Der Podcast von IT-Profis für IT-Profis zu den Themen IT-Sicherheit, Netzwerk und Compliance
…
continue reading
Was Entscheider:innen in Banken und Versicherungen bewegt: Im Podcast “KPMG on air Financial Services - Insights für die Finanzbranche” kommen Vordenker:innen und Expert:innen aus der Finanzindustrie zu Wort. Sie sprechen über ihre ganz persönliche Sicht auf die aktuellen Entwicklungen, Chancen und Herausforderungen und diskutieren Wege, die aktuelle Transformation erfolgreich zu gestalten. Ob Technologie, Nachhaltigkeit, Daten oder digitales Geld – ob Steuern, Wirtschaftsprüfung oder Regula ...
…
continue reading
In Gamification unterwegs sprechen Roman Rackwitz und Christian Müller Gamification und Design Thinking, den Einsatz für Unternehmen und Communities und verschiedene Projekte in diesem Bereich. Der Name geht auf den Start des Podcasts im Rahmen eines Gamification Projekts mit dem Goethe Institut zurück. Artikel zum Podcast findest du auf medium.com/gamification-für-kmu
…
continue reading

1
Wie verändert sich die Rolle des Business Continuity Management? #45
20:52
20:52
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
20:52DORA, Resilienzund das BCM 2.0: Stefanie Fekonja (KPMG) im Gespräch mit Christian Rings(Münchener Hyp) Die DORA-Verordnung hat den Finanzinstituten inEuropa viele neue Anforderungen gebracht und legt die Messlatte fürIT-Compliance und Sicherheit noch einmal deutlich höher als vorherigeRegulierungen. Das zeigt auch ein KPMG-Benchmark zum Auslaufen d…
…
continue reading

1
Blockchain entschlüsselt: Die Technologie hinter Kryptowährungen
28:25
28:25
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
28:25Kryptowährungen sind gerade wieder ein heißes Thema und deshalb beschäftigen wir uns im Tech-Talk ausführlich mit Bitcoin & Co. In der zweiten Folge schauen wir uns genau an, wie Kryptowährungen technisch funktionieren. Dabei ist die Blockchain ein zentrales Thema: Was ist das genau und warum gibt es ohne Blockchain keine Kryptowährungen? Dann widm…
…
continue reading

1
Wie können Banken Biodiversitätsrisiken beherrschen? #44
21:24
21:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
21:24Eines der drei größten Risiken für dieWeltwirtschaft sei der Verlust der Artenvielfalt, stellt dasWeltwirtschaftsforum fest. Deshalb muss Biodiversität auch Banken umtreiben.Sie müssen die Risiken aus der Entwicklung messbar und kalkulierbar machen. Im Gespräch mit Armina Schädle (KPMG) erläutertCarmen Klünder (Leiterin des ESG Risk Centers im Risi…
…
continue reading

1
Kryptowährungen: riskanter Hype oder Geld der Zukunft?
26:18
26:18
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
26:18Kryptowährungen sind gerade wieder ein heißes Thema und deshalb beschäftigen wir uns in den nächsten beiden Tech-Talk-Folgen ausführlich mit Bitcoin & Co. Wir knüpfen dabei an unsere beliebten Darknet-Podcasts an und ergründen in der ersten Folge zunächst einmal, welche Rolle Kryptozahlungsmittel bei legalen und illegalen Transaktionen im Darknet s…
…
continue reading

1
Was ist zu tun bis zum Start des digitalen Euro? #43
23:30
23:30
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
23:30Wann kommt er,der digitale Euro? Anne-Sophie Gógl (KPMG) im Gespräch mit Dr. AlexandraHachmeister (Bundesbank) Immer mehr Länder denken über eine eigene digitale Zentralbankwährungnach. Denn weltweit wird immer weniger oft mit Bargeld bezahlt – und das mobileZahlen nimmt zu. Ein digitaler Euro kündigt sich schon seit einigen Jahren an.Dr. Alexandra…
…
continue reading

1
Cleveres USV-Management für eine sichere Business Continuity
12:59
12:59
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
12:59Ein gutes Business Continuity Management ist für die Unternehmens-IT überlebenswichtig. Was passiert bei einem plötzlichen Stromausfall? Für unvorbereitete Unternehmen ist das ein Worst-Case-Szenario, denn dann drohen ein Servercrash und massiver Datenverlust. Mit einer USV, also einer unterbrechungsfreien Stromversorgung ist man da schon gut gesch…
…
continue reading

1
Hardware Sicherheitsmodule optimal nutzen mit der iQSol HSA
19:19
19:19
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:19Kryptografie und Zertifikate sind in der IT wichtige Sicherheitsanker, Hardware Sicherheitsmodule (HSM) ein wesentlicher Baustein für deren Nutzung. Weil HSMs teuer und aufwendig im Betrieb sind, hat iQSol die Hardware Security Appliance (HSA) entwickelt. Damit ist ein HSM einfach und kostengünstig im Netzwerk nutzbar. Diese clevere Lösung schauen …
…
continue reading

1
Darknet Podcast Teil3: Das "Tor" zum Darknet
28:21
28:21
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
28:21Beim Begriff „Darknet“ kommen IT-Verantwortliche und CISOs schon mal ins Schwitzen. In der öffentlichen Wahrnehmung ist das Darknet ein Marktplatz für Kriminelle, wo man alles bekommt, was verboten ist: gestohlene Daten, Drogen, Waffen und illegale Dienstleistungen aller Art. Aber ist das wirklich so? Ist das Darknet tatsächlich ein Werkzeug des Bö…
…
continue reading

1
Darknet Podcast Teil2: Inkognito im Netz, wie geht das?
25:27
25:27
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
25:27Beim Begriff „Darknet“ kommen IT-Verantwortliche und CISOs schon mal ins Schwitzen. In der öffentlichen Wahrnehmung ist das Darknet ein Marktplatz für Kriminelle, wo man alles bekommt, was verboten ist: gestohlene Daten, Drogen, Waffen und illegale Dienstleistungen aller Art. Aber ist das wirklich so? Ist das Darknet tatsächlich ein Werkzeug des Bö…
…
continue reading

1
Wie tragen Ökosysteme zur Wettbewerbsfähigkeit der Finanzindustrie bei? #42
22:16
22:16
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:16Seit vielenJahren sind Alice Rettig (TechQuartier) und Philipp Köhler (ALH) alsInnovationsmanager in der Finanzbranche tätig. In unserem Podcast sprechen sieüber die Kraft der Kollaboration, die Technologie-Startups ebenso beflügelt wieBanken oder Versicherungen – und warum die Branche noch mehr davon braucht. Eine starke Wirtschaft braucht starke …
…
continue reading

1
Darknet Podcast Teil1: Anonymität im Netz – Fluch oder Segen?
23:36
23:36
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
23:36Beim Begriff „Darknet“ kommen IT-Verantwortliche und CISOs schon mal ins Schwitzen. In der öffentlichen Wahrnehmung ist das Darknet ein Marktplatz für Kriminelle, wo man alles bekommt, was verboten ist: gestohlene Daten, Drogen, Waffen und illegale Dienstleistungen aller Art. Aber ist das wirklich so? Ist das Darknet tatsächlich ein Werkzeug des Bö…
…
continue reading

1
Wie werden Finanzunternehmen attraktiv für die Generation Z? #41
27:07
27:07
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
27:07Sie sind dieersten, die von Kindesbeinen an mit dem Smartphone aufgewachsen sind – und dasprägt ihren Konsum und ihre Einstellungen: Laura Wagner (DZ Bank) und Lukas Wolf(KPMG) sprechen über die Gen Z und wie Finanzdienstleister mit ihr im Gesprächbleiben. Laura Wagner ist ein Glücksfall für einen Podcastüber die Gen Z in der Finanzindustrie. 1999 …
…
continue reading

1
Was bringt die AMLA für die deutschen Kreditinstitute? #40
18:29
18:29
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:29Dieneue Anti-Geldwäschebehörde der EU wird in Frankfurt aufgebaut. Mitte 2025 sollsie ihren Betrieb aufnehmen – doch mit den Vorbereitungen auf ein neuesharmonisiertes Rahmenwerk sollten die Banken jetzt schon beginnen. Seiteinigen Wochen steht es fest: Die neue EU-Behörde für Geldwäschebekämpfung(Anti-Money-Laundering Authority, AMLA) wird in Fran…
…
continue reading

1
NIS2: Cyber-Resilienz – so stärken Sie das Immunsystem Ihrer IT!
12:31
12:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
12:31Eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel Verunsicherung: zum einen sind wesentlich mehr Einrichtungen betroffen als bisher, zum anderen gibt es umfangreiche Aufl…
…
continue reading

1
Wie gelingen Nachhaltigkeit und Diversität in der Versicherung? #39
26:24
26:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
26:24Nachhaltigkeitund Diversität sind nicht leicht zu erzielen im Unternehmen. Wie könnenmittelständische Versicherer sie authentisch leben? DieVolkswohl Bund Versicherungen blicken bereits auf eine lange Tradition inSachen ESG zurück. Die Nachhaltigkeitsbeauftragte Maike Pohl schildert imGespräch, wie ihr Unternehmen als mittelständischer Versicherer …
…
continue reading

1
Was leisten Datenplattformen im Deal-Geschäft? #38
25:59
25:59
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
25:59Noch vor 20 Jahren wurden Unternehmenstransaktionen in physischen Datenräumen gestaltet. Mit größeren Stapeln von Aktenordnern analysierte und prüfte das M&A-Team alle Informationen, die zur Vorbereitung eines Deals notwendig sind. Heute helfen Datenplattformen dabei, diesen Vorgang zu verbessern und zu beschleunigen. Nicola Ebmeyer, Co-Founderin u…
…
continue reading

1
NIS2: Incident Response – Eine gute Verteidigung für den Ernstfall
12:50
12:50
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
12:50Eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel Verunsicherung: zum einen sind wesentlich mehr Einrichtungen betroffen als bisher, zum anderen gibt es umfangreiche Aufl…
…
continue reading

1
Welche Risiken müssen Banken 2024 managen? #37
26:15
26:15
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
26:15Folgenreiche Klimaveränderungen und Naturkatastrophen, die vielfältigen Folgen der Corona-Pandemie für die Wirtschaft, Cyberrisiken und geopolitische Spannungen. Laut OECD ist die öffentliche Verschuldung besorgniserregend, das Wachstum weiter mittelmäßig. Die Liste der Themen, die 2024 auf dem World Economic Forum (WEF) und auf der Münchner Sicher…
…
continue reading

1
Wie meistern Banken und Unternehmen ESG-Daten? #36
24:26
24:26
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:26DerMittelstand ist das Rückgrat der deutschen Wirtschaft. Mehr als 99 Prozent derUnternehmen hierzulande sind kleine und mittelgroße Unternehmen. Diese müssen,anders als große Firmen, nicht nach CSRD berichten und Daten erheben – in derTheorie. Sobaldsie einen Kredit zum Beispiel für eine Wachstumsfinanzierung benötigen, müssen siedas sehr wohl. De…
…
continue reading

1
NIS2 – Wie schütze ich mein System?
23:40
23:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
23:40Den Schutz gegen Cyberkriminelle zu erhöhen ist mehr als sinnvoll – und mit der EU-weit geltenden NIS2-Richtlinie auch Pflicht. Nachdem wir in den vergangenen zwei Podcast-Folgen besprochen haben, was NIS2 ist und wen die neue Richtlinie betrifft, geht’s heute ans Eingemachte: an die Umsetzung! Wir sprechen mit Markus Hirsch von Fortinet über die t…
…
continue reading

1
Wie schnell und kreativ macht uns generative KI? #35
22:15
22:15
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:15„Alles, was wir bisher an Entwicklungen rund um GenAI sehen, ist nur ein Vorspiel“, sagt Gerrit Bojen, Head of Technology & Finance Consulting bei KPMG im Bereich Financial Services. Er ist sich sicher: „Es kommt noch unendlich viel mehr an Veränderung auf uns zu.“ Gamechanger vor allem in Financial Services, das sagt sein Gesprächsparter Hendrik J…
…
continue reading

1
Wie gender-divers ist das Asset Management? #34
21:40
21:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
21:40Diverse Teams sind kreativer, erfolgreicher und schlagkräftiger – und doch ist Diversität immer noch keine Selbstverständlichkeit. Die Diskussion um Quoten zum Beispiel hält weiter an. In unserer neuen Folge sprechen Anne Connelly vom Karrierenetzwerk ‚Fondsfrauen‘ und Maike Madagua (KPMG) über Ergebnisse der neuen gemeinsamen Studie „Gender Divers…
…
continue reading

1
NIS2 – Maßnahmen richtig organisieren und umsetzen (Governance & Eco System)
14:18
14:18
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:18Wir liefern in unserem Podcast interessante Informationen und geben wertvolle Tipps für Unternehmer zum Thema NIS2. Denn eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel…
…
continue reading

1
Wie hilft KI bei der Kursvalidierung im Asset Management? #33
23:53
23:53
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
23:53Mehr als 4000 Wertpapiere werden bei Union Investment börsentäglich manuell qualitätsgesichert – und die Zahlen steigen. Eine Steilvorlage für den Einsatz von künstlicher Intelligenz (KI), finden Sandro Kramer (Abteilungsleiter Datenmanagement bei der Union Investment) und KPMG-Experte Kevin Naumann. In unserer neuen Podcast-Folge diskutieren sie d…
…
continue reading

1
Wie sieht die Zukunft der Bank aus? #32
34:00
34:00
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
34:00Welche Namen stehen 2050 an den Bankentürmen der Frankfurter Skyline? Wie sieht das Leben dazwischen aus – fliegen wir alle in Flugtaxis zwischen den Büros umher? Und wie sehen Produkte und Kundeninteraktionen im Banking der Zukunft aus? Es sind die ganz großen Fragen, denen wir uns in dieser Folge unseres Podcasts widmen. Denn mehr als 40 Jahre Er…
…
continue reading

1
NIS2 – Ein Achterl auf die Cybersicherheit!
11:38
11:38
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
11:38Eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel Verunsicherung: zum einen sind wesentlich mehr Einrichtungen betroffen als bisher, zum anderen gibt es umfangreiche Aufl…
…
continue reading

1
Wie kann die Data Governance aktiv das Bankgeschäft unterstützen? #31
18:27
18:27
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:27In den vergangenen Jahren ist die Bedeutung des Datenmanagements in der Bank explodiert. Das sind nicht unsere Worte, sondern die von Ron Neumann, unser Gast in Folge #31 von „Digitalisierung ist…“. Umso wichtiger ist es dafür zu sorgen, dass Daten in gleichbleibend hoher Qualität vorliegen und genutzt werden können. Das ist eine Mammutaufgabe, bed…
…
continue reading
Bei kabellosen Netzwerken gab es in den letzten Jahren enorme Technologiesprünge und Weiterentwicklungen. Die Verbindungen, die wir täglich und überall nutzen, werden immer schneller und stabiler. Momentan sind sehr viele Begriffe, wie 5G, Wifi 6, WPA3, oder Wifi 7, im Umlauf. Doch was kann man sich darunter vorstellen und woher sollen Unternehmen …
…
continue reading

1
Wie pitche ich richtig in der digitalen Welt? #30
18:54
18:54
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:54Der wichtigste Tipp ist die Anschaffung eines guten Mikrofons. Starte mit einem Blatt Papier. Und: „Wir verbinden uns mit Menschen – nicht mit PowerPoint-Folien“: Das sind einige der praktischen Ratschläge, die Pitch-Coach Dirk Lehmann in der neuen Ausgabe von „Digitalisierung ist…“ im Gespräch mit KPMG-Host Thorsten Wiese formuliert. Dirk ist seit…
…
continue reading
Freude auf der einen und Forderungen nach Verboten auf der anderen Seite: Die Künstliche Intelligenz ist in der Öffentlichkeit und damit auch gleichzeitig in der öffentlichen Diskussion angekommen. Was steckt aber wirklich dahinter, eine Chance, eine Gefahr, von beidem etwas? Wir wollten es für den Bereich der IT-Sicherheit genauer wissen und haben…
…
continue reading

1
Wie gelingen smarte Operations im Asset Management? #29
15:39
15:39
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
15:39Lisa Hofmann und Kevin Naumann über die Wertschöpfungskette in KVGs, wie KI dabei hilft, smarte Operations zu etablieren und was der Bauernhof von Lisas Familie damit zu tun hat.Viele Schnittstellen, viele Medienbrüche, komplizierte Prozesse – und zu wenig Tempo: Operations im Asset Management haben vielerorts nicht den Reifegrad, den andere Branch…
…
continue reading

1
Verschlüsselung und Protokolle
38:31
38:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
38:31Um Daten verschlüsselt von A nach B schicken zu können, werden sogenannte Verschlüsselungsprotokolle benötigt. Diese Protokolle stellen die Vertraulichkeit und Integrität der übertragenen Nachrichten sicher. Doch was bedeutet das nun genau? ANLX Security Experte Bernhard Fischer erläutert in dieser Folge die Funktionsweise der Verschlüsselungsproto…
…
continue reading
Viele IT-Projekte wären ohne Projektmanagement gar nicht erst umsetzbar. Auch bei vielen unserer Kundenprojekte unterstützen und begleiten unsere Projektmanager die Kunden und Techniker bis zum erfolgreichen Abschluss – und oft noch lange Jahre darüber hinaus. Doch was versteht man eigentlich unter IT-Projektmanagement, was sind die Herausforderung…
…
continue reading

1
Wie werden Versicherungen zu datengetriebenen Unternehmen? #28
31:59
31:59
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
31:59Daten nicht nur nutzen, sondern auch die Strukturen dahinter verstehen, sie auswerten, visualisieren und anwenden – das gilt als neue Kernkompetenz. Was ein Konzern selbst leisten kann, um die sogenannte Data Literacy aufzubauen und wo es weitere fachliche Unterstützung braucht, darüber sprechen Willi Weber (HDI Global) und Leo Marose (StackFuel) g…
…
continue reading

1
Sichere Kommunikation und Authentifizierung via E-Mail
30:53
30:53
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
30:53Da die Grenzen zwischen unserem Privat- und Berufsleben immer mehr verschwimmen, ist der Schutz unserer digitalen Identitäten als Arbeitnehmer, Privatpersonen oder Geschäftspartner von entscheidender Bedeutung, damit wir alle sicher sind. Deshalb spricht ANLX Security Experte Stefan Winkler gemeinsam mit Stefan Klein, dem Gründer und Geschäftsführe…
…
continue reading

1
Der Stromausfall und seine Folgen
27:16
27:16
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
27:16Die Pandemie hat aufgezeigt, wie schnell sich die Dinge verändern können. Auch wenn der Eintritt eines Blackouts mit sehr geringer Wahrscheinlichkeit eingestuft wird, gibt es viele einfache Maßnahmen welche auf dieses Ereignis vorbereiten können. Ein Blackout in Österreich würde laut Blackout- und Krisenvorsorgeexperte Herbert Saurugg maximal ein b…
…
continue reading

1
„Krypto, quo vadis?“ #27
28:20
28:20
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
28:20Dr. Johannes Schmitt, Co-CEO von Nyala, und KPMG-Experte Christoph Betz diskutieren über den Ausblick für die Branche im Angesicht von Pleiten und Kryptowinter. Krypto, quo vadis? Nach turbulenten Wochen und Monaten war es an der Zeit, einen sachlichen Blick auf den Markt für Coins, Tokens und Handelsplattformen zu werfen – mit einem erfahrenen Mar…
…
continue reading

1
Wie digitalisieren Treasurer die Zahlungsabwicklung? #26
20:30
20:30
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
20:30Sven Warnke (Treasury-Experte extern) und Ingo Blum (aye4fin) über die neuen Herausforderungen im Liquiditätsmanagement, neue Service-Provider und eine effiziente Payment Orchestration Schon vor Jahren hat die Digitalisierung das Payment erfasst. Sie hat die gesamte Kette der Zahlungsabwicklung revolutioniert und Chancen für neue Wettbewerber mit i…
…
continue reading
Authentifizierung ist für die IT-Sicherheit ein wichtiges Thema. Viele gravierende Sicherheitsverstöße werden erst möglich, weil Benutzer zu weit gefasste Zugriffsrechte haben oder – noch schlimmer – statische Passwörter verwendet werden, die auch Hacker kennen. Fortinet Security Experte Markus Hirsch ist heute unser Gast, um das Thema näher unter …
…
continue reading
Jetzt wird’s technisch! „Es gibt keine eindeutige Vorgabe, wie lange ein Passwort sein muss, damit es sicher ist.“ Diese Behauptung stellte ANLX Security Experte Bernhard Fischer in einer der vergangenen Podcastfolgen auf. Der Grund dafür sind die sogenannten Hashfunktionen. Doch was steckt eigentlich hinter diesen Funktionen und wieso beeinflussen…
…
continue reading

1
Wie kommen Finanzdienstleister schnell und sicher in die Cloud? #25
27:26
27:26
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
27:26Ein Flughafen mit Gateway in die Cloud: Jede:r erhält eine fertige Infrastruktur und ist schnell bereit zum Abheben. So schildern unsere beiden Talkgäste in dieser Podcast-Folge die Vorteile von Cloud Foundation Lösungen, die organisatorische und technische Ansprüche bei der Cloud-Implementierung verbinden.Sie sind relevanter denn je. Denn es geht …
…
continue reading

1
Die Zukunft des Asset Management: Wie bleiben Vermögensverwalter erfolgreich in unruhigen Zeiten? #24
14:18
14:18
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:18Das unsichere politische Umfeld treibt die Inflation und schwächt die Wirtschaft. Viele Deutsche drehen jeden Euro zweimal um, bevor sie ihn ausgeben. Und das macht sich auch schon bei den Vermögensverwaltern bemerkbar. Vielen Fonds fließen weniger Mittel zu. Die Anbieter stellt das vor große Herausforderungen.Aus Sicht unserer Podcast-Gäste Maren …
…
continue reading

1
Warum sind meine E-Mails nicht sicher?
14:02
14:02
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:02Täglich werden etwa 205 Milliarden E-Mails verschickt, Tendenz steigend. Mit zunehmendem Schriftverkehr steigt auch die Zahl der Cyberattacken. Richtig gehört, auch E-Mails können von Hackern gelesen und sogar verändert werden. Und das, ohne dass es jemand mitbekommt. ANLX Security Experte Andreas Auer spricht in dieser Podcastfolge über die Sicher…
…
continue reading

1
MFA in der Praxis mit YubiKeys
29:04
29:04
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
29:04Im dritten und letzten Teil unserer Serie „Passwörter und MFA“ geht es um die Multifaktor-Authentifizierung mittels des Security-Tokens YubiKey. Ein Security-Token ist eine Hardwarekomponente zur Identifizierung und Authentifizierung von Benutzern, also quasi der Schlüssel zur digitalen Identität. Gemeinsam mit Patrick Schnell von Yubico, dem führe…
…
continue reading

1
„Wie leben Vermögensverwalter Nachhaltigkeit?“ – über ESG im Asset Management #22
24:43
24:43
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:43Wer mit Frank Jacob über Nachhaltigkeit und ESG spricht, hört aus seinem Mund viel öfter ein ganz anderes Wort: Transformation. Denn bei Union Investment bringt das Thema vor allem einen stetigen Wandel, und das schon seit langem. Deshalb kann Frank aus eigenem Erleben berichten: Nachhaltigkeit ist ein Marathon – und ein Kraftakt. Aber sie muss sei…
…
continue reading

1
Prinzipien der Multifaktor-Authentifizierung
23:48
23:48
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
23:48Multi-Faktor-Authentifizierung (MFA) ist ein Prozess der Account-Sicherheit, der zwei oder mehrere separate Schritte erfordert, damit ein Benutzer seine Identität nachweisen kann. Immer mehr Cloud-Services fügen den klassischen Eingabeaufforderungen für Benutzernamen und Kennwörter zusätzliche Authentifizierungsschritte hinzu. Doch wieso ist MFA ei…
…
continue reading

1
Ein DLT-gestützter Kapitalmarkt – die Zukunft des Wertpapierhandels? #21
20:55
20:55
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
20:55Simon Censkowsky, Experte für DLT-basierte Kapitalmarktinfrastruktur und Senior Business Development Manager bei Cashlink Technologies, ist bei uns im Podcast zu Gast. Das Fintech aus Frankfurt am Main gewann schon zwei Mal den Fintech Germany Award und wurde schon früh von prominenten Investoren gefördert. Cashlink war eines der ersten Unternehmen…
…
continue reading

1
Passwörter und ihre Probleme
18:43
18:43
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:43In der ersten Folge unserer Serie „Passwörter und MFA“ dreht sich alles rund um das gute alte Passwort und die damit verbundenen Probleme. Passwörter sind ein weit verbreitetes Authentifikationsmerkmal. Sicherlich bestätigen auch Sie tagtäglich Ihre Identität mithilfe von Benutzernamen und Passwörtern. Wie die Authentifikation mithilfe von Passwört…
…
continue reading

1
Wie werden Asset Manager kundenzentriert wie ein Streamingdienst oder ein Online-Shop? #20
27:41
27:41
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
27:41Ein reibungslose Online-Registrierung, schnelle Informationen per Mail oder Chat-Bot und passende, hilfreiche Produktempfehlungen: Das kennen Verbraucher:innen von großen Internet-Plattformen, und sie sind es heute gewohnt, mit wenigen Klicks durch Angebote zu navigieren.Was können Asset Manager, Versicherungen und Banken davon lernen – und wie wer…
…
continue reading

1
Vulnerability Management: Über Schwachstellen-Scans und Ergebnisauswertung
16:17
16:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
16:17Mithilfe des Vulnerability Managements sind Unternehmen in der Lage, Verwundbarkeiten in IT- und Cloudumgebungen zu reduzieren und Sicherheitsvorfälle zu minimieren. Bereits im ersten Teil der Reihe „Vulnerability Management“ haben wir über die Grundlagen des Schwachstellenmanagements gesprochen. Heute gehen wir gemeinsam mit Senior Security Consul…
…
continue reading