Insider Research im Gespräch: Der Podcast mit den Insidern der digitalen Transformation. Podcast Anchor und Moderator ist News-Analyst Oliver Schonschek.
…
continue reading
1
Was kann man tun, um HDD-Ausfälle zu vermeiden?, mit Rainer Kaese von Toshiba Electronics Europe
34:09
34:09
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
34:09
Die Menge der weltweit generierten Daten wächst seit Jahren exponentiell, viele Anwendungen werden aus der Cloud und damit aus Rechenzentren bezogen. Dabei führt weiterhin kein Weg an der Festplatte vorbei. Deshalb ist es gut zu wissen, wovon die Haltbarkeit einer Festplatte abhängt. Das Interview von Oliver Schonschek, News-Analyst bei Insider Res…
…
continue reading
1
So klappt Governance bei Generative AI, mit Philipp Maier von Alteryx
50:44
50:44
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
50:44
Noch nie war es für Unternehmen so einfach und kostengünstig wie heute, KI einzusetzen und erste Erfahrungen zu sammeln. Zum anderen fürchten Unternehmen die Risiken durch die KI-Nutzung, wie zum Beispiel Umfragen von Bitkom zeigen. Es fordert nun einen kombinierten Ansatz aus Sensibilisierung, Richtlinien und Unternehmenskultur und nicht nur Techn…
…
continue reading
1
Datenkultur: Pflicht oder Kür?, mit Antonia Klüss und Miriam Nikisch Pena von Tableau
50:24
50:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
50:24
Um die Möglichkeiten von KI kompetent zu nutzen, benötigen Unternehmen sichere und zuverlässige Daten. Ein wichtiger Schlüssel für eine effektive und standardisierte Nutzung von Daten als Grundlage für den KI-Erfolg ist eine entsprechende Datenkultur. Doch wie sorgt man für eine Datenkultur in der Praxis? Das Interview von Oliver Schonschek, News-A…
…
continue reading
1
Wie Hybrid Work umfassend abgesichert werden kann
27:56
27:56
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
27:56
Auch lange Zeit nach der Pandemie ist Hybrid Work nicht umfassend in den IT-Sicherheitskonzepten abgebildet. 75 Prozent der Unternehmen kämpfen mit Herausforderungen beim IT-Betrieb in der hybriden Welt, so eine neue Studie von HP und Forrester Consulting. Gerade die dezentrale Security bereitet vielen Unternehmen Schwierigkeiten. Doch welche Lücke…
…
continue reading
1
KI in Analytics: Ist das Kunst oder kann das weg?, mit Antonia Klüss und Miriam Nikisch Pena von Tableau
45:17
45:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:17
Analytics-Nutzende benötigen Datenkenntnisse, damit sie erkennen können, ob die generierten Ergebnisse ethisch und korrekt sind. Auch KI-Ausgaben sind nur so wertvoll wie die Dateneingaben. Kann KI bei Analytics-Aufgaben helfen und Data Analytics vielen Beschäftigten zugänglich machen? Das Interview von Oliver Schonschek, News-Analyst bei Insider R…
…
continue reading
1
Intelligenter Storage: Mit weniger Ressourcen mehr erreichen, mit Michael Schatz von Dell Technologies
41:17
41:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
41:17
Da die Datenmengen weiter wachsen und IT-Fachkräfte schwer zu finden sind, müssen Unternehmen häufig mit weniger Ressourcen mehr erreichen. Wie kann man das Maximum aus den IT-Investitionen herauszuholen? Wie wird Storage energieeffizienter und zukunftssicher, mit besserer Produktivität und höherer Cyber-Resilienz? Das Interview von Oliver Schonsch…
…
continue reading
1
Worauf es bei Managed Network Services ankommt, mit Kai Grunwitz von NTT Germany
34:15
34:15
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
34:15
Moderne Netzwerke müssen Enormes leisten. Hohe Performance, Sicherheit und Verfügbarkeit in Netzwerkinfrastrukturen mehrerer Anbieter wollen gewährleistet sein, gleichzeitig soll das Management der Netzwerke möglichst einfach und transparent sein. Als Unternehmen ist man da schnell überfordert und hofft auf Unterstützung durch entsprechende Service…
…
continue reading
1
AI&ML Cluster Betrieb im eigenen Rechenzentrum und in der Private Cloud, mit Manfred Felsberg und Erwin Breneis von Juniper Networks
48:11
48:11
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
48:11
Moderne KI/ML-Cluster bestehen aus Hunderten oder Tausenden von GPUs, die die enorme, parallele Rechenleistung bereitstellen, die zum Trainieren der KI-Modelle erforderlich ist. Dabei ist es das Netzwerk, das diese GPUs miteinander verbindet und es ihnen ermöglicht, als ein einziges, äußerst leistungsstarkes KI-Verarbeitungssystem zu arbeiten. Das …
…
continue reading
1
Security by Design: Der Weg zu sicheren digitalen Infrastrukturen, mit Alexander Bluhm und Steffen Ullrich von genua
43:49
43:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:49
Security by Design versteht sich als Integration von Sicherheitsaspekten in alle Phasen der IT – von der Anforderungsanalyse, über die Durchführung von Tests bis hin zur Inbetriebnahme. Fehler und Schwachstellen sollen von vorneherein reduziert und eine nachhaltige Sicherheit mit Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität erreicht…
…
continue reading
1
Einfache und verlässliche Sicherheit für eine bessere und schnellere Digitalisierung, mit Arved Graf von Stackelberg von DriveLock
26:55
26:55
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
26:55
Sicherheit ist eine zentrale Grundlage der Digitalisierung. Kommt die Sicherheit nicht schnell genug voran, kann es auch keinen nachhaltigen Digitalisierungsschub geben. Sicherheit muss deshalb einfacher, aber auch verlässlicher sein, damit man ihr wirklich vertraut. Wie kann man dies in der Praxis erreichen? Das Interview von Oliver Schonschek, Ne…
…
continue reading
1
LeverX Business Partner enthüllt die Tipps für reibungslose Transformationsstrategien und erfolgreiche Projekte im Change-Management
45:40
45:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:40
Change-Management bei der digitalen Transformation bietet einen strukturierten Rahmen für die effektive Planung, Durchführung und Überwachung von Veränderungen, um einen reibungslosen Übergang zu gewährleisten und Störungen zu minimieren. Worauf kommt es dabei an? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Bu…
…
continue reading
1
Widerstandsfähig gegen aktive Cyberangriffe zu sein heißt, diese von innen abwehren zu können
37:31
37:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:31
Ein Blick zurück: 75 Prozent der im Auftrag von Barracuda Networks befragten Unternehmen erlebten innerhalb von zwölf Monaten mindestens einen erfolgreichen E-Mail-Angriff. Die Wiederherstellung kostete im Schnitt mehr als eine Million US-Dollar. Worauf muss sich die Cybersicherheit für 2024 einrichten? Was wird sich ändern? Das Interview von Olive…
…
continue reading
1
Wie die Cloud E-Mails schützen kann, mit Günter Esch von SEPPmail
44:13
44:13
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
44:13
Berufliche Mail-Postfächer werden immer voller, so der Digitalverband Bitkom. Durchschnittlich 42 Mails beruflich pro Tag, die geschäftliche Mail-Kommunikation ist auf einem Höchststand. Gleichzeitig nehmen die Cyberangriffe über E-Mail weiter zu. Doch in vielen Unternehmen kommt die Sicherheit von E-Mails nicht voran. Wie kann man möglichst einfac…
…
continue reading
1
Alles was Sie zu Data Security Posture Management wissen sollten, mit Sebastian Mehle von Varonis
36:28
36:28
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:28
Data Security Posture Management (DSPM) bietet Transparenz darüber, wo sich sensible Daten befinden, wer Zugriff auf diese Daten hat, wie sie verwendet wurden und wie der Sicherheitsstatus der gespeicherten Daten ist. Doch wie funktioniert das in der Praxis? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Sebastian Mehle…
…
continue reading
1
Die Suche nach der richtigen Cloud, mit Tobias Butzkies von Claranet
39:44
39:44
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
39:44
Cloud Computing hat sich in Deutschland etabliert und steht nun vor einem rasanten Wachstum, so der Digitalverband Bitkom. In fünf Jahren wollen 56 Prozent aller Unternehmen mehr als die Hälfte ihrer IT-Anwendungen in der Cloud betreiben. Offensichtlich steht nun die Arbeit an der Cloud-Strategie an. Wie ist der beste Weg in die Cloud? Und gibt es …
…
continue reading
1
Wie sich die vollständige Erfassung und Analyse der IT-Landschaft automatisieren lässt, mit Dr. Julian Kienberger von qbilon GmbH
36:51
36:51
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:51
Nur mit einer umfassenden und aktuellen Sicht auf die komplette IT-Infrastruktur kann man die IT vorausschauend planen, ein Notfallkonzept erstellen, die IT-Landschaft nachhaltig entwickeln und langfristig Geld sparen. Doch die IT-Dokumentation bedeutet Aufwand und benötigt fortlaufende Pflege. Wie also kann man die IT-Landschaft möglichst automati…
…
continue reading
1
IT-Trends und Geschäftsherausforderungen: ein offenes Gespräch mit LeverX, mit Clemens Kretschmer von LeverX
44:25
44:25
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
44:25
In Deutschlands Unternehmen wächst die Sorge, den Anschluss an ihre digitalen Wettbewerber zu verlieren, so der Digitalverband Bitkom. Eine deutliche Mehrheit (60 Prozent) der Unternehmen sieht aktuell Wettbewerber voraus, die frühzeitig auf die Digitalisierung gesetzt haben. Das ist ein Spitzenwert. Wie aber kann man bei der Digitalisierung schnel…
…
continue reading
1
Sonderfolge zur it-sa 2023: Die besten Security-Tipps von der it-sa
1:04:26
1:04:26
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:04:26
Diesmal bin ich unterwegs auf der IT-Sicherheitsmesse it-sa in Nürnberg und spreche mit ganz vielen Insidern. Ich hole mir an den Ständen Best-Practice-Tipps für Sie, liebe Hörerin, lieber Hörer, wie man die vielen Herausforderungen in der Cybersicherheit am besten angeht. Seien Sie gespannt und begleiten Sie mich von Stand zu Stand auf der it-sa, …
…
continue reading
1
Wie sich Attacken auf Identitäten erkennen und abwehren lassen, mit Wolfgang Halbartschlager von Proofpoint
36:24
36:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:24
Während man früher den Schutz der Geräte oder Anwendungen in den Fokus stellte, denken heute viele Unternehmen, die Daten müssen geschützt werden. Dabei darf man aber nicht vergessen, wie die Angreifenden an die Daten gelangen, durch Diebstahl und Missbrauch von Identitäten. Was also muss geschehen, um Identitäten und damit auch Daten besser zu sch…
…
continue reading
1
Sichere Digitalisierung im Maschinenbau, mit Christoph Schambach von secunet Security Networks AG
45:39
45:39
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:39
Industrie 4.0 ist keine Zukunftsvision mehr, sondern in immer mehr Industrieunternehmen reales Beispiel dafür, wie industrielle Prozesse effizient und effektiv ablaufen können. Sie kann aber nur dann dauerhaft gewinnbringend sein, wenn die vernetzten Abläufe gegen Cyber-Angriffe geschützt sind. Wie kann man für eine sichere Digitalisierung im Masch…
…
continue reading
1
Für mehr Energieeffizienz und Nachhaltigkeit im Rechenzentrum, mit Peter Dümig und Benjamin Fintzel von Dell Technologies
31:49
31:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
31:49
Über energieeffiziente IT wird gegenwärtig viel gesprochen. Dabei stellt sich aber die Frage: Energieeffizienz ist nicht das alleine Ziel, das Unternehmen mit ihrer IT-Infrastruktur erreichen wollen. Es gibt viele Bereiche mit Optimierungsbedarf. Welche Faktoren sind den Unternehmen besonders wichtig? Wie kann man diese Ziel gemeinsam in der Praxis…
…
continue reading
1
Wie entfaltet ChatGPT das volle Potenzial?, mit Thomas Reinberger von metafinanz
34:30
34:30
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
34:30
ChatGPT und künstliche Intelligenz (KI) sind auf dem Vormarsch und versprechen revolutionäre Veränderungen für Unternehmen. Der aktuelle metafinanz Technologiemonitor deutet darauf hin, dass die Nutzung von ChatGPT in Deutschland bereits im Mainstream angekommen ist. Doch hier wird auch ein Problem offenbar: Viele Unternehmen haben noch keine Richt…
…
continue reading
1
Warum Security Awareness die Basis der NIS2 Umsetzung ist, mit Christian Laber von G DATA
36:49
36:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:49
Unternehmen sollten um die Bedeutung von Security Awareness für die Umsetzung der NIS2-Richtlinie und der darauf fußenden deutschen Gesetzgebung wissen. IT-Sicherheitstrainings waren schon immer wichtig, doch mit NIS2 kommen hierzu konkrete Forderungen auf die betroffenen Unternehmen zu. Was wird genau gefordert? Und wie können Security Services be…
…
continue reading
1
Daten sichern mit Daten - Die Zukunft der Cybersicherheit, mit Matthias Canisius von SentinelOne
47:00
47:00
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
47:00
Der aktuelle Cost of a Data Breach Report des Ponemon-Instituts zeigt, dass die deutschen Unternehmen im Schnitt 182 Tage benötigten, um Datenlecks aufzudecken und einzudämmen, immer noch viel zu lang. KI und damit Datenanalysen hatten den größten Einfluss auf die Geschwindigkeit, mit der die Unternehmen Datenlecks erkennen und eindämmen könnten. W…
…
continue reading
1
Umfassender Cyberschutz auf allen Ebenen, mit Waldemar Bergstreiser von Kaspersky
36:33
36:33
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:33
Nicht nur die Cyberbedrohungen sind sehr komplex, auch die Security ist es oftmals. Es stellen sich viele Fragen: Wie sieht die Cyberbedrohungslage aus? Welche Schutzdimensionen müssen berücksichtigt werden? Und was bietet dafür ein All-in-One Cyberschutz? Kann dadurch die Komplexität in der Security gesenkt und die Komplexität der Cyberbedrohungen…
…
continue reading