show episodes
 
Artwork

1
Einsen & Nullen

Frank Eilers, TD SYNNEX Germany GmbH & Co. OHG

Unsubscribe
Unsubscribe
Monatlich
 
Der Podcast "Einsen & Nullen" erklärt auf einfache Weise die komplizierten Zusammenhänge der digitalen Welt. Das Smartphone, der Laptop oder Daten, die wir in die Cloud legen: Das ganze Leben ist bestimmt von Technologie, insbesondere von IT! Aber was steckt hinter den ganzen Namen, den Fachbegriffen und Buzzwords? Frank Eilers übersetzt zusammen mit wechselnden IT-Experten die schwierigen und oft fremden Themen für Jedermann und erklärt die Welt der Einsen und Nullen in anschaulichen Beispi ...
  continue reading
 
Artwork

1
Speicherhungrig

Dr. Jürgen Ehneß

Unsubscribe
Unsubscribe
Monatlich
 
SPEICHERHUNGRIG ist der Podcast von Storage-Insider für Speicherprofis und -interessierte. Hier spricht Dr. Jürgen Ehneß, Chefredakteur von Storage-Insider, mit Experten und Anwendern aus der Speicherwelt.
  continue reading
 
Artwork

1
Speak 1337

The Morpheus Tutorials

Unsubscribe
Unsubscribe
Monatlich
 
Ich bin Cedric und in diesem Podcast rede ich immer wieder mal über Informatik, Datenschutz, Sicherheit und alles erwähnenswerte. Mit dabei sind immer wieder sehr bekannte und engagierte Menschen, die Experte auf ihrem Gebiet sind. Erreichbar bin ich hier überall: https://open.spotify.com/show/0xlIih789FcMbZaASyhuAm https://podcasts.apple.com/de/podcast/speak-1337/id1577956101 https://podcasts.google.com/feed/aHR0cHM6Ly9hbmNob3IuZm0vcy9jODIxYjEwL3BvZGNhc3QvcnNz https://www.youtube.com/channe ...
  continue reading
 
Artwork

1
BEDAG INFORMATIK: BESONDERES UNTERNEHMEN

Daniela Burkhard, Bruno Schori, Marc Jäggi

Unsubscribe
Unsubscribe
Monatlich
 
Das Berner Informatikunternehmen Bedag AG ist ein ganz besonderes Unternehmen. Es fokussiert seine Dienstleistungen auf den öffentlich-rechtlichen Bereich, vornehmlich im Kanton Bern. 80 Prozent seiner Dienstleistungen erbringt es für den Kanton und somit für die Bernerinnen und Berner. Kein Wunder, ist die Bedag so etwas wie der digitale Herzschlag von Bern. Bei der Bedag können Tekkies aber auch besonderes unternehmen. Hier werden keine Fancy-Apps gebaut, sondern nützliche Anwendungen und ...
  continue reading
 
Willkommen beim "SmartTech Chronical" Podcast! Tauchen wir in die aufregende Symbiose von Informationstechnologie und drahtlosen Innovationen ein. Unsere Episoden beleuchten die vielfältigen Facetten dieser technologischen Revolution, während wir einen Blick auf die Welt der IT und ihre Auswirkungen auf verschiedene Bereiche werfen. Von den neuesten Entwicklungen in der künstlichen Intelligenz über die aufstrebenden Trends im Internet der Dinge bis hin zu den Meilensteinen der drahtlosen Kom ...
  continue reading
 
Loading …
show series
 
Storage-Insider-Chefredakteur Dr. Jürgen Ehneß befragt im zweiten Teil des „Speicherhungrig“-Interviews Dr. Dominik Feldmann, den Leiter der Abteilung Digitalisierung und Digitale Archivierung des Stadtarchivs Augsburg, zu den Herausforderungen und Problemen bei der Vorbereitung und während der Digitalisierung, den nötigen Sicherheitsmaßnahmen, den…
  continue reading
 
In diesem Podcast diskutieren Cedric und Nico Werner über die Herausforderungen der Cybersecurity und warum trotz vieler Gespräche und Diskussionen immer noch wenig umgesetzt wird. Sie betonen die Bedeutung von Machen und Handeln, anstatt nur über das Thema zu reden. Ein zentrales Problem ist die mangelnde Greifbarkeit von Cybersecurity für viele M…
  continue reading
 
In diesem Podcast #29 spricht DataCenter-Insider-Chefredakteurin Ulrike Ostler mit Falk Weinreich, General Manager Central Europe bei OVHcloud, über Wasserkühlung in Rechenzentren. OVH Cloud ist ein europäischer Cloud Service Provider, betreibt etwa 30 wassergekühlte Rechenzentren und positioniert sich als eine Alternative zu den Hyperscalern. OVHc…
  continue reading
 
Die Migrationen auf „S/4 HANA“ kommen gut voran, berichtet Sebastian Westphal, Technologievorstand der SAP-Anwendervereinigung DSAG im Gerspräch mit Jürgen Frisch. Bei Koppelung von Innovationen an die Cloud seitens SAP gibt es inzwischen Entspannung, beim Security Dashboard sogar große Erleichterung. Unternehmen: DSAG, SAP #DSAG #DSAGTT24 #SAP #s4…
  continue reading
 
… und komplexe Lösungen In der finalen Folge der Staffel „Everything as a Service“, präsentiert von Lenovo mit Unterstützung von Intel, tauchen wir mit unserem heutigen Gast Christoph Weber (Lenovo) noch einmal detailliert in einen spannenden Use-Case der Aichelin Group ein. Anhand des Fallbeispiels zeigt uns Christoph die verschiedenen Ansprüche u…
  continue reading
 
Die Menge der weltweit generierten Daten wächst seit Jahren exponentiell, viele Anwendungen werden aus der Cloud und damit aus Rechenzentren bezogen. Dabei führt weiterhin kein Weg an der Festplatte vorbei. Deshalb ist es gut zu wissen, wovon die Haltbarkeit einer Festplatte abhängt. Das Interview von Oliver Schonschek, News-Analyst bei Insider Res…
  continue reading
 
… und warum Daten das „neue Gold“ sind Wir befinden uns in der zweiten Folge des Themenschwerpunktes „Everything as a Service“ weiterhin präsentiert von Intel in Kooperation mit Lenovo. Unser Gast Roland Sagan (Lenovo) stellt uns heute diverse Use-Cases von „Everything as a Service“ vor. Anhand dieser erklärt er uns, wo die Anwendungsgebiete, die P…
  continue reading
 
... from the pocket to the cloud Mit der ersten Folge des neuen Schwerpunkts „Everything as a Service“ (XaaS), präsentiert von Intel mit der Unterstützung von Lenovo, tauchen wir in die interessante Welt der IT-Infrastruktur und deren Nutzungsmodelle ein. Gemeinsam mit unseren Gästen Timo Böttcher und Marion Weiß sprechen wir über die aktuelle Tren…
  continue reading
 
Noch nie war es für Unternehmen so einfach und kostengünstig wie heute, KI einzusetzen und erste Erfahrungen zu sammeln. Zum anderen fürchten Unternehmen die Risiken durch die KI-Nutzung, wie zum Beispiel Umfragen von Bitkom zeigen. Es fordert nun einen kombinierten Ansatz aus Sensibilisierung, Richtlinien und Unternehmenskultur und nicht nur Techn…
  continue reading
 
Und wieso Microsoft aktiv darum bittet, angegriffen zu werden In der finalen Folge zum Thema „Security Operations Center” erklären unsere Gäste Ansgar Schwarzer (AS-SYSTEME GmbH) und Ingo Schreiber (TD SYNNEX) wieso Microsoft eigentlich das größte Unternehmen für Sicherheitssoftware ist, auch wenn fast noch niemand davon gehört hat. Des Weiteren di…
  continue reading
 
Carl von Hessen, Chief Investment Officer von AQ Compute, erläutert im Gespräch mit Ulrike Ostler, Chefredakteurin von DataCenter-Insider, wie schwer es war, in den Rechenzentrumsmarkt einzusteigen. Dabei habe man nur Bestes im Sinn gehabt: Grünes Co-Location. AQ Compute beschäftigt derzeit 20 Mitarbeiter, nimmt das erste Datacenter in Norwegen, Nä…
  continue reading
 
Bedeutet mehr Sicherheit immer auch mehr Aufwand? In der zweiten Folge des Themenschwerpunktes „Security Operations Center“, präsentiert von Microsoft, sind erneut Ansgar Schwarzer und Ingo Schreiber zu Gast. Sie diskutieren heute mit uns, ob mehr Sicherheit auch immer gleich mehr Aufwand bedeutet und zeigen auf, wieso sog. Hyperscaler die Antwort …
  continue reading
 
Um die Möglichkeiten von KI kompetent zu nutzen, benötigen Unternehmen sichere und zuverlässige Daten. Ein wichtiger Schlüssel für eine effektive und standardisierte Nutzung von Daten als Grundlage für den KI-Erfolg ist eine entsprechende Datenkultur. Doch wie sorgt man für eine Datenkultur in der Praxis? Das Interview von Oliver Schonschek, News-A…
  continue reading
 
Woran kranken Unternehmensgründungen in Österreich und Europa? Die Geschäftsführerin von Austrian Startups, die 28jährige Hannah Wundsam, erörtert das im Gesprächs mit Ulrike Ostler, Chefredakteurin von DataCenter-Insider. Sie stellt ein grundsätzliches Misstrauen fest, den die Grundungswilligen Frauen sind, insbesondere wenn es sich um Start-ups i…
  continue reading
 
Auch lange Zeit nach der Pandemie ist Hybrid Work nicht umfassend in den IT-Sicherheitskonzepten abgebildet. 75 Prozent der Unternehmen kämpfen mit Herausforderungen beim IT-Betrieb in der hybriden Welt, so eine neue Studie von HP und Forrester Consulting. Gerade die dezentrale Security bereitet vielen Unternehmen Schwierigkeiten. Doch welche Lücke…
  continue reading
 
…und wieso nicht nur „die Guten“ Automatismen verwenden Mit dieser Folge starten wir in einen neuen Security-Schwerpunkt „Security Operations Center“ (oder „SOC“) der von Microsoft präsentiert wird. Unsere Gäste sind diesmal Ansgar Schwarzer (AS-SYSTEME GmbH) und Ingo Schreiber (TD SYNNEX), die uns zum Einstieg aktuelle Zahlen, Daten und Fakten zu …
  continue reading
 
In dieser Folge von „Speicherhungrig“, dem Podcast von Storage-Insider, führt Chefredakteur Dr. Jürgen Ehneß ein Interview mit Dr. Dominik Feldmann, dem Leiter der Abteilung Digitalisierung und Digitale Archivierung des Stadtarchivs Augsburg, das 2023 online gegangen ist. Dr. Feldmann erläutert im ersten Teil des Gesprächs die Voraussetzungen und d…
  continue reading
 
"Schutz ist mehr als ein gutes Passwort" Im Staffelfinale wenden wir uns gemeinsam mit Olena Gapon (Microsoft) einem Thema zu, das im modernen Arbeitsalltag allgegenwärtig ist: Security. So impliziert Remote Work, dass man nicht nur in den Büroräumen des Arbeitgebers – und dessen Netzwerk – auf seine Dateien zugreifen kann, sondern flexibel von dah…
  continue reading
 
Autor Jürgen Frisch spricht Michael Zitz, Co-CEO beim SAP-Partner All for One über den Umstieg von „SAP ECC“ auf „S/4 HANA“ und die gleichzeitige Migration in die Private Cloud von SAP oder in die Public Cloud von Microsoft. Erwähnte Unternehmen: All for One, SAP, DSAG Keywords: #a41-allforone #bluefield #sap #s4hana #dsag Artikel zum Thema: Ganz n…
  continue reading
 
Analytics-Nutzende benötigen Datenkenntnisse, damit sie erkennen können, ob die generierten Ergebnisse ethisch und korrekt sind. Auch KI-Ausgaben sind nur so wertvoll wie die Dateneingaben. Kann KI bei Analytics-Aufgaben helfen und Data Analytics vielen Beschäftigten zugänglich machen? Das Interview von Oliver Schonschek, News-Analyst bei Insider R…
  continue reading
 
Sind Arbeitnehmer loyaler, wenn der Arbeitgeber auf neue Technolgien setzt? In der zweiten Folge zum Thema Windows 11 erinnert uns Olena Gapon (Microsoft) an den anstehenden End-of-Support von Windows 10 und klärt darüber auf, zu welchem Zeitpunkt Hardware in einem Unternehmen bestenfalls modernisiert werden sollte; So können neue Technologien beis…
  continue reading
 
Quantum Machines wurde 2018 gegründet und hat seinen Hauptsitz in Tel Aviv. Das Unternehmen stellt Qubit-Controller her, die elektrische Signale erzeugen und messen können. Das ist tricky, da die Entwicklung von Quantencomputern längst noch keine Markreife haben und sich zudem stark voneinander unterscheiden. Die Rechengrundlage, die Qubits sind zu…
  continue reading
 
Da die Datenmengen weiter wachsen und IT-Fachkräfte schwer zu finden sind, müssen Unternehmen häufig mit weniger Ressourcen mehr erreichen. Wie kann man das Maximum aus den IT-Investitionen herauszuholen? Wie wird Storage energieeffizienter und zukunftssicher, mit besserer Produktivität und höherer Cyber-Resilienz? Das Interview von Oliver Schonsch…
  continue reading
 
Moderne Netzwerke müssen Enormes leisten. Hohe Performance, Sicherheit und Verfügbarkeit in Netzwerkinfrastrukturen mehrerer Anbieter wollen gewährleistet sein, gleichzeitig soll das Management der Netzwerke möglichst einfach und transparent sein. Als Unternehmen ist man da schnell überfordert und hofft auf Unterstützung durch entsprechende Service…
  continue reading
 
Steht uns ein Paradigmenwechsel der Produktivität bevor? Mit der heutigen Episode starten wir einen neuen dreiteiligen Schwerpunkt, der sich um Windows 11 dreht. Zu Gast ist die Microsoft Expertin Olena Gapon, die uns die veränderten Anforderungen einer modernen Arbeitswelt erklärt, über das Zusammenspiel aus Hard- und Software informiert und einen…
  continue reading
 
Moderne KI/ML-Cluster bestehen aus Hunderten oder Tausenden von GPUs, die die enorme, parallele Rechenleistung bereitstellen, die zum Trainieren der KI-Modelle erforderlich ist. Dabei ist es das Netzwerk, das diese GPUs miteinander verbindet und es ihnen ermöglicht, als ein einziges, äußerst leistungsstarkes KI-Verarbeitungssystem zu arbeiten. Das …
  continue reading
 
Security by Design versteht sich als Integration von Sicherheitsaspekten in alle Phasen der IT – von der Anforderungsanalyse, über die Durchführung von Tests bis hin zur Inbetriebnahme. Fehler und Schwachstellen sollen von vorneherein reduziert und eine nachhaltige Sicherheit mit Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität erreicht…
  continue reading
 
Sicherheit ist eine zentrale Grundlage der Digitalisierung. Kommt die Sicherheit nicht schnell genug voran, kann es auch keinen nachhaltigen Digitalisierungsschub geben. Sicherheit muss deshalb einfacher, aber auch verlässlicher sein, damit man ihr wirklich vertraut. Wie kann man dies in der Praxis erreichen? Das Interview von Oliver Schonschek, Ne…
  continue reading
 
Change-Management bei der digitalen Transformation bietet einen strukturierten Rahmen für die effektive Planung, Durchführung und Überwachung von Veränderungen, um einen reibungslosen Übergang zu gewährleisten und Störungen zu minimieren. Worauf kommt es dabei an? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Bu…
  continue reading
 
Dr. Thomas King, Chief Technology Officer bei DE-CIX erörtert mit Ulrike Ostler, Chefredakteurin von DataCenter-Insider die verschiedenen Optionen, die sich heute Unternehmen bietet, um reibungslose Netzwerkkonnektivität in Multicloud-Umgebungen zu erlangen. Treiber, die dazu führen, den Datenaustausch zu überdenken, sind das Cloud-Computing selbst…
  continue reading
 
Ein Blick zurück: 75 Prozent der im Auftrag von Barracuda Networks befragten Unternehmen erlebten innerhalb von zwölf Monaten mindestens einen erfolgreichen E-Mail-Angriff. Die Wiederherstellung kostete im Schnitt mehr als eine Million US-Dollar. Worauf muss sich die Cybersicherheit für 2024 einrichten? Was wird sich ändern? Das Interview von Olive…
  continue reading
 
Berufliche Mail-Postfächer werden immer voller, so der Digitalverband Bitkom. Durchschnittlich 42 Mails beruflich pro Tag, die geschäftliche Mail-Kommunikation ist auf einem Höchststand. Gleichzeitig nehmen die Cyberangriffe über E-Mail weiter zu. Doch in vielen Unternehmen kommt die Sicherheit von E-Mails nicht voran. Wie kann man möglichst einfac…
  continue reading
 
Data Security Posture Management (DSPM) bietet Transparenz darüber, wo sich sensible Daten befinden, wer Zugriff auf diese Daten hat, wie sie verwendet wurden und wie der Sicherheitsstatus der gespeicherten Daten ist. Doch wie funktioniert das in der Praxis? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Sebastian Mehle…
  continue reading
 
Wie baut das ERP-Softwarehaus SAP (generative) Künstliche Intelligenz in seine Produkte ein? Autor Jürgen Frisch hat im Nachgang zum virtuellen „SAP Discovery Day für BI“ Philipp Herzig, Senior Vice President und Head of Cross Product Engineering & Experience bei SAP, getroffen. Mit ihm hat er erörtert, wie die Kunden mit den jüngsten Business-Inte…
  continue reading
 
Diese Folge von „Speicherhungrig“, dem Podcast von Storage-Insider, widmet sich dem Thema „DNA als Datenspeicher“. Chefredakteur Dr. Jürgen Ehneß spricht dazu mit Herrn Professor Dr. Dominik Heider von der Universität Marburg, der ein interdisziplinäres Forschungsteam leitet, über das Grundprinzip der Datenspeicherung auf DNA, die technische Umsetz…
  continue reading
 
Cloud Computing hat sich in Deutschland etabliert und steht nun vor einem rasanten Wachstum, so der Digitalverband Bitkom. In fünf Jahren wollen 56 Prozent aller Unternehmen mehr als die Hälfte ihrer IT-Anwendungen in der Cloud betreiben. Offensichtlich steht nun die Arbeit an der Cloud-Strategie an. Wie ist der beste Weg in die Cloud? Und gibt es …
  continue reading
 
Nur mit einer umfassenden und aktuellen Sicht auf die komplette IT-Infrastruktur kann man die IT vorausschauend planen, ein Notfallkonzept erstellen, die IT-Landschaft nachhaltig entwickeln und langfristig Geld sparen. Doch die IT-Dokumentation bedeutet Aufwand und benötigt fortlaufende Pflege. Wie also kann man die IT-Landschaft möglichst automati…
  continue reading
 
Eine Migration von SAP ERP auf S/4HANA ohne Altlasten vom Customizing mittels „KPI-Scan“ des SAP-Partners West Trax. Die Analyse zeigt individualisierte Code-Strecken im System, die oft Teilen gar nicht mehr zum Einsatz kommen, erläutert Diana Bohr, Chief Technology Officer und Gründerin des SAP-Partner-Unternehmens. „Unsere Benchmarks zeigen deutl…
  continue reading
 
In Deutschlands Unternehmen wächst die Sorge, den Anschluss an ihre digitalen Wettbewerber zu verlieren, so der Digitalverband Bitkom. Eine deutliche Mehrheit (60 Prozent) der Unternehmen sieht aktuell Wettbewerber voraus, die frühzeitig auf die Digitalisierung gesetzt haben. Das ist ein Spitzenwert. Wie aber kann man bei der Digitalisierung schnel…
  continue reading
 
Diesmal bin ich unterwegs auf der IT-Sicherheitsmesse it-sa in Nürnberg und spreche mit ganz vielen Insidern. Ich hole mir an den Ständen Best-Practice-Tipps für Sie, liebe Hörerin, lieber Hörer, wie man die vielen Herausforderungen in der Cybersicherheit am besten angeht. Seien Sie gespannt und begleiten Sie mich von Stand zu Stand auf der it-sa, …
  continue reading
 
Während man früher den Schutz der Geräte oder Anwendungen in den Fokus stellte, denken heute viele Unternehmen, die Daten müssen geschützt werden. Dabei darf man aber nicht vergessen, wie die Angreifenden an die Daten gelangen, durch Diebstahl und Missbrauch von Identitäten. Was also muss geschehen, um Identitäten und damit auch Daten besser zu sch…
  continue reading
 
…von Änderungen und Lösungen. Im Finale des Schwerpunkts „Datenspeicher“, gesponsort von HPE, beschäftigen sich Frank Eilers und „Etti“ (Michael Ettengruber) mit der Gegenwart, dem Blick in die Zukunft und den damit verbundenen aktuellen Entwicklungen und Fragestellungen. Risiken wie Ransomware, dem „Drogenhandel der Gegenwart“, müssen beispielswei…
  continue reading
 
Industrie 4.0 ist keine Zukunftsvision mehr, sondern in immer mehr Industrieunternehmen reales Beispiel dafür, wie industrielle Prozesse effizient und effektiv ablaufen können. Sie kann aber nur dann dauerhaft gewinnbringend sein, wenn die vernetzten Abläufe gegen Cyber-Angriffe geschützt sind. Wie kann man für eine sichere Digitalisierung im Masch…
  continue reading
 
Über energieeffiziente IT wird gegenwärtig viel gesprochen. Dabei stellt sich aber die Frage: Energieeffizienz ist nicht das alleine Ziel, das Unternehmen mit ihrer IT-Infrastruktur erreichen wollen. Es gibt viele Bereiche mit Optimierungsbedarf. Welche Faktoren sind den Unternehmen besonders wichtig? Wie kann man diese Ziel gemeinsam in der Praxis…
  continue reading
 
In den S/4 HANA-Markt kommt zunehmend Bewegung, und deswegen stehen die Zeichen für SAP-Serviceanbieter auf Wachstum. Das berichtet Heiko Henkes, Director und Principal Analyst bei ISG. Die ‚ISG Provider Lens SAP Ecosystem Germany 2023‘stellt die Stärken und Schwächen der SAP-Dienstleister im deutschsprachigen Raum dar. Autor: Jürgen Frisch: Erwähn…
  continue reading
 
…und die heilige Dreifaltigkeit aus Daten, Speicher und Rechner. Die zweite Episode unserer aktuellen Podcastreihe zum Thema „Datenspeicher“, welches von HPE präsentiert wird, wagen wir gemeinsam mit Frank Eilers und Michael „Etti“ Ettengruber – genannt Etti – einen Blick in die Zukunft der Themenmaterie der Datenspeicherung. Das Motto bigger, bett…
  continue reading
 
ChatGPT und künstliche Intelligenz (KI) sind auf dem Vormarsch und versprechen revolutionäre Veränderungen für Unternehmen. Der aktuelle metafinanz Technologiemonitor deutet darauf hin, dass die Nutzung von ChatGPT in Deutschland bereits im Mainstream angekommen ist. Doch hier wird auch ein Problem offenbar: Viele Unternehmen haben noch keine Richt…
  continue reading
 
Unternehmen sollten um die Bedeutung von Security Awareness für die Umsetzung der NIS2-Richtlinie und der darauf fußenden deutschen Gesetzgebung wissen. IT-Sicherheitstrainings waren schon immer wichtig, doch mit NIS2 kommen hierzu konkrete Forderungen auf die betroffenen Unternehmen zu. Was wird genau gefordert? Und wie können Security Services be…
  continue reading
 
... Zentrale Datenspeichern und wo sie residieren. In der ersten Folge der neuen Staffel zum Thema „Datenspeicher“, präsentiert und gesponsort von HPE, tauchen wir gemeinsam mit Frank Eilers und seinem Gast Michael „Etti“ Ettengruber in die Vergangenheit der Datenspeicherung und deren Anfänge in den 80er und 90er Jahren ein. Michael erläutert die H…
  continue reading
 
Loading …

Kurzanleitung