, 36 seconds
Basiswissen IP-Telefonie
In dieser Folge von PODKOM zeigen unsere Experten Ihnen einen Fahrplan für die IP-Umstellung in Ihrem Unternehmen auf. Welche Hürden es zu überwinden gilt, was es zu beachten gibt und welche Vorteile der Wechsel zur IP-Telefonie mit sich bringt – diese Folge vermittelt Ihnen das nötige Basiswissen zum Thema All-IP.
7/26/2021 • 15 minutes, 12 seconds
SBC vs. Firewall
Die Umstellung von ISDN auf Voice over IP bringt viele Herausforderungen mit sich. Eine davon ist die Gewährleistung der Sicherheit der Gesprächsdaten. Dafür braucht es bei IP-Telefonie sozusagen eine eigene Firewall – einen Session Border Controller. Was der Unterschied zwischen SBC und klassischer Firewall ist, wie er funktioniert und welche SBC-Varianten sich für welche Unternehmen eignen, erzählen Ihnen die BREKOM-Security- und TK-Experten in dieser Folge von PODKOM.
6/3/2021 • 18 minutes, 16 seconds
Cloud-Telefonie für Unternehmen
Von der klassischen ISDN-Telefonie hin zur Cloud-Telefonanlage – ein Schritt, den aus Sicht unserer beiden TK-Experten Wladimir Peter und Ralf Preißig jedes Unternehmen zumindest in Betracht ziehen sollte. Welche Vor- und vielleicht auch Nachteile die Cloud-Telefonie mit sich bringt und warum sie besonders in Pandemie-Zeiten nicht nur so beliebt bei Unternehmen jeder Größe, sondern auch ideal für das mobile Arbeiten geeignet ist, erfahren Sie in dieser Episode von PODKOM.
4/9/2021 • 13 minutes, 10 seconds
Vom heterogenen zum homogenen Netzwerk
Bisher waren heterogene Netzwerkinfrastrukturen Standard in Unternehmen – nicht zuletzt, weil Netzwerk und Sicherheit lange als zwei klar voneinander getrennte Fachbereiche aufgefasst worden sind. Doch die wachsenden Anforderungen im Bereich Netzwerk und IT-Security sorgen zunehmend für Komplexität und damit nicht selten auch für Schnittstellen-Probleme zwischen den verschiedenen Lösungen und Strukturen. Um die Sicherheit weiterhin gewährleisten zu können, braucht es qualifiziertes Fachpersonal für jede dieser Lösungen – das ist allerdings schwer zu finden, wie wir alle wissen. Sie sehen: Viele Gründe sprechen dafür, dass die bisher getrennten Infrastrukturen zusammenwachsen. Wie das geht und welche Vorteile diese Entwicklung mit sich bringt – von der Personaleffizienz über Automation bis hin zu steigender Sicherheit – erfahren Sie in unserer heutigen Folge zur Netzwerk- und Sicherheitsinfrastruktur.
2/12/2021 • 13 minutes, 37 seconds
Server-Infrastruktur in a nutshell
Wenn die unternehmenseigene Server-Infrastruktur veraltet ist und den Anforderungen nicht mehr gerecht wird, muss eine neue her. Was aber ist die beste Strategie? Für welches Modell sollten Sie sich entscheiden? Die Wahl zwischen On Premise-Lösung, Public oder Private Cloud oder einem hybriden Modell fällt nicht immer leicht, oft sind Vor- und Nachteile kaum bekannt. Daher geben unsere IT-Experten Ihnen in dieser Folge Tipps, welche Lösung sich wann am besten eignet.
12/1/2020 • 28 minutes, 7 seconds
Security Awareness im Homeoffice
"Das Problem sitzt vor dem Rechner" - dieser Spruch gilt leider oft auch beim Thema IT-Sicherheit. Häufig sind Mitarbeiter kaum bis gar nicht geschult im digitalen Umgang mit Unternehmensdaten und -geräten. Das birgt jede Menge Risiken für die IT-Systeme und damit auch für die sensiblen Daten eines Unternehmens. Worauf Sie beim Thema Security Awareness im Homeoffice achten müssen, welche Rolle der Mensch vor dem PC dabei spielt und wie Sie Ihre IT-Infrastruktur vor Schadsoftware schützen können, erfahren Sie in dieser PODKOM-Folge.
8/18/2020 • 28 minutes, 33 seconds
Sicheres Homeoffice für Mitarbeiter einrichten
In der Corona-Krise wurden Millionen Arbeitnehmer quasi von heute auf morgen ins Homeoffice geschickt. Doch ist vielen Unternehmen nicht bewusst, welch große Sicherheitslücke das Homeoffice für die Unternehmens-IT darstellt, wenn die mobilen Arbeitsplätze der Mitarbeiter nicht korrekt eingerichtet sind.
Was aber heißt „korrekt eingerichtet“ überhaupt? Welche Aspekte der IT-Sicherheit gilt es zu beachten? Wie lässt sich die Verbindung zu Ihren Kunden durch passende Telefonie-Lösungen fürs Homeoffice aufrechterhalten? Und welche Rolle spielt dabei ein VPN-Zugang?
Diese und weitere Fragen lässt sich Michael Schneider in dieser Episode von den beiden Experten Heiko Bulmahn (für Telekommunikation) und Sebastian Pfeiffer (für IT-Sicherheit) der BREKOM GmbH beantworten.