Insider Research im Gespräch: Der Podcast mit den Insidern der digitalen Transformation. Podcast Anchor und Moderator ist News-Analyst Oliver Schonschek.
…
continue reading
1
Was kann man tun, um HDD-Ausfälle zu vermeiden?, mit Rainer Kaese von Toshiba Electronics Europe
34:09
34:09
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
34:09
Die Menge der weltweit generierten Daten wächst seit Jahren exponentiell, viele Anwendungen werden aus der Cloud und damit aus Rechenzentren bezogen. Dabei führt weiterhin kein Weg an der Festplatte vorbei. Deshalb ist es gut zu wissen, wovon die Haltbarkeit einer Festplatte abhängt. Das Interview von Oliver Schonschek, News-Analyst bei Insider Res…
…
continue reading
1
So klappt Governance bei Generative AI, mit Philipp Maier von Alteryx
50:44
50:44
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
50:44
Noch nie war es für Unternehmen so einfach und kostengünstig wie heute, KI einzusetzen und erste Erfahrungen zu sammeln. Zum anderen fürchten Unternehmen die Risiken durch die KI-Nutzung, wie zum Beispiel Umfragen von Bitkom zeigen. Es fordert nun einen kombinierten Ansatz aus Sensibilisierung, Richtlinien und Unternehmenskultur und nicht nur Techn…
…
continue reading
1
Datenkultur: Pflicht oder Kür?, mit Antonia Klüss und Miriam Nikisch Pena von Tableau
50:24
50:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
50:24
Um die Möglichkeiten von KI kompetent zu nutzen, benötigen Unternehmen sichere und zuverlässige Daten. Ein wichtiger Schlüssel für eine effektive und standardisierte Nutzung von Daten als Grundlage für den KI-Erfolg ist eine entsprechende Datenkultur. Doch wie sorgt man für eine Datenkultur in der Praxis? Das Interview von Oliver Schonschek, News-A…
…
continue reading
1
Wie Hybrid Work umfassend abgesichert werden kann
27:56
27:56
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
27:56
Auch lange Zeit nach der Pandemie ist Hybrid Work nicht umfassend in den IT-Sicherheitskonzepten abgebildet. 75 Prozent der Unternehmen kämpfen mit Herausforderungen beim IT-Betrieb in der hybriden Welt, so eine neue Studie von HP und Forrester Consulting. Gerade die dezentrale Security bereitet vielen Unternehmen Schwierigkeiten. Doch welche Lücke…
…
continue reading
1
KI in Analytics: Ist das Kunst oder kann das weg?, mit Antonia Klüss und Miriam Nikisch Pena von Tableau
45:17
45:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:17
Analytics-Nutzende benötigen Datenkenntnisse, damit sie erkennen können, ob die generierten Ergebnisse ethisch und korrekt sind. Auch KI-Ausgaben sind nur so wertvoll wie die Dateneingaben. Kann KI bei Analytics-Aufgaben helfen und Data Analytics vielen Beschäftigten zugänglich machen? Das Interview von Oliver Schonschek, News-Analyst bei Insider R…
…
continue reading
1
Intelligenter Storage: Mit weniger Ressourcen mehr erreichen, mit Michael Schatz von Dell Technologies
41:17
41:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
41:17
Da die Datenmengen weiter wachsen und IT-Fachkräfte schwer zu finden sind, müssen Unternehmen häufig mit weniger Ressourcen mehr erreichen. Wie kann man das Maximum aus den IT-Investitionen herauszuholen? Wie wird Storage energieeffizienter und zukunftssicher, mit besserer Produktivität und höherer Cyber-Resilienz? Das Interview von Oliver Schonsch…
…
continue reading
1
Worauf es bei Managed Network Services ankommt, mit Kai Grunwitz von NTT Germany
34:15
34:15
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
34:15
Moderne Netzwerke müssen Enormes leisten. Hohe Performance, Sicherheit und Verfügbarkeit in Netzwerkinfrastrukturen mehrerer Anbieter wollen gewährleistet sein, gleichzeitig soll das Management der Netzwerke möglichst einfach und transparent sein. Als Unternehmen ist man da schnell überfordert und hofft auf Unterstützung durch entsprechende Service…
…
continue reading
1
AI&ML Cluster Betrieb im eigenen Rechenzentrum und in der Private Cloud, mit Manfred Felsberg und Erwin Breneis von Juniper Networks
48:11
48:11
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
48:11
Moderne KI/ML-Cluster bestehen aus Hunderten oder Tausenden von GPUs, die die enorme, parallele Rechenleistung bereitstellen, die zum Trainieren der KI-Modelle erforderlich ist. Dabei ist es das Netzwerk, das diese GPUs miteinander verbindet und es ihnen ermöglicht, als ein einziges, äußerst leistungsstarkes KI-Verarbeitungssystem zu arbeiten. Das …
…
continue reading
1
Security by Design: Der Weg zu sicheren digitalen Infrastrukturen, mit Alexander Bluhm und Steffen Ullrich von genua
43:49
43:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:49
Security by Design versteht sich als Integration von Sicherheitsaspekten in alle Phasen der IT – von der Anforderungsanalyse, über die Durchführung von Tests bis hin zur Inbetriebnahme. Fehler und Schwachstellen sollen von vorneherein reduziert und eine nachhaltige Sicherheit mit Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität erreicht…
…
continue reading
1
Einfache und verlässliche Sicherheit für eine bessere und schnellere Digitalisierung, mit Arved Graf von Stackelberg von DriveLock
26:55
26:55
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
26:55
Sicherheit ist eine zentrale Grundlage der Digitalisierung. Kommt die Sicherheit nicht schnell genug voran, kann es auch keinen nachhaltigen Digitalisierungsschub geben. Sicherheit muss deshalb einfacher, aber auch verlässlicher sein, damit man ihr wirklich vertraut. Wie kann man dies in der Praxis erreichen? Das Interview von Oliver Schonschek, Ne…
…
continue reading
1
LeverX Business Partner enthüllt die Tipps für reibungslose Transformationsstrategien und erfolgreiche Projekte im Change-Management
45:40
45:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:40
Change-Management bei der digitalen Transformation bietet einen strukturierten Rahmen für die effektive Planung, Durchführung und Überwachung von Veränderungen, um einen reibungslosen Übergang zu gewährleisten und Störungen zu minimieren. Worauf kommt es dabei an? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Bu…
…
continue reading
1
Widerstandsfähig gegen aktive Cyberangriffe zu sein heißt, diese von innen abwehren zu können
37:31
37:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:31
Ein Blick zurück: 75 Prozent der im Auftrag von Barracuda Networks befragten Unternehmen erlebten innerhalb von zwölf Monaten mindestens einen erfolgreichen E-Mail-Angriff. Die Wiederherstellung kostete im Schnitt mehr als eine Million US-Dollar. Worauf muss sich die Cybersicherheit für 2024 einrichten? Was wird sich ändern? Das Interview von Olive…
…
continue reading
1
Wie die Cloud E-Mails schützen kann, mit Günter Esch von SEPPmail
44:13
44:13
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
44:13
Berufliche Mail-Postfächer werden immer voller, so der Digitalverband Bitkom. Durchschnittlich 42 Mails beruflich pro Tag, die geschäftliche Mail-Kommunikation ist auf einem Höchststand. Gleichzeitig nehmen die Cyberangriffe über E-Mail weiter zu. Doch in vielen Unternehmen kommt die Sicherheit von E-Mails nicht voran. Wie kann man möglichst einfac…
…
continue reading
1
Alles was Sie zu Data Security Posture Management wissen sollten, mit Sebastian Mehle von Varonis
36:28
36:28
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:28
Data Security Posture Management (DSPM) bietet Transparenz darüber, wo sich sensible Daten befinden, wer Zugriff auf diese Daten hat, wie sie verwendet wurden und wie der Sicherheitsstatus der gespeicherten Daten ist. Doch wie funktioniert das in der Praxis? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Sebastian Mehle…
…
continue reading
1
Die Suche nach der richtigen Cloud, mit Tobias Butzkies von Claranet
39:44
39:44
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
39:44
Cloud Computing hat sich in Deutschland etabliert und steht nun vor einem rasanten Wachstum, so der Digitalverband Bitkom. In fünf Jahren wollen 56 Prozent aller Unternehmen mehr als die Hälfte ihrer IT-Anwendungen in der Cloud betreiben. Offensichtlich steht nun die Arbeit an der Cloud-Strategie an. Wie ist der beste Weg in die Cloud? Und gibt es …
…
continue reading
1
Wie sich die vollständige Erfassung und Analyse der IT-Landschaft automatisieren lässt, mit Dr. Julian Kienberger von qbilon GmbH
36:51
36:51
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:51
Nur mit einer umfassenden und aktuellen Sicht auf die komplette IT-Infrastruktur kann man die IT vorausschauend planen, ein Notfallkonzept erstellen, die IT-Landschaft nachhaltig entwickeln und langfristig Geld sparen. Doch die IT-Dokumentation bedeutet Aufwand und benötigt fortlaufende Pflege. Wie also kann man die IT-Landschaft möglichst automati…
…
continue reading
1
IT-Trends und Geschäftsherausforderungen: ein offenes Gespräch mit LeverX, mit Clemens Kretschmer von LeverX
44:25
44:25
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
44:25
In Deutschlands Unternehmen wächst die Sorge, den Anschluss an ihre digitalen Wettbewerber zu verlieren, so der Digitalverband Bitkom. Eine deutliche Mehrheit (60 Prozent) der Unternehmen sieht aktuell Wettbewerber voraus, die frühzeitig auf die Digitalisierung gesetzt haben. Das ist ein Spitzenwert. Wie aber kann man bei der Digitalisierung schnel…
…
continue reading
1
Sonderfolge zur it-sa 2023: Die besten Security-Tipps von der it-sa
1:04:26
1:04:26
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:04:26
Diesmal bin ich unterwegs auf der IT-Sicherheitsmesse it-sa in Nürnberg und spreche mit ganz vielen Insidern. Ich hole mir an den Ständen Best-Practice-Tipps für Sie, liebe Hörerin, lieber Hörer, wie man die vielen Herausforderungen in der Cybersicherheit am besten angeht. Seien Sie gespannt und begleiten Sie mich von Stand zu Stand auf der it-sa, …
…
continue reading
1
Wie sich Attacken auf Identitäten erkennen und abwehren lassen, mit Wolfgang Halbartschlager von Proofpoint
36:24
36:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:24
Während man früher den Schutz der Geräte oder Anwendungen in den Fokus stellte, denken heute viele Unternehmen, die Daten müssen geschützt werden. Dabei darf man aber nicht vergessen, wie die Angreifenden an die Daten gelangen, durch Diebstahl und Missbrauch von Identitäten. Was also muss geschehen, um Identitäten und damit auch Daten besser zu sch…
…
continue reading
1
Sichere Digitalisierung im Maschinenbau, mit Christoph Schambach von secunet Security Networks AG
45:39
45:39
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:39
Industrie 4.0 ist keine Zukunftsvision mehr, sondern in immer mehr Industrieunternehmen reales Beispiel dafür, wie industrielle Prozesse effizient und effektiv ablaufen können. Sie kann aber nur dann dauerhaft gewinnbringend sein, wenn die vernetzten Abläufe gegen Cyber-Angriffe geschützt sind. Wie kann man für eine sichere Digitalisierung im Masch…
…
continue reading
1
Für mehr Energieeffizienz und Nachhaltigkeit im Rechenzentrum, mit Peter Dümig und Benjamin Fintzel von Dell Technologies
31:49
31:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
31:49
Über energieeffiziente IT wird gegenwärtig viel gesprochen. Dabei stellt sich aber die Frage: Energieeffizienz ist nicht das alleine Ziel, das Unternehmen mit ihrer IT-Infrastruktur erreichen wollen. Es gibt viele Bereiche mit Optimierungsbedarf. Welche Faktoren sind den Unternehmen besonders wichtig? Wie kann man diese Ziel gemeinsam in der Praxis…
…
continue reading
1
Wie entfaltet ChatGPT das volle Potenzial?, mit Thomas Reinberger von metafinanz
34:30
34:30
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
34:30
ChatGPT und künstliche Intelligenz (KI) sind auf dem Vormarsch und versprechen revolutionäre Veränderungen für Unternehmen. Der aktuelle metafinanz Technologiemonitor deutet darauf hin, dass die Nutzung von ChatGPT in Deutschland bereits im Mainstream angekommen ist. Doch hier wird auch ein Problem offenbar: Viele Unternehmen haben noch keine Richt…
…
continue reading
1
Warum Security Awareness die Basis der NIS2 Umsetzung ist, mit Christian Laber von G DATA
36:49
36:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:49
Unternehmen sollten um die Bedeutung von Security Awareness für die Umsetzung der NIS2-Richtlinie und der darauf fußenden deutschen Gesetzgebung wissen. IT-Sicherheitstrainings waren schon immer wichtig, doch mit NIS2 kommen hierzu konkrete Forderungen auf die betroffenen Unternehmen zu. Was wird genau gefordert? Und wie können Security Services be…
…
continue reading
1
Daten sichern mit Daten - Die Zukunft der Cybersicherheit, mit Matthias Canisius von SentinelOne
47:00
47:00
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
47:00
Der aktuelle Cost of a Data Breach Report des Ponemon-Instituts zeigt, dass die deutschen Unternehmen im Schnitt 182 Tage benötigten, um Datenlecks aufzudecken und einzudämmen, immer noch viel zu lang. KI und damit Datenanalysen hatten den größten Einfluss auf die Geschwindigkeit, mit der die Unternehmen Datenlecks erkennen und eindämmen könnten. W…
…
continue reading
1
Umfassender Cyberschutz auf allen Ebenen, mit Waldemar Bergstreiser von Kaspersky
36:33
36:33
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:33
Nicht nur die Cyberbedrohungen sind sehr komplex, auch die Security ist es oftmals. Es stellen sich viele Fragen: Wie sieht die Cyberbedrohungslage aus? Welche Schutzdimensionen müssen berücksichtigt werden? Und was bietet dafür ein All-in-One Cyberschutz? Kann dadurch die Komplexität in der Security gesenkt und die Komplexität der Cyberbedrohungen…
…
continue reading
1
Wie Sie die Pflicht zur Angriffserkennung nach NIS2 einfach umsetzen, mit Thomas Siebert von G DATA
26:27
26:27
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
26:27
Für viele Unternehmen steht bald die technische und organisatorische Umsetzung der Anforderungen, die die NIS2-Richtlinie mit sich bringen wird, an. Es gibt neue und verschärften Pflichten. Stichworte sind hier Angriffserkennung und Meldung von Vorfällen. Wie können hier Managed Security Services wie MEDR helfen? Das Interview von Oliver Schonschek…
…
continue reading
1
Warum IT-Sicherheitsplattformen die Antwort auf komplexe Bedrohungen sind, mit Sven von Kreyfeld von Forescout
35:17
35:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
35:17
Leider sind nicht nur die Cyberrisiken sehr komplex, auch die Security kann es sein, alleine schon durch die Vielzahl an Security-Tools, die Unternehmen inzwischen einsetzen. Ein neuer Ansatz für eine umfassende Cybersicherheit ist gefragt. Wie sollte der aussehen? Welche Vorteile bietet ein Plattform-Ansatz und was sollte eine Security-Plattform a…
…
continue reading
1
Was KI für die Cybersicherheit wirklich bedeutet, mit Michael Veit von Sophos
30:11
30:11
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
30:11
In Sachen IT-Sicherheit können sich KI-Modelle als nützliche Werkzeuge erweisen, so das BSI. Sie können zum Beispiel beim Erkennen von Phishing-Mails hilfreich sein. In gleichem Maße bergen KI-Modelle aber auch Risiken. Wie beeinflusst KI und speziell auch ChatGPT die Cybersicherheit heute, wie wird sie dies in Zukunft tun? Das Interview von Oliver…
…
continue reading
1
Integrierte Sicherheit gegen wachsende Cyberbedrohungen, mit Frank Kuypers von Intel Corporation
40:01
40:01
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:01
Cyberattacken werden ausgefeilter. Das dezentrale, mobile Arbeiten hat die Angriffsfläche weiter vergrößert. Nur wenn das Endgerät und damit die Hardware sicher ist, kann ein Business-PC wirklich sicher sein. Doch was macht Hardware-Sicherheit aus? Wie integriert man Sicherheit direkt in die Hardware? Und was bietet hier die Intel vPro-Plattform? D…
…
continue reading
1
Die Zukunft der Sicherheit liegt in der KI, mit Kevin Schwarz von Zscaler
45:13
45:13
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:13
KI ist ein zweischneidiges Schwert in der Security, sie kann bei der Aufdeckung von Vorfällen und bei der Automatisierung von Security-Prozessen helfen. Sie ist aber auch ein mächtiges Werkzeug in den Händen der Cyberkriminellen. Da stellt sich die Frage, wie KI in der Cybersicherheit zu bewerten ist und welche Bedeutung sie erlangen wird. Das Inte…
…
continue reading
1
Die Transformation zu intelligenten, leistungsstarken und sicheren Netzwerken, mit Thomas Lentz von NTT Germany
50:02
50:02
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
50:02
Nicht nur die Unternehmensnetzwerke wachsen, auch die Sicherheitsanforderungen. Es reicht nicht mehr aus, Security-Barrieren im zentralen Rechenzentrum aufzustellen. Organisationen müssen alle externen Endpunkte ihrer IT-Landschaft absichern. Dazu braucht es Sicherheit, Intelligenz und Leistungsstärke im Netzwerk. Wie aber erreicht man solche Netzw…
…
continue reading
1
Security Awareness: Von der Sensibilisierung zur Sicherheitskultur, mit Dr. Martin J. Krämer von KnowBe4
43:10
43:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:10
Mitarbeiter sind ein wichtiger Erfolgsfaktor für ein hohes Maß an Informationssicherheit in einer Institution, so das BSI. Die Voraussetzung dafür ist, dass es ein Sicherheitsbewusstsein innerhalb der Institution gibt. Darüber hinaus sollte eine Sicherheitskultur aufgebaut und im Arbeitsalltag mit Leben gefüllt werden. Doch was macht eine Sicherhei…
…
continue reading
1
Die Überwachungskamera für das Netzwerk, mit Helmut Wahrmann von NetWitness
40:24
40:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:24
Unternehmen brauchen eine neue Sicht bei der Überwachung von Netzwerken. Die Sicherheit konzentriert sich zu sehr auf die Analyse von Protokolldateien, die nicht immer deutlich machen, wo im Netzwerk die tatsächlichen Gefahren liegen. Kommt es zu einem Angriff, werden die Anzeichen und Spuren nicht schnell genug gesehen. Was sollte sich bei der Net…
…
continue reading
1
NIS2-Richtlinie: Was jetzt für Unternehmen wichtig ist, mit Andreas Lüning von G DATA
44:41
44:41
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
44:41
Die NIS2-Richtlinie ist die EU-weite Gesetzgebung zur Cybersicherheit. Sie enthält rechtliche Maßnahmen zur Steigerung des allgemeinen Cybersicherheitsniveaus in der EU, so die EU-Kommission. Welche Vorgaben bestehen konkret zur Steigerung der Cybersicherheit? Wer ist von den rechtlichen Vorgaben betroffen? Und wie sieht dies mit der Umsetzung in D…
…
continue reading
1
Wie Unternehmen Cyber-Resilienz erreichen können, mit Robert Stricker von Materna
32:45
32:45
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
32:45
Unter Cyberresilienz kann man sich die Widerstandskraft von Unternehmen bei Cyberbedrohungen vorstellen. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) erklärt: Der Begriff ‚Cyber-Resilienz‘ meint Robustheit in Krisenlagen in dem Sinne, dass zu jeder Zeit eine gewisse IT-Grundfunktionalität gewährleistet ist. Was brauchen Unternehmen…
…
continue reading
1
Verschlüsselung im Spannungsfeld zwischen Nutzerfreundlichkeit und Sicherheit, mit Marco Wolff von FTAPI
37:16
37:16
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:16
Eine FTAPI-Studie zeigt einen klaren Nachholbedarf beim sicheren Datenaustausch. Als Gründe nennt die Studie zu hohe Kosten, Komplexität oder ein fehlendes Bewusstsein für die Relevanz eines sicheren Datenaustausches. Höchste Zeit also über die Bedeutung der Sicherheit beim Datenaustausch und damit auch gerade über Verschlüsselung zu sprechen. Hier…
…
continue reading
1
Mit Data Transformation und Data Quality zum Geschäftserfolg, mit Rene Haag von Syniti und Alexander Röckle von SAP
45:00
45:00
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:00
Die meisten Unternehmen sind überzeugt, dass ihre Firma bei besserer Datenqualität wettbewerbsfähiger, innovativer und entscheidungsfreudiger wäre. Warum ist das Datenmanagement und die Datenqualität aber so zentral und wie verbessert man sich darin? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Rene Haag von Syniti un…
…
continue reading
1
Evolution oder Revolution – was steckt hinter NIS 2?, mit Hannes Steiner von Trend Micro
29:46
29:46
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
29:46
Unternehmen, die in der NIS 2 Richtlinie als Betreiber wesentlicher Dienste in bestimmten Sektoren eingestuft werden, müssen geeignete Sicherheitsmaßnahmen ergreifen und die zuständigen nationalen Behörden über schwerwiegende Vorkommnisse unterrichten. Dafür ist aber noch einiges zu tun. Wie gelingt die Umsetzung? Das Interview von Oliver Schonsche…
…
continue reading
1
Ist mein Unternehmen schon gehackt worden?, mit Peter Lehmann von Dell Technologies und Werner Schueler von Intel
36:26
36:26
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:26
Es gibt zwei Arten von Unternehmen: Die, die schon gehackt wurden, und die, die es nur noch nicht wissen. Viele Unternehmen sind noch nicht in der Lage, Cyberangriffe frühzeitig zu erkennen, um schneller reagieren zu können. So manches Unternehmen wiegt sich aber auch in Scheinsicherheit. Wie aber kann man mehr über seinen Security-Status erfahren …
…
continue reading
1
Was bedeutet Energieeffizienz für die IT und den Mittelstand?, mit Emanuel Lippmann und Peter Dümig von Dell Technologies
37:42
37:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:42
Eine hohe Energieeffizienz schont nicht nur die Umwelt, sondern senkt auch die Gesamtbetriebskosten, da sich der Stromverbrauch verringert. Dell Technologies hat eine Reihe von Tools entwickelt, mit denen die IT ihre aktuellen Betriebsabläufe bewerten und neue Möglichkeiten zum Verkleinern ihres ökologischen Fußabdrucks entdecken kann. Das Intervie…
…
continue reading
1
Millionenrisiko Datenleck: Wie Sie sich erfolgreich verteidigen!, mit Julian Sattelmair von IBM
33:42
33:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
33:42
4,3 Mio. Euro, das sind laut dem Cost of a Data Breach Report vom Juli 2023 die durchschnittlichen Kosten eines Datenlecks im Jahr 2023 in Deutschland. Der Report stellte weiter fest, dass die analysierten deutschen Unternehmen im Schnitt 182 Tage benötigten, um Datenlecks aufzudecken und einzudämmen. Welche Möglichkeiten gibt es, den Angreifern ef…
…
continue reading
1
Die vernetzte Zukunft braucht intelligentere Netzwerke, mit Kai Grunwitz von NTT Germany
39:12
39:12
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
39:12
Wie wichtig die Vernetzung für die Arbeitswelt ist, hat die Pandemie mehr als deutlich gemacht. Das Arbeiten hat sich verändert, hin zu einem hybriden, dezentralen Modell. Möglich wurde und wird dies aber nur durch entsprechende Entwicklungen in Netzwerkarchitektur, -sicherheit und -technologie. Doch wie entwickeln sich Netzwerke, wie sind Unterneh…
…
continue reading
1
Wie Hybrid Work zum Treiber für Innovationen werden kann, mit Christina Poetzsch und Daniel Ribati von Dell Technologies
44:19
44:19
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
44:19
Wer wettbewerbsfähig sein will am Arbeitsmarkt und letztlich auch beim Kunden, kommt an Hybrid Work kaum vorbei. Deshalb die Fragen: Was genau wünschen sich die Mitarbeitenden? Wie sollte Hybrid Work aussehen? Und wie beeinflusst dies die Innovationskraft? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christina Poetzsc…
…
continue reading
1
Warum Endpoint Operations und Security neu gedacht werden müssen, mit Zac Warren von Tanium
41:35
41:35
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
41:35
Converged Endpoint Management (XEM) ist ein neuer Ansatz für Endpoint Management und Security. Die zahlreichen, erfolgreichen Angriffe auf Endpoints zeigen, dass Unternehmen mehr Transparenz und Kontrolle über sämtliche Endpunkte benötigen, die betrieblich genutzt werden. Aber wie kann man das erreichen? Das Interview von Oliver Schonschek, News-An…
…
continue reading
1
So gelingt der Einstieg in Cloud und Container, mit Manuel Braun von Dell Technologies
41:59
41:59
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
41:59
Validierte Plattformen für Cloud und Container erleichtern die Kontrolle des Datenschutzes, der Ressourcenkosten und der Einhaltung von Vorgaben. Zudem helfen sie bei der Beseitigung von DevOps-Silos und bei der Unterstützung der Entwicklerinnen und Entwickler bei der Anwendungsmodernisierung. Wie sieht dies aber konkret in der Praxis aus? Das Inte…
…
continue reading
1
Power User brauchen Power IT für Hybrid Work, mit Hannes Willing von Dell Technologies
29:15
29:15
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
29:15
Power User sind nicht mehr nur Entwickler, Ingenieurinnen oder Designer mit hohen Anforderungen an die IT, inzwischen gibt es weitaus mehr Power User in den Unternehmen. Hinzu gekommen sind Nutzende, die intensiv Anwendungen zur Zusammenarbeit sowie Geschäfts- und Büroanwendungen verwenden. Was bedeutet das für den Arbeitsplatz bei Hybrid Work? Und…
…
continue reading
1
Das bietet integrierte Sicherheit für Server und Cloud, mit Peter Dümig von Dell Technologies und Sven Langenfeld von Microsoft
43:22
43:22
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:22
In Zeiten sich verschärfender Cyberbedrohungen und einer oft komplexen Cybersicherheit kommt einer integrierten Security eine große Bedeutung zu, denn sie entlastet die Unternehmen deutlich bei der Cybersecurity. Selbst kleinere Unternehmen erhalten so eine professionelle Security, ohne viel Zusatzaufwand oder zusätzliches Budget. Doch wie sieht di…
…
continue reading
1
Warum Festplatten in Rechenzentren unverzichtbar bleiben, mit Rainer Kaese von Toshiba Electronics Europe
36:06
36:06
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:06
Noch vor einigen Jahren waren zahlreiche Branchenanalysten der Meinung, dass HDDs vollständig durch Solid State Drives (SSDs) ersetzt werden würden, und ein großer Teil von ihnen prognostizierte, dass dies bis zum Jahr 2020 geschehen würde. Mittlerweile schreiben wir das Jahr 2023, und HDDs sind weiterhin im Einsatz. Doch warum bleiben HDDs unverzi…
…
continue reading
1
Darum gehört Asset Management zur Nachhaltigkeitsstrategie, mit Steffen Hartmaier von IBM
33:40
33:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
33:40
Für die Nachhaltigkeit ist ein effizienter Betrieb aller relevanten Assets eines Unternehmens entscheidend. Wenn der Betrieb stillsteht, schadet dies nicht nur der Wirtschaftlichkeit, sondern auch der Nachhaltigkeit. Wie kann deshalb intelligentes Asset Management in der Nachhaltigkeitsstrategie helfen? Das Interview von Oliver Schonschek, News-Ana…
…
continue reading
1
Übergreifendes Netzwerk-Monitoring für IT und OT, mit Felix Berndt von Paessler AG
28:28
28:28
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
28:28
Auch die OT-Infrastruktur hängt von Netzwerkkomponenten wie Routern, Switches, Firewalls ab. Wenn diese Komponenten ausfallen, kann dies negative Auswirkungen auf Produktionsprozesse haben. Es reicht also nicht, die Komponenten in der IT zu überwachen. Wie aber kann man das Monitoring auf OT ausweiten? Das Interview von Oliver Schonschek, News-Anal…
…
continue reading