Insider Research im Gespräch: Der Podcast mit den Insidern der digitalen Transformation. Podcast Anchor und Moderator ist News-Analyst Oliver Schonschek.
…
continue reading
I
Insider Research


1
Widerstandsfähig gegen aktive Cyberangriffe zu sein heißt, diese von innen abwehren zu können
37:31
37:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:31
Ein Blick zurück: 75 Prozent der im Auftrag von Barracuda Networks befragten Unternehmen erlebten innerhalb von zwölf Monaten mindestens einen erfolgreichen E-Mail-Angriff. Die Wiederherstellung kostete im Schnitt mehr als eine Million US-Dollar. Worauf muss sich die Cybersicherheit für 2024 einrichten? Was wird sich ändern? Das Interview von Olive…
…
continue reading
I
Insider Research

1
Wie die Cloud E-Mails schützen kann, mit Günter Esch von SEPPmail
44:13
44:13
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
44:13
Berufliche Mail-Postfächer werden immer voller, so der Digitalverband Bitkom. Durchschnittlich 42 Mails beruflich pro Tag, die geschäftliche Mail-Kommunikation ist auf einem Höchststand. Gleichzeitig nehmen die Cyberangriffe über E-Mail weiter zu. Doch in vielen Unternehmen kommt die Sicherheit von E-Mails nicht voran. Wie kann man möglichst einfac…
…
continue reading
I
Insider Research


1
Alles was Sie zu Data Security Posture Management wissen sollten, mit Sebastian Mehle von Varonis
36:28
36:28
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:28
Data Security Posture Management (DSPM) bietet Transparenz darüber, wo sich sensible Daten befinden, wer Zugriff auf diese Daten hat, wie sie verwendet wurden und wie der Sicherheitsstatus der gespeicherten Daten ist. Doch wie funktioniert das in der Praxis? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Sebastian Mehle…
…
continue reading
I
Insider Research

1
Die Suche nach der richtigen Cloud, mit Tobias Butzkies von Claranet
39:44
39:44
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
39:44
Cloud Computing hat sich in Deutschland etabliert und steht nun vor einem rasanten Wachstum, so der Digitalverband Bitkom. In fünf Jahren wollen 56 Prozent aller Unternehmen mehr als die Hälfte ihrer IT-Anwendungen in der Cloud betreiben. Offensichtlich steht nun die Arbeit an der Cloud-Strategie an. Wie ist der beste Weg in die Cloud? Und gibt es …
…
continue reading
I
Insider Research

1
Wie sich die vollständige Erfassung und Analyse der IT-Landschaft automatisieren lässt, mit Dr. Julian Kienberger von qbilon GmbH
36:51
36:51
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:51
Nur mit einer umfassenden und aktuellen Sicht auf die komplette IT-Infrastruktur kann man die IT vorausschauend planen, ein Notfallkonzept erstellen, die IT-Landschaft nachhaltig entwickeln und langfristig Geld sparen. Doch die IT-Dokumentation bedeutet Aufwand und benötigt fortlaufende Pflege. Wie also kann man die IT-Landschaft möglichst automati…
…
continue reading
I
Insider Research

1
IT-Trends und Geschäftsherausforderungen: ein offenes Gespräch mit LeverX, mit Clemens Kretschmer von LeverX
44:25
44:25
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
44:25
In Deutschlands Unternehmen wächst die Sorge, den Anschluss an ihre digitalen Wettbewerber zu verlieren, so der Digitalverband Bitkom. Eine deutliche Mehrheit (60 Prozent) der Unternehmen sieht aktuell Wettbewerber voraus, die frühzeitig auf die Digitalisierung gesetzt haben. Das ist ein Spitzenwert. Wie aber kann man bei der Digitalisierung schnel…
…
continue reading
I
Insider Research

1
Sonderfolge zur it-sa 2023: Die besten Security-Tipps von der it-sa
1:04:26
1:04:26
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:04:26
Diesmal bin ich unterwegs auf der IT-Sicherheitsmesse it-sa in Nürnberg und spreche mit ganz vielen Insidern. Ich hole mir an den Ständen Best-Practice-Tipps für Sie, liebe Hörerin, lieber Hörer, wie man die vielen Herausforderungen in der Cybersicherheit am besten angeht. Seien Sie gespannt und begleiten Sie mich von Stand zu Stand auf der it-sa, …
…
continue reading
I
Insider Research

1
Wie sich Attacken auf Identitäten erkennen und abwehren lassen, mit Wolfgang Halbartschlager von Proofpoint
36:24
36:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:24
Während man früher den Schutz der Geräte oder Anwendungen in den Fokus stellte, denken heute viele Unternehmen, die Daten müssen geschützt werden. Dabei darf man aber nicht vergessen, wie die Angreifenden an die Daten gelangen, durch Diebstahl und Missbrauch von Identitäten. Was also muss geschehen, um Identitäten und damit auch Daten besser zu sch…
…
continue reading
I
Insider Research

1
Sichere Digitalisierung im Maschinenbau, mit Christoph Schambach von secunet Security Networks AG
45:39
45:39
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:39
Industrie 4.0 ist keine Zukunftsvision mehr, sondern in immer mehr Industrieunternehmen reales Beispiel dafür, wie industrielle Prozesse effizient und effektiv ablaufen können. Sie kann aber nur dann dauerhaft gewinnbringend sein, wenn die vernetzten Abläufe gegen Cyber-Angriffe geschützt sind. Wie kann man für eine sichere Digitalisierung im Masch…
…
continue reading
I
Insider Research


1
Für mehr Energieeffizienz und Nachhaltigkeit im Rechenzentrum, mit Peter Dümig und Benjamin Fintzel von Dell Technologies
31:49
31:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
31:49
Über energieeffiziente IT wird gegenwärtig viel gesprochen. Dabei stellt sich aber die Frage: Energieeffizienz ist nicht das alleine Ziel, das Unternehmen mit ihrer IT-Infrastruktur erreichen wollen. Es gibt viele Bereiche mit Optimierungsbedarf. Welche Faktoren sind den Unternehmen besonders wichtig? Wie kann man diese Ziel gemeinsam in der Praxis…
…
continue reading
I
Insider Research


1
Wie entfaltet ChatGPT das volle Potenzial?, mit Thomas Reinberger von metafinanz
34:30
34:30
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
34:30
ChatGPT und künstliche Intelligenz (KI) sind auf dem Vormarsch und versprechen revolutionäre Veränderungen für Unternehmen. Der aktuelle metafinanz Technologiemonitor deutet darauf hin, dass die Nutzung von ChatGPT in Deutschland bereits im Mainstream angekommen ist. Doch hier wird auch ein Problem offenbar: Viele Unternehmen haben noch keine Richt…
…
continue reading
I
Insider Research

1
Warum Security Awareness die Basis der NIS2 Umsetzung ist, mit Christian Laber von G DATA
36:49
36:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:49
Unternehmen sollten um die Bedeutung von Security Awareness für die Umsetzung der NIS2-Richtlinie und der darauf fußenden deutschen Gesetzgebung wissen. IT-Sicherheitstrainings waren schon immer wichtig, doch mit NIS2 kommen hierzu konkrete Forderungen auf die betroffenen Unternehmen zu. Was wird genau gefordert? Und wie können Security Services be…
…
continue reading
I
Insider Research


1
Daten sichern mit Daten - Die Zukunft der Cybersicherheit, mit Matthias Canisius von SentinelOne
47:00
47:00
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
47:00
Der aktuelle Cost of a Data Breach Report des Ponemon-Instituts zeigt, dass die deutschen Unternehmen im Schnitt 182 Tage benötigten, um Datenlecks aufzudecken und einzudämmen, immer noch viel zu lang. KI und damit Datenanalysen hatten den größten Einfluss auf die Geschwindigkeit, mit der die Unternehmen Datenlecks erkennen und eindämmen könnten. W…
…
continue reading
I
Insider Research

1
Umfassender Cyberschutz auf allen Ebenen, mit Waldemar Bergstreiser von Kaspersky
36:33
36:33
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:33
Nicht nur die Cyberbedrohungen sind sehr komplex, auch die Security ist es oftmals. Es stellen sich viele Fragen: Wie sieht die Cyberbedrohungslage aus? Welche Schutzdimensionen müssen berücksichtigt werden? Und was bietet dafür ein All-in-One Cyberschutz? Kann dadurch die Komplexität in der Security gesenkt und die Komplexität der Cyberbedrohungen…
…
continue reading
I
Insider Research


1
Wie Sie die Pflicht zur Angriffserkennung nach NIS2 einfach umsetzen, mit Thomas Siebert von G DATA
26:27
26:27
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
26:27
Für viele Unternehmen steht bald die technische und organisatorische Umsetzung der Anforderungen, die die NIS2-Richtlinie mit sich bringen wird, an. Es gibt neue und verschärften Pflichten. Stichworte sind hier Angriffserkennung und Meldung von Vorfällen. Wie können hier Managed Security Services wie MEDR helfen? Das Interview von Oliver Schonschek…
…
continue reading
I
Insider Research


1
Warum IT-Sicherheitsplattformen die Antwort auf komplexe Bedrohungen sind, mit Sven von Kreyfeld von Forescout
35:17
35:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
35:17
Leider sind nicht nur die Cyberrisiken sehr komplex, auch die Security kann es sein, alleine schon durch die Vielzahl an Security-Tools, die Unternehmen inzwischen einsetzen. Ein neuer Ansatz für eine umfassende Cybersicherheit ist gefragt. Wie sollte der aussehen? Welche Vorteile bietet ein Plattform-Ansatz und was sollte eine Security-Plattform a…
…
continue reading
I
Insider Research

1
Was KI für die Cybersicherheit wirklich bedeutet, mit Michael Veit von Sophos
30:11
30:11
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
30:11
In Sachen IT-Sicherheit können sich KI-Modelle als nützliche Werkzeuge erweisen, so das BSI. Sie können zum Beispiel beim Erkennen von Phishing-Mails hilfreich sein. In gleichem Maße bergen KI-Modelle aber auch Risiken. Wie beeinflusst KI und speziell auch ChatGPT die Cybersicherheit heute, wie wird sie dies in Zukunft tun? Das Interview von Oliver…
…
continue reading
I
Insider Research

1
Integrierte Sicherheit gegen wachsende Cyberbedrohungen, mit Frank Kuypers von Intel Corporation
40:01
40:01
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:01
Cyberattacken werden ausgefeilter. Das dezentrale, mobile Arbeiten hat die Angriffsfläche weiter vergrößert. Nur wenn das Endgerät und damit die Hardware sicher ist, kann ein Business-PC wirklich sicher sein. Doch was macht Hardware-Sicherheit aus? Wie integriert man Sicherheit direkt in die Hardware? Und was bietet hier die Intel vPro-Plattform? D…
…
continue reading
I
Insider Research


1
Die Zukunft der Sicherheit liegt in der KI, mit Kevin Schwarz von Zscaler
45:13
45:13
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:13
KI ist ein zweischneidiges Schwert in der Security, sie kann bei der Aufdeckung von Vorfällen und bei der Automatisierung von Security-Prozessen helfen. Sie ist aber auch ein mächtiges Werkzeug in den Händen der Cyberkriminellen. Da stellt sich die Frage, wie KI in der Cybersicherheit zu bewerten ist und welche Bedeutung sie erlangen wird. Das Inte…
…
continue reading
I
Insider Research


1
Die Transformation zu intelligenten, leistungsstarken und sicheren Netzwerken, mit Thomas Lentz von NTT Germany
50:02
50:02
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
50:02
Nicht nur die Unternehmensnetzwerke wachsen, auch die Sicherheitsanforderungen. Es reicht nicht mehr aus, Security-Barrieren im zentralen Rechenzentrum aufzustellen. Organisationen müssen alle externen Endpunkte ihrer IT-Landschaft absichern. Dazu braucht es Sicherheit, Intelligenz und Leistungsstärke im Netzwerk. Wie aber erreicht man solche Netzw…
…
continue reading
I
Insider Research

1
Security Awareness: Von der Sensibilisierung zur Sicherheitskultur, mit Dr. Martin J. Krämer von KnowBe4
43:10
43:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:10
Mitarbeiter sind ein wichtiger Erfolgsfaktor für ein hohes Maß an Informationssicherheit in einer Institution, so das BSI. Die Voraussetzung dafür ist, dass es ein Sicherheitsbewusstsein innerhalb der Institution gibt. Darüber hinaus sollte eine Sicherheitskultur aufgebaut und im Arbeitsalltag mit Leben gefüllt werden. Doch was macht eine Sicherhei…
…
continue reading
I
Insider Research

1
Die Überwachungskamera für das Netzwerk, mit Helmut Wahrmann von NetWitness
40:24
40:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:24
Unternehmen brauchen eine neue Sicht bei der Überwachung von Netzwerken. Die Sicherheit konzentriert sich zu sehr auf die Analyse von Protokolldateien, die nicht immer deutlich machen, wo im Netzwerk die tatsächlichen Gefahren liegen. Kommt es zu einem Angriff, werden die Anzeichen und Spuren nicht schnell genug gesehen. Was sollte sich bei der Net…
…
continue reading
I
Insider Research


1
NIS2-Richtlinie: Was jetzt für Unternehmen wichtig ist, mit Andreas Lüning von G DATA
44:41
44:41
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
44:41
Die NIS2-Richtlinie ist die EU-weite Gesetzgebung zur Cybersicherheit. Sie enthält rechtliche Maßnahmen zur Steigerung des allgemeinen Cybersicherheitsniveaus in der EU, so die EU-Kommission. Welche Vorgaben bestehen konkret zur Steigerung der Cybersicherheit? Wer ist von den rechtlichen Vorgaben betroffen? Und wie sieht dies mit der Umsetzung in D…
…
continue reading
I
Insider Research


1
Wie Unternehmen Cyber-Resilienz erreichen können, mit Robert Stricker von Materna
32:45
32:45
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
32:45
Unter Cyberresilienz kann man sich die Widerstandskraft von Unternehmen bei Cyberbedrohungen vorstellen. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) erklärt: Der Begriff ‚Cyber-Resilienz‘ meint Robustheit in Krisenlagen in dem Sinne, dass zu jeder Zeit eine gewisse IT-Grundfunktionalität gewährleistet ist. Was brauchen Unternehmen…
…
continue reading
I
Insider Research

1
Verschlüsselung im Spannungsfeld zwischen Nutzerfreundlichkeit und Sicherheit, mit Marco Wolff von FTAPI
37:16
37:16
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:16
Eine FTAPI-Studie zeigt einen klaren Nachholbedarf beim sicheren Datenaustausch. Als Gründe nennt die Studie zu hohe Kosten, Komplexität oder ein fehlendes Bewusstsein für die Relevanz eines sicheren Datenaustausches. Höchste Zeit also über die Bedeutung der Sicherheit beim Datenaustausch und damit auch gerade über Verschlüsselung zu sprechen. Hier…
…
continue reading