Prozessoren, Grafikkarten, Notebooks, Desktop-PCs, Server, KI, Rechenzentren und IT-Markt: In "Bit-Rauschen", dem Prozessor-Podcast des Computermagazins c’t, dreht sich alles um Chips. Weitere Infos hier: https://ct.de/bit-rauschen
…
continue reading
Der Computer-Retro-Podcast über Computer, Games und Gadgets Mitte der 90er bis Anfang 2000er Jahre mit Gunnar und Chris. Mehr Infos unter https://linktr.ee/schulhofbrenner.
…
continue reading
Insider Research im Gespräch: Der Podcast mit den Insidern der digitalen Transformation. Podcast Anchor und Moderator ist News-Analyst Oliver Schonschek.
…
continue reading
Zap Zockt - News, Reviews und Tipps rund um Games und Gaming, Computerspiele und drumherum Zap ? Ich bin Zap, und Mitte 40. Ich bin Gamer seit ca. 1980, und seitdem spiele ich ununterbrochen. Ich beschäftige mich fast mein ganzes Leben lang mit Computern. Angefangen mit Atari Konsole, C16, C64, Amiga und ersten 286er und 386er PCs, bis hin zu den aktuellsten Maschinen. Konsolen waren aber nie so wirklich meine Sache. Ich habe nicht nur gezockt, sondern auch als Programmierer gearbeitet und e ...
…
continue reading
@idg_techtalk
…
continue reading
Jede Nacht Hacker. Jeden Morgen Klugscheißer. Einfache Tipps für deine IT-Sicherheit. Brauchst du einfach umzusetzende Tipps für deinen Alltag oder willst du deine Mitarbeiter für Themen wie Informationssicherheit und Datenschutz sensibilisieren? – Dann ist Eddy der Infosec Frosch genau das Richtige für dich. In weniger als 10 Minuten pro Woche erklärt dir Eddy, wo die Fallstricke liegen, welche Schwachstellen ein Angreifer ausnutzen kann und wie du dich schützen kannst. Täglich kurze Tipps ...
…
continue reading
1
Chip-Fertigung mit High-NA-EUV-Lithografie | Bit-Rauschen 2024/26
39:19
39:19
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
39:19
Mit Dr. Albert Voit und Christof Windeck Die Herstellung von Halbleiterchips mit feinsten Strukturen steht vor einem Generationswechsel: Für die Fotolithografie kommen neue Maschinen zum Einsatz. Die Technik heißt High-NA EUV, es geht dabei um die Belichtung mit Strahlung aus dem extremen ultravioletten (EUV) Spektrum sowie mit hoher Numerischer Ap…
…
continue reading
1
So gestalten Sie die Zukunft Ihres digitalen Zahlungsverkehrs, mit Sarah Rentschler-Gerloff von ConVista Consulting AG
56:09
56:09
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
56:09
Die Digitalisierung des Finanzwesens schreitet voran, und Unternehmen stehen zunehmend vor der Frage, wie sie von neuen Technologien wie Digital Assets, Tokenisierung und Kryptowährungen profitieren können. Welche Rolle spielen diese digitalen Währungen im Zahlungsverkehr, und wie können Unternehmen davon profitieren? Das Interview von Oliver Schon…
…
continue reading
1
Zukunftssicheres Monitoring für umfassende Compliance und Security, mit Dr. Christoph Franke von Paessler
43:26
43:26
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:26
Da IT-Umgebungen immer komplexer werden, ist die Fähigkeit, Log-Daten effektiv zu verwalten, unerlässlich. Es kommt auf die sichere Speicherung von Protokollen mit hoher Priorität an, während Daten mit niedriger Priorität zusammengefasst oder verworfen werden. Dieser gezielte Ansatz reduziert nicht nur die Speicherkosten und die Netzwerklast. Wie p…
…
continue reading
1
Was durch KI auf Rechenzentren zukommt, mit Christian Dietrich von Rittal
35:42
35:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
35:42
Die Möglichkeiten durch Künstliche Intelligenz scheinen gigantisch, aber KI ist auch anspruchsvoll. Die neuen, schnellen Grafikprozessoren (GPUs) produzieren zum Beispiel sehr viel Wärme. Was bedeutet diese Entwicklung für Rechenzentren, wie sorgt man für die notwendige Kühlung? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research…
…
continue reading
1
Mikrocontroller versus Mikroprozessor | Bit-Rauschen 2024/25
38:06
38:06
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
38:06
Mit Carsten Spille und Christof Windeck Sie heißen ähnlich und können beide auch rechnen, dennoch gibt es zwischen Mikroprozessoren und Mikrocontrollern gewaltige Unterschiede. Mikrocontroller sind allgegenwärtig, davon werden jedes Jahr mehr produziert als es Menschen auf der Erde gibt: rund 20 Milliarden. Die billigsten kosten weniger als 10 Cen…
…
continue reading
1
Wie Ihr Identity Management zukunftssicher wird, mit Arkadiusz Krowczynski von Okta
36:46
36:46
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:46
Identity ist das Herzstück der Digitalisierung. Diese Bedeutung ist den Internetkriminellen leider sehr bewusst, denn die meisten Attacken gelten den Identitäten und beginnen mit Identitätsdiebstahl. Zudem müssen Lösungen für das Identity Management vielfältigen Anforderungen gerecht werden, auch in der Zukunft. Das Interview von Oliver Schonschek,…
…
continue reading
1
Jetzt aufrüsten: Die Vorteile von AI-PCs mit Windows 11 für Ihr Unternehmen, mit Thomas Möllerbernd von Dell Technologies
41:40
41:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
41:40
Wenn Unternehmen wettbewerbsfähig bleiben wollen, kommen sie an der Einführung von Künstlicher Intelligenz nicht mehr vorbei. KI-PCs spielen dabei eine zentrale Rolle. Von komplexen KI-Workloads auf Workstations bis zu alltäglichen KI-Anwendungen auf Notebooks, KI-PCs ebnen Unternehmen den Weg zu mehr Produktivität und Effizienz. Das Interview von …
…
continue reading
1
Intels Desktop-CPU Core Ultra 200S | Bit-Rauschen 2024/24
53:44
53:44
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
53:44
Mit Christian Hirsch und Christof Windeck Endlich bringt Intel Desktop-PC-Prozessoren mit grundlegend neuer Technik: Die unter dem Codenamen Arrow Lake entwickelten Core Ultra 200S bestehen aus mehreren Chiplets. Dank aktueller Fertigungstechnik und verbesserter Kern-Architektur liefern sie pro Watt Leistungsaufnahme deutlich mehr Rechenleistung al…
…
continue reading
1
Allianz für mehr Sicherheit: Der Praxis-Check, mit Martin Mangold von DriveLock
33:55
33:55
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
33:55
Europa muss jetzt seine digitale Souveränität ausbauen und eigene Standards setzen, statt anderen zu folgen, so die EU-Kommission. Es ist nun wichtig, dass Behörden und Unternehmen aktiv werden und die notwendigen Schritte in der Security unternehmen, um ihre digitale, souveräne Transformation zu beschleunigen. Das Interview von Oliver Schonschek, …
…
continue reading
1
Technik-Ausblick in Jubiläumsfolge 100: Bit-Rauschen 2024/23
59:39
59:39
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
59:39
Mit Christian Hirsch, Carsten Spille, Florian Müssig und Christof Windeck Wie die Zeit vergeht: Vor fast schon vier Jahren im Januar 2021 erschien die erste Folge dieses Podcasts Bit-Rauschen, nun können Sie Folge 100 hören. Aus diesem Anlass blicken wir erst zurück und dann nach vorn: Wir verraten, welche bisherigen Themen am beliebtesten waren. …
…
continue reading
1
So werden Datenbanken wirklich Teil von DevOps, mit Oliver Stein von Redgate
45:36
45:36
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:36
IT-Führungskräfte sind besonders mit der zunehmenden Komplexität von Datenbanken und dem wachsenden Skill Gap konfrontiert sind, wie eine Umfrage von Redgate ergab. Bei der Bewältigung dieser Herausforderungen kann Database DevOps helfen. Doch was genau ist das? Und wie führt man es am besten ein? Das Interview von Oliver Schonschek, News-Analyst b…
…
continue reading
1
Das richtige Fundament für den eigenen KI-Betrieb
36:42
36:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:42
Eine Umfrage von Dell Technologies zeigt, dass die deutsche Wirtschaft on-premises- oder hybride IT-Lösungen für die Bereitstellung von generativer KI präferiert, nicht einfach nur KI aus der Public Cloud. Doch wie sieht die richtige IT-Infrastruktur dafür aus? Wie kann man sie möglichst unkompliziert einrichten und betreiben? Das Interview von Oli…
…
continue reading
1
Live von der it-sa 2024: Was der Virtual CISO wirklich ist, mit Jörg von der Heydt von Bitdefender
20:34
20:34
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
20:34
Der Fachkräftemangel in der Security zeigt sehr deutlich: Es gibt viel zu wenige CISOs, oftmals wird die Security deshalb an anderer Stelle verantwortet. Denkt man an die Komplexität der Cybersicherheit, ist dies für Verantwortliche aus anderen Bereiche nicht einfach. Aber Unsicherheit bei Security-Entscheidungen darf es nicht geben. Kann ein Virtu…
…
continue reading
1
Live von der it-sa 2024: Schutz für KI: Sichere Einführung von Microsoft Copilot, mit Florian Raack von Varonis
30:50
30:50
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
30:50
KI-Tools ermöglichen enorme Effizienzsteigerungen. Werden sie jedoch nicht hinreichend kontrolliert, können Mitarbeitende unbeabsichtigt sensible Informationen preisgeben. Zudem sind Cyberkriminelle und böswillige Insider in der Lage, Daten schneller als je zuvor zu stehlen. Wie kann man KI-Tools wie Copilot schützen? Das Interview von Oliver Schon…
…
continue reading
1
Intels ARM-Konter Core Ultra 200V | Bit-Rauschen 2024/22
53:34
53:34
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
53:34
Mit Florian Müssig und Christof Windeck Anfang September stellte Intel die Mobilprozessoren der Baureihe Core Ultra 200V vor. Diese "Lunar Lake"-Prozessoren ermöglichen sehr lange Akkulaufzeiten, wie ein Test des Asus ZenBook S 14 zeigt. Das ist wichtig für Intel, denn superlange Akkulaufzeiten schaffen auch die neuen Windows-on-ARM-Notebooks mit d…
…
continue reading
1
Wie das Secrets Management wirklich sicher wird, mit Martin Gegenleitner von Thales
35:04
35:04
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
35:04
Da Unternehmen zunehmend DevOps-Praktiken, Automatisierung, Containerisierung und Cloud-Technologien nutzen, sehen sie sich einer wachsenden Bedrohung in Form von Secrets Sprawl gegenüber. Das birgt große Sicherheitsrisiken. Da stellt sich die Frage: Wie wird das Management von Secrets sicher? Das Interview von Oliver Schonschek, News-Analyst bei I…
…
continue reading
1
Wie sich Cloud-Risiken aus dem „toten Winkel“ holen lassen, mit Eric Jung von Trend Micro
40:29
40:29
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:29
Cloud-Sicherheit muss breiter und übergreifend aufgestellt werden. Cloud-Vorfälle beginnen nicht erst in der Cloud, Risiken für die Cloud können zum Beispiel auch im Netzwerk liegen. Die Angriffsoberfläche einer Cloud muss neu bestimmt werden. Doch wie erreicht man eine solch umfassende Cloud-Security? Das Interview von Oliver Schonschek, News-Anal…
…
continue reading
1
So erreichen Sie volle IT-Transparenz in Echtzeit, mit Matthias Pohling von Tanium
27:45
27:45
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
27:45
Unternehmen haben Schwierigkeiten, Vorgaben für Patch-Management einzuhalten, insbesondere durch mangelnde Transparenz. Durch die direkte Integration des Patchmanagements in die ServiceNow Platform können IT-Teams den manuellen Aufwand reduzieren, Tools konsolidieren und die Patch-Effizienz und Compliance deutlich verbessern. Wie sieht dies in der …
…
continue reading
1
Unterschiedliche Typen von Rechenzentren | Bit-Rauschen 2024/21
1:11:32
1:11:32
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:11:32
Mit Carsten Spille und Christof Windeck Eines sieht aus wie das andere, könnte man meinen – stimmt aber nicht: Rechenzentren unterscheiden sich enorm. Je nach vorgesehener Nutzungsweise haben sie eine andere Bauweise und Ausstattung. Und obwohl ihre essenziellen Bauteile gängige Standards erfüllen, passt nicht jeder Server in jedes Rack; zumindest …
…
continue reading
1
KI-gestütztes Social Engineering und menschliches Risikomanagement, mit Dr. Martin J. Kraemer von KnowBe4
38:46
38:46
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
38:46
IT-Sicherheitsbehörden warnen, dass Künstliche Intelligenz (KI) die Einstiegshürden für Cyberangriffe senken und den Umfang und die Schlagkraft der Attacken steigern kann. Vor allem im Bereich des Social Engineerings wird von ihr Gebrauch gemacht. Wie muss sich das Risikomanagement darauf einstellen? Das Interview von Oliver Schonschek, News-Analys…
…
continue reading
1
Moderne Cyberangriffe abwehren, mit Sascha Spangenberg von Lookout
36:26
36:26
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:26
In der modernen Kill Chain verlassen sich bösartige Akteure nicht auf Malware oder schwachstellenbasierte Angriffe. Stattdessen nutzen sie Social-Engineering-Taktiken. Ein datenzentrierter Ansatz hilft, alle Geräte und Netzwerkzugangspunkte in der gesamten Infrastruktur zu schützen. Doch wie wirkt eine datenzentrierte Sicherheit konkret gegen die m…
…
continue reading
1
Die NIS2-Herausforderung meistern: Effektives Risikomanagement mit einem Managed SOC, mit Michael Veit von Sophos
38:57
38:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
38:57
Die Umsetzung der neuen Cybersicherheitsrichtlinie NIS2 steht kurz bevor. Dafür sind eine Reihe von Risikomanagement-Maßnahmen notwendig. Fehlen die notwendige Fachkräfte und Werkzeuge dafür, bieten sich Security-Services wie MDR und die Nutzung eines Managed SOCs an. Doch wie helfen sie konkret bei den NIS2-Herausforderungen? Das Interview von Oli…
…
continue reading
1
Die wichtigsten SSD-Eigenschaften | Bit-Rauschen 2024/20
1:13:24
1:13:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:13:24
Mit Lutz Labs und Christof Windeck SSDs haben Notebooks und PCs längst erobert, sie beschleunigen aber auch viele Server. Wer eine neue SSD kaufen möchte, wünscht sich meistens wohl eine möglichst schnelle. Aber was bedeutet das genau, welche Messwerte für Datentransferrate und Latenz sind wichtig - und wie kann man sie messen? Manche SSD-Paramete…
…
continue reading
1
Live von der Digital X 2024: Megatrend Connected Business, mit Maximilian Ahrens, Telekom Deutschland GmbH
48:17
48:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
48:17
Der Megatrend Connected Business verändert nachhaltig die Arbeitswelt, Prozesse und Geschäftsmodelle. Unternehmen verbinden sich digital mit Plattformen und Ökosystemen, Partnern und Kunden. Sie vernetzen Produkte, Geräte, Fahrzeuge und Maschinen. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Maximilian Ahrens, Managin…
…
continue reading
1
So hilft Human Risk Management, mit Marius Holmer von Mimecast
37:03
37:03
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:03
Cyberrisiken gehören nicht nur zu den Unternehmensrisiken, sie stellen das größte gegenwärtige Risiko für Unternehmen dar. Deshalb sollten Unternehmen ein Cyber Risk Management einführen. Was genau versteht man aber unter Human Risk Management? Ist dies ein zentraler Teil des Cyber Risk Managements? Das Interview von Oliver Schonschek, News-Analyst…
…
continue reading
1
Effektive Endpoint Security Strategien für den Mittelstand, mit Nicolas Lachaise von Drivelock SE
52:29
52:29
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
52:29
Nicht nur große Unternehmen sind von Cyberangriffen betroffen, auch der Mittelstand ist bedroht, sieht sich aber oft nicht im Hauptfokus der Cyberkriminellen. Mittelständischen Unternehmen fehlt es leider oft auch an Ressourcen und Know-how, um sich gegen Cyberangriffe zu wehren. Was muss sich deshalb in der Strategie für Endpoint Security im Mitte…
…
continue reading
1
Warum braucht es eine Allianz deutscher und europäischer Security-Anbieter?, mit Arved Graf von Stackelberg von DriveLock
35:11
35:11
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
35:11
Digitale und technologische Souveränität steht auf EU-Ebene weit oben auf der Agenda, aber auch Anwenderunternehmen ist es wichtig, wo Cloud- und Security-Lösungen herkommen und betrieben werden. Doch wie steht es um diese Souveränität? Wie hilft eine Allianz von deutschen und europäischen Anbietern dabei? Das Interview von Oliver Schonschek, News-…
…
continue reading
1
Warum das Active Directory und Entra ID speziellen Schutz benötigen, mit Bert Skorupski von Quest Software
41:54
41:54
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
41:54
Administratoren sind täglich mit Sicherheitsbedrohungen für ihre Verzeichnisdienstplattformen konfrontiert. Neben Phishing müssen Administratoren eine neue Generation von Angriffen auf ihre Active Directory-Domäne abwehren. Wie kann man sich besser davor schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Bert Skor…
…
continue reading
1
Cyberrisiken unter der Lupe, mit Hannes Steiner von Trend Micro
33:09
33:09
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
33:09
Nur die Hälfe der deutschen IT-Verantwortlichen sagt, dass die Führungsebene ihres Unternehmens die Cyberrisiken, denen das Unternehmen ausgesetzt ist, vollständig versteht. Und ebenfalls nur in der Hälfte der Unternehmen versteht die Geschäftsführung Cybersicherheit als ihre Verantwortung. Cybersicherheit, Risikomanagement und Geschäftsleitung spr…
…
continue reading