Hybrid Clouds öffentlich
[search 0]
Mehr
Download the App!
show episodes
 
Hier spricht Eric Berg mit Gästen zu aktuellen Themen aus dem ITPro-Segment. Thematisch befasst sich der Podcast mit aktuellen Microsoft Enterprise-Lösungen, Erfahrungsberichten, News, Kritik und mehr. Neben der Technik schwenkt der Blick aber auch auf aktuelle Messen, Veranstaltungen und andere interessante Dinge, die seit der letzten Folge GeekSprech passiert sind.
  continue reading
 
So bringen Sie als SAP-Entscheider und -Anwender Ihre Strategien, Anwendungen und Infrastrukturen wirklich über die Schwelle der Digitalen Transformation – ob S4/Hana, Hybrid Cloud oder Intelligent Data. In CATCH the INSIGHTS besprechen Experten die wichtigsten Hintergründe, Herausforderungen und Hoffnungen der SAP-Welt. Ist es Ihr Wunsch alles perfekt zu migrieren, reibungslos verschiedene Cloud-Lösungen zu integrieren und neue Geschäftsmodelle zu etablieren? Dann gibt es hier Klartext und ...
  continue reading
 
Im Podcast "Wer lernen will, muss hören!" beleuchtet Adobe das Thema digitale Bildung aus unterschiedlichen, brandaktuellen Perspektiven. Mit spannenden Gästen diskutiert Moderator Mirko Drotschmann verschiedenste Bildungsaspekte in Zeiten des digitalen Wandels. Nach den spannenden Diskussionen in den ersten beiden Staffel, setzt Adobe jetzt thematisch wieder genau dort an. Wie funktioniert eigentlich hybrides Lernen und welche Herausforderungen aber auch Chancen resultieren daraus? Welchen ...
  continue reading
 
Loading …
show series
 
Eine der großen Herausforderungen im IT-Management und in der IT-Sicherheit ist die Schatten-IT. Entwicklungen rund um Remote Work, Mobile Work und Cloud Services haben die Schatten-IT noch vergrößert. Entsprechend besteht ein hoher Handlungsbedarf. Wie schafft man die notwendige IT-Transparenz, wie gelingt dies mit möglichst wenig Aufwand? Das Int…
  continue reading
 
Da ist die Microsoft Build schon wieder vorbei ... und damit eindeutig Zeit für eine neue Folge GeekInspires :-) Gemeinsam mit meinen Freunden vom CloudInspires Podcast und mit Marcel Meurer werten wir unsere Erfahrungen zur Build aus. Und natürlich werfen wir auch einen Blick auf die Ankündigungen und News der Konferenz. Viel Spaß damit ... Vlt. j…
  continue reading
 
Remote Work und Homeoffice gehören die Zukunft, so dachte man. Doch inzwischen denken viele Unternehmen wieder über eine Präsenzpflicht im Büro nach. Bedeutet die Rückkehr ins Büro auch den Rückzug aus der Cloud? Was würde das bedeuten? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Torsten Brodt von der Deutschen T…
  continue reading
 
In this episode the conversation delves into the dynamic world of hybrid cloud computing. Daniel Apps, Microsoft MVP from Australia, shares insights into the turbulent yet exciting industry, emphasizing the importance of navigating the perils of cloud life. The discussion covers the recent upheavals in the VMware landscape, the implications for org…
  continue reading
 
Diese Episode ist missionsavealife.org gewidmet #MentalHealthAwarenessMonthIn dieser besonderen Ausgabe von GeekSprech widmen wir uns einem wichtigen und immer noch tabuisierten Thema:: der mentalen Gesundheit. Mein Gast, Ralf Richter, teilt seine tiefgreifenden Einsichten in die Welt der IT und wie er persönlich die Herausforderungen des digitalen…
  continue reading
 
Die SAP-Investitionsbudgets steigen weiter. Klar ist, dass die Bedeutung von SAP für die Unternehmen weiterwachsen wird. Bei der SAP-S/4HANA-Cloud-Strategie sehen die Anwenderunternehmen aber Diskussionsbedarf. Umso wichtiger ist es, Klarheit bei der SAP-Cloud-Strategie zu gewinnen. Das Interview von Oliver Schonschek, News-Analyst bei Insider Rese…
  continue reading
 
Gerade in Deutschland gibt es noch viele Unternehmen, die bisher auf KI verzichten, obwohl sie sich viel davon versprechen würden. Bedenken wegen Sicherheit und Datenschutz sind Hauptgründe. Manche KI-Kritiker fürchten etwas wie den Weltuntergang, KI würde die Macht an sich reißen. Wie schafft man es, KI sicher nutzen und vertrauen zu können? Wie k…
  continue reading
 
Diese Episode ist https://missionsavealife.org gewidmet #MentalHealthAwarenessMonthIn dieser Folge begrüße ich Haiko Hertes und gemeinsam sprechen wir über Cloud Migrationen. Beginnend bei der Strategie, über die richtigen Tools, das passende Vorgehen, bis hin zum Erfolg oder Misserfolg einer Cloud Migration ist alles dabei. Also einschalten und ni…
  continue reading
 
In dieser Folge dreht sich alles um "Cloud Native" - Gemeinsam mit Jan-Henrik Damaschke klären wir was Cloud Native überhaupt bedeutet, welche Technologien eine Rolle spielen, was es mit Function as a Service auf sich hat und wie die Gigabytesekunde in dieses Konstrukt passt. Also worauf wartet ihr noch?…
  continue reading
 
Join us in this exciting episode, where Aidan Finn brings his insights from years of experience. In this episode, we tackle the hot topic of Azure Firewall vs. third-party firewall solutions. Discover why Azure Firewall is not just another cloud service but a robust, native security powerhouse. Aidan demystifies the complexities and shares where an…
  continue reading
 
In dieser Woche habe ich Gregor Reimling zu Gast im GeekSprech Podcast. Gemeinsam sprechen wir über den Hype rund um FinOps und den Unterschied zu bzw. die Gemeinsamkeiten mit Cloud Governance. Ist FinOps nur alter Wein in neuen Schläuchen? Braucht es FinOps überhaupt? Und was ist eigentlich aus der guten alten Cloud Governance geworden? Das und vi…
  continue reading
 
In this week's episode I had the honor to welcome Holly Lehman as my guest. I know Holly for quite some years and met her first at a Microsoft MVP Summit in Redmond, when I was still a System Center MVP. Since then she had several roles, took on huge responsibility for programs, communities and events at Microsoft, and now landed a job outside Micr…
  continue reading
 
Die Menge der weltweit generierten Daten wächst seit Jahren exponentiell, viele Anwendungen werden aus der Cloud und damit aus Rechenzentren bezogen. Dabei führt weiterhin kein Weg an der Festplatte vorbei. Deshalb ist es gut zu wissen, wovon die Haltbarkeit einer Festplatte abhängt. Das Interview von Oliver Schonschek, News-Analyst bei Insider Res…
  continue reading
 
Are you curious about what QUIC is and why it matters for file sharing over the internet? Do you want to learn how SMB over QUIC can improve your user experience and security? Do you enjoy geeky discussions about protocols, encryption, and networking? If so, you don’t want to miss the latest episode of GeekSprech with my guest Didier Van Hoye. We t…
  continue reading
 
Noch nie war es für Unternehmen so einfach und kostengünstig wie heute, KI einzusetzen und erste Erfahrungen zu sammeln. Zum anderen fürchten Unternehmen die Risiken durch die KI-Nutzung, wie zum Beispiel Umfragen von Bitkom zeigen. Es fordert nun einen kombinierten Ansatz aus Sensibilisierung, Richtlinien und Unternehmenskultur und nicht nur Techn…
  continue reading
 
Um die Möglichkeiten von KI kompetent zu nutzen, benötigen Unternehmen sichere und zuverlässige Daten. Ein wichtiger Schlüssel für eine effektive und standardisierte Nutzung von Daten als Grundlage für den KI-Erfolg ist eine entsprechende Datenkultur. Doch wie sorgt man für eine Datenkultur in der Praxis? Das Interview von Oliver Schonschek, News-A…
  continue reading
 
Auch lange Zeit nach der Pandemie ist Hybrid Work nicht umfassend in den IT-Sicherheitskonzepten abgebildet. 75 Prozent der Unternehmen kämpfen mit Herausforderungen beim IT-Betrieb in der hybriden Welt, so eine neue Studie von HP und Forrester Consulting. Gerade die dezentrale Security bereitet vielen Unternehmen Schwierigkeiten. Doch welche Lücke…
  continue reading
 
Da ist es wieder einmal so weit ... Carsten Rachfahl ist zu Besuch im GeekSprech Podcast. Gemeinsam sprechen wir über die aktuellen Entwicklungen im Windows Server Umfeld, Azure Stack HCI und On-Prem bzw. Hybrid im Allgemeinen. Zum Abschluss verschaffen wir uns einen Überblick über anstehende Termine und Events!…
  continue reading
 
Analytics-Nutzende benötigen Datenkenntnisse, damit sie erkennen können, ob die generierten Ergebnisse ethisch und korrekt sind. Auch KI-Ausgaben sind nur so wertvoll wie die Dateneingaben. Kann KI bei Analytics-Aufgaben helfen und Data Analytics vielen Beschäftigten zugänglich machen? Das Interview von Oliver Schonschek, News-Analyst bei Insider R…
  continue reading
 
Da die Datenmengen weiter wachsen und IT-Fachkräfte schwer zu finden sind, müssen Unternehmen häufig mit weniger Ressourcen mehr erreichen. Wie kann man das Maximum aus den IT-Investitionen herauszuholen? Wie wird Storage energieeffizienter und zukunftssicher, mit besserer Produktivität und höherer Cyber-Resilienz? Das Interview von Oliver Schonsch…
  continue reading
 
Moderne Netzwerke müssen Enormes leisten. Hohe Performance, Sicherheit und Verfügbarkeit in Netzwerkinfrastrukturen mehrerer Anbieter wollen gewährleistet sein, gleichzeitig soll das Management der Netzwerke möglichst einfach und transparent sein. Als Unternehmen ist man da schnell überfordert und hofft auf Unterstützung durch entsprechende Service…
  continue reading
 
Kurz vor Weihnachten war es mal wieder so weit, dass eine neue Folge GeekSprech entstanden ist. Damit sie im Trubel der Weihnachtsfeiertage und Neujahrsfeierlichkeiten nicht untergeht ... wird sie erst jetzt veröffentlicht. Zu Gast ist diesmal mein Kollege Marcus Böhme und gemeinsam sprechen wir über AI, die Zukunft und eben noch vieles mehrHört al…
  continue reading
 
Moderne KI/ML-Cluster bestehen aus Hunderten oder Tausenden von GPUs, die die enorme, parallele Rechenleistung bereitstellen, die zum Trainieren der KI-Modelle erforderlich ist. Dabei ist es das Netzwerk, das diese GPUs miteinander verbindet und es ihnen ermöglicht, als ein einziges, äußerst leistungsstarkes KI-Verarbeitungssystem zu arbeiten. Das …
  continue reading
 
Security by Design versteht sich als Integration von Sicherheitsaspekten in alle Phasen der IT – von der Anforderungsanalyse, über die Durchführung von Tests bis hin zur Inbetriebnahme. Fehler und Schwachstellen sollen von vorneherein reduziert und eine nachhaltige Sicherheit mit Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität erreicht…
  continue reading
 
Sicherheit ist eine zentrale Grundlage der Digitalisierung. Kommt die Sicherheit nicht schnell genug voran, kann es auch keinen nachhaltigen Digitalisierungsschub geben. Sicherheit muss deshalb einfacher, aber auch verlässlicher sein, damit man ihr wirklich vertraut. Wie kann man dies in der Praxis erreichen? Das Interview von Oliver Schonschek, Ne…
  continue reading
 
Change-Management bei der digitalen Transformation bietet einen strukturierten Rahmen für die effektive Planung, Durchführung und Überwachung von Veränderungen, um einen reibungslosen Übergang zu gewährleisten und Störungen zu minimieren. Worauf kommt es dabei an? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Bu…
  continue reading
 
Ein Blick zurück: 75 Prozent der im Auftrag von Barracuda Networks befragten Unternehmen erlebten innerhalb von zwölf Monaten mindestens einen erfolgreichen E-Mail-Angriff. Die Wiederherstellung kostete im Schnitt mehr als eine Million US-Dollar. Worauf muss sich die Cybersicherheit für 2024 einrichten? Was wird sich ändern? Das Interview von Olive…
  continue reading
 
Berufliche Mail-Postfächer werden immer voller, so der Digitalverband Bitkom. Durchschnittlich 42 Mails beruflich pro Tag, die geschäftliche Mail-Kommunikation ist auf einem Höchststand. Gleichzeitig nehmen die Cyberangriffe über E-Mail weiter zu. Doch in vielen Unternehmen kommt die Sicherheit von E-Mails nicht voran. Wie kann man möglichst einfac…
  continue reading
 
und da war schon wieder Ignite :-)Wir melden uns zurück mit den aktuellen News der Microsoft Ignite 2023. Besonders aus den Bereichen Security, Azure und Hybrid, sowie AVD und Windows 365. Das Ganze wieder gemeinsam mit meinen Freunden von CloudInspires und Marcel Meurer. Viel Spaß beim Zuhören.Von ⁠⁠⁠GeekSprech Podcast
  continue reading
 
Data Security Posture Management (DSPM) bietet Transparenz darüber, wo sich sensible Daten befinden, wer Zugriff auf diese Daten hat, wie sie verwendet wurden und wie der Sicherheitsstatus der gespeicherten Daten ist. Doch wie funktioniert das in der Praxis? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Sebastian Mehle…
  continue reading
 
Cloud Computing hat sich in Deutschland etabliert und steht nun vor einem rasanten Wachstum, so der Digitalverband Bitkom. In fünf Jahren wollen 56 Prozent aller Unternehmen mehr als die Hälfte ihrer IT-Anwendungen in der Cloud betreiben. Offensichtlich steht nun die Arbeit an der Cloud-Strategie an. Wie ist der beste Weg in die Cloud? Und gibt es …
  continue reading
 
Nur mit einer umfassenden und aktuellen Sicht auf die komplette IT-Infrastruktur kann man die IT vorausschauend planen, ein Notfallkonzept erstellen, die IT-Landschaft nachhaltig entwickeln und langfristig Geld sparen. Doch die IT-Dokumentation bedeutet Aufwand und benötigt fortlaufende Pflege. Wie also kann man die IT-Landschaft möglichst automati…
  continue reading
 
In Deutschlands Unternehmen wächst die Sorge, den Anschluss an ihre digitalen Wettbewerber zu verlieren, so der Digitalverband Bitkom. Eine deutliche Mehrheit (60 Prozent) der Unternehmen sieht aktuell Wettbewerber voraus, die frühzeitig auf die Digitalisierung gesetzt haben. Das ist ein Spitzenwert. Wie aber kann man bei der Digitalisierung schnel…
  continue reading
 
Diesmal bin ich unterwegs auf der IT-Sicherheitsmesse it-sa in Nürnberg und spreche mit ganz vielen Insidern. Ich hole mir an den Ständen Best-Practice-Tipps für Sie, liebe Hörerin, lieber Hörer, wie man die vielen Herausforderungen in der Cybersicherheit am besten angeht. Seien Sie gespannt und begleiten Sie mich von Stand zu Stand auf der it-sa, …
  continue reading
 
Während man früher den Schutz der Geräte oder Anwendungen in den Fokus stellte, denken heute viele Unternehmen, die Daten müssen geschützt werden. Dabei darf man aber nicht vergessen, wie die Angreifenden an die Daten gelangen, durch Diebstahl und Missbrauch von Identitäten. Was also muss geschehen, um Identitäten und damit auch Daten besser zu sch…
  continue reading
 
Industrie 4.0 ist keine Zukunftsvision mehr, sondern in immer mehr Industrieunternehmen reales Beispiel dafür, wie industrielle Prozesse effizient und effektiv ablaufen können. Sie kann aber nur dann dauerhaft gewinnbringend sein, wenn die vernetzten Abläufe gegen Cyber-Angriffe geschützt sind. Wie kann man für eine sichere Digitalisierung im Masch…
  continue reading
 
Über energieeffiziente IT wird gegenwärtig viel gesprochen. Dabei stellt sich aber die Frage: Energieeffizienz ist nicht das alleine Ziel, das Unternehmen mit ihrer IT-Infrastruktur erreichen wollen. Es gibt viele Bereiche mit Optimierungsbedarf. Welche Faktoren sind den Unternehmen besonders wichtig? Wie kann man diese Ziel gemeinsam in der Praxis…
  continue reading
 
ChatGPT und künstliche Intelligenz (KI) sind auf dem Vormarsch und versprechen revolutionäre Veränderungen für Unternehmen. Der aktuelle metafinanz Technologiemonitor deutet darauf hin, dass die Nutzung von ChatGPT in Deutschland bereits im Mainstream angekommen ist. Doch hier wird auch ein Problem offenbar: Viele Unternehmen haben noch keine Richt…
  continue reading
 
Unternehmen sollten um die Bedeutung von Security Awareness für die Umsetzung der NIS2-Richtlinie und der darauf fußenden deutschen Gesetzgebung wissen. IT-Sicherheitstrainings waren schon immer wichtig, doch mit NIS2 kommen hierzu konkrete Forderungen auf die betroffenen Unternehmen zu. Was wird genau gefordert? Und wie können Security Services be…
  continue reading
 
Der aktuelle Cost of a Data Breach Report des Ponemon-Instituts zeigt, dass die deutschen Unternehmen im Schnitt 182 Tage benötigten, um Datenlecks aufzudecken und einzudämmen, immer noch viel zu lang. KI und damit Datenanalysen hatten den größten Einfluss auf die Geschwindigkeit, mit der die Unternehmen Datenlecks erkennen und eindämmen könnten. W…
  continue reading
 
Nicht nur die Cyberbedrohungen sind sehr komplex, auch die Security ist es oftmals. Es stellen sich viele Fragen: Wie sieht die Cyberbedrohungslage aus? Welche Schutzdimensionen müssen berücksichtigt werden? Und was bietet dafür ein All-in-One Cyberschutz? Kann dadurch die Komplexität in der Security gesenkt und die Komplexität der Cyberbedrohungen…
  continue reading
 
Für viele Unternehmen steht bald die technische und organisatorische Umsetzung der Anforderungen, die die NIS2-Richtlinie mit sich bringen wird, an. Es gibt neue und verschärften Pflichten. Stichworte sind hier Angriffserkennung und Meldung von Vorfällen. Wie können hier Managed Security Services wie MEDR helfen? Das Interview von Oliver Schonschek…
  continue reading
 
Leider sind nicht nur die Cyberrisiken sehr komplex, auch die Security kann es sein, alleine schon durch die Vielzahl an Security-Tools, die Unternehmen inzwischen einsetzen. Ein neuer Ansatz für eine umfassende Cybersicherheit ist gefragt. Wie sollte der aussehen? Welche Vorteile bietet ein Plattform-Ansatz und was sollte eine Security-Plattform a…
  continue reading
 
In Sachen IT-Sicherheit können sich KI-Modelle als nützliche Werkzeuge erweisen, so das BSI. Sie können zum Beispiel beim Erkennen von Phishing-Mails hilfreich sein. In gleichem Maße bergen KI-Modelle aber auch Risiken. Wie beeinflusst KI und speziell auch ChatGPT die Cybersicherheit heute, wie wird sie dies in Zukunft tun? Das Interview von Oliver…
  continue reading
 
Cyberattacken werden ausgefeilter. Das dezentrale, mobile Arbeiten hat die Angriffsfläche weiter vergrößert. Nur wenn das Endgerät und damit die Hardware sicher ist, kann ein Business-PC wirklich sicher sein. Doch was macht Hardware-Sicherheit aus? Wie integriert man Sicherheit direkt in die Hardware? Und was bietet hier die Intel vPro-Plattform? D…
  continue reading
 
KI ist ein zweischneidiges Schwert in der Security, sie kann bei der Aufdeckung von Vorfällen und bei der Automatisierung von Security-Prozessen helfen. Sie ist aber auch ein mächtiges Werkzeug in den Händen der Cyberkriminellen. Da stellt sich die Frage, wie KI in der Cybersicherheit zu bewerten ist und welche Bedeutung sie erlangen wird. Das Inte…
  continue reading
 
Nicht nur die Unternehmensnetzwerke wachsen, auch die Sicherheitsanforderungen. Es reicht nicht mehr aus, Security-Barrieren im zentralen Rechenzentrum aufzustellen. Organisationen müssen alle externen Endpunkte ihrer IT-Landschaft absichern. Dazu braucht es Sicherheit, Intelligenz und Leistungsstärke im Netzwerk. Wie aber erreicht man solche Netzw…
  continue reading
 
Mitarbeiter sind ein wichtiger Erfolgsfaktor für ein hohes Maß an Informationssicherheit in einer Institution, so das BSI. Die Voraussetzung dafür ist, dass es ein Sicherheitsbewusstsein innerhalb der Institution gibt. Darüber hinaus sollte eine Sicherheitskultur aufgebaut und im Arbeitsalltag mit Leben gefüllt werden. Doch was macht eine Sicherhei…
  continue reading
 
Unternehmen brauchen eine neue Sicht bei der Überwachung von Netzwerken. Die Sicherheit konzentriert sich zu sehr auf die Analyse von Protokolldateien, die nicht immer deutlich machen, wo im Netzwerk die tatsächlichen Gefahren liegen. Kommt es zu einem Angriff, werden die Anzeichen und Spuren nicht schnell genug gesehen. Was sollte sich bei der Net…
  continue reading
 
Loading …

Kurzanleitung