Insider Research im Gespräch: Der Podcast mit den Insidern der digitalen Transformation. Podcast Anchor und Moderator ist News-Analyst Oliver Schonschek.
…
continue reading
1
So gestalten Sie die Zukunft Ihres digitalen Zahlungsverkehrs, mit Sarah Rentschler-Gerloff von ConVista Consulting AG
56:09
56:09
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
56:09
Die Digitalisierung des Finanzwesens schreitet voran, und Unternehmen stehen zunehmend vor der Frage, wie sie von neuen Technologien wie Digital Assets, Tokenisierung und Kryptowährungen profitieren können. Welche Rolle spielen diese digitalen Währungen im Zahlungsverkehr, und wie können Unternehmen davon profitieren? Das Interview von Oliver Schon…
…
continue reading
1
Zukunftssicheres Monitoring für umfassende Compliance und Security, mit Dr. Christoph Franke von Paessler
43:26
43:26
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:26
Da IT-Umgebungen immer komplexer werden, ist die Fähigkeit, Log-Daten effektiv zu verwalten, unerlässlich. Es kommt auf die sichere Speicherung von Protokollen mit hoher Priorität an, während Daten mit niedriger Priorität zusammengefasst oder verworfen werden. Dieser gezielte Ansatz reduziert nicht nur die Speicherkosten und die Netzwerklast. Wie p…
…
continue reading
1
Was durch KI auf Rechenzentren zukommt, mit Christian Dietrich von Rittal
35:42
35:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
35:42
Die Möglichkeiten durch Künstliche Intelligenz scheinen gigantisch, aber KI ist auch anspruchsvoll. Die neuen, schnellen Grafikprozessoren (GPUs) produzieren zum Beispiel sehr viel Wärme. Was bedeutet diese Entwicklung für Rechenzentren, wie sorgt man für die notwendige Kühlung? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research…
…
continue reading
1
Wie Ihr Identity Management zukunftssicher wird, mit Arkadiusz Krowczynski von Okta
36:46
36:46
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:46
Identity ist das Herzstück der Digitalisierung. Diese Bedeutung ist den Internetkriminellen leider sehr bewusst, denn die meisten Attacken gelten den Identitäten und beginnen mit Identitätsdiebstahl. Zudem müssen Lösungen für das Identity Management vielfältigen Anforderungen gerecht werden, auch in der Zukunft. Das Interview von Oliver Schonschek,…
…
continue reading
1
Jetzt aufrüsten: Die Vorteile von AI-PCs mit Windows 11 für Ihr Unternehmen, mit Thomas Möllerbernd von Dell Technologies
41:40
41:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
41:40
Wenn Unternehmen wettbewerbsfähig bleiben wollen, kommen sie an der Einführung von Künstlicher Intelligenz nicht mehr vorbei. KI-PCs spielen dabei eine zentrale Rolle. Von komplexen KI-Workloads auf Workstations bis zu alltäglichen KI-Anwendungen auf Notebooks, KI-PCs ebnen Unternehmen den Weg zu mehr Produktivität und Effizienz. Das Interview von …
…
continue reading
1
Allianz für mehr Sicherheit: Der Praxis-Check, mit Martin Mangold von DriveLock
33:55
33:55
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
33:55
Europa muss jetzt seine digitale Souveränität ausbauen und eigene Standards setzen, statt anderen zu folgen, so die EU-Kommission. Es ist nun wichtig, dass Behörden und Unternehmen aktiv werden und die notwendigen Schritte in der Security unternehmen, um ihre digitale, souveräne Transformation zu beschleunigen. Das Interview von Oliver Schonschek, …
…
continue reading
1
So werden Datenbanken wirklich Teil von DevOps, mit Oliver Stein von Redgate
45:36
45:36
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:36
IT-Führungskräfte sind besonders mit der zunehmenden Komplexität von Datenbanken und dem wachsenden Skill Gap konfrontiert sind, wie eine Umfrage von Redgate ergab. Bei der Bewältigung dieser Herausforderungen kann Database DevOps helfen. Doch was genau ist das? Und wie führt man es am besten ein? Das Interview von Oliver Schonschek, News-Analyst b…
…
continue reading
1
Das richtige Fundament für den eigenen KI-Betrieb
36:42
36:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:42
Eine Umfrage von Dell Technologies zeigt, dass die deutsche Wirtschaft on-premises- oder hybride IT-Lösungen für die Bereitstellung von generativer KI präferiert, nicht einfach nur KI aus der Public Cloud. Doch wie sieht die richtige IT-Infrastruktur dafür aus? Wie kann man sie möglichst unkompliziert einrichten und betreiben? Das Interview von Oli…
…
continue reading
1
Live von der it-sa 2024: Was der Virtual CISO wirklich ist, mit Jörg von der Heydt von Bitdefender
20:34
20:34
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
20:34
Der Fachkräftemangel in der Security zeigt sehr deutlich: Es gibt viel zu wenige CISOs, oftmals wird die Security deshalb an anderer Stelle verantwortet. Denkt man an die Komplexität der Cybersicherheit, ist dies für Verantwortliche aus anderen Bereiche nicht einfach. Aber Unsicherheit bei Security-Entscheidungen darf es nicht geben. Kann ein Virtu…
…
continue reading
1
Live von der it-sa 2024: Schutz für KI: Sichere Einführung von Microsoft Copilot, mit Florian Raack von Varonis
30:50
30:50
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
30:50
KI-Tools ermöglichen enorme Effizienzsteigerungen. Werden sie jedoch nicht hinreichend kontrolliert, können Mitarbeitende unbeabsichtigt sensible Informationen preisgeben. Zudem sind Cyberkriminelle und böswillige Insider in der Lage, Daten schneller als je zuvor zu stehlen. Wie kann man KI-Tools wie Copilot schützen? Das Interview von Oliver Schon…
…
continue reading
1
Wie das Secrets Management wirklich sicher wird, mit Martin Gegenleitner von Thales
35:04
35:04
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
35:04
Da Unternehmen zunehmend DevOps-Praktiken, Automatisierung, Containerisierung und Cloud-Technologien nutzen, sehen sie sich einer wachsenden Bedrohung in Form von Secrets Sprawl gegenüber. Das birgt große Sicherheitsrisiken. Da stellt sich die Frage: Wie wird das Management von Secrets sicher? Das Interview von Oliver Schonschek, News-Analyst bei I…
…
continue reading
1
Wie sich Cloud-Risiken aus dem „toten Winkel“ holen lassen, mit Eric Jung von Trend Micro
40:29
40:29
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:29
Cloud-Sicherheit muss breiter und übergreifend aufgestellt werden. Cloud-Vorfälle beginnen nicht erst in der Cloud, Risiken für die Cloud können zum Beispiel auch im Netzwerk liegen. Die Angriffsoberfläche einer Cloud muss neu bestimmt werden. Doch wie erreicht man eine solch umfassende Cloud-Security? Das Interview von Oliver Schonschek, News-Anal…
…
continue reading
1
So erreichen Sie volle IT-Transparenz in Echtzeit, mit Matthias Pohling von Tanium
27:45
27:45
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
27:45
Unternehmen haben Schwierigkeiten, Vorgaben für Patch-Management einzuhalten, insbesondere durch mangelnde Transparenz. Durch die direkte Integration des Patchmanagements in die ServiceNow Platform können IT-Teams den manuellen Aufwand reduzieren, Tools konsolidieren und die Patch-Effizienz und Compliance deutlich verbessern. Wie sieht dies in der …
…
continue reading
1
KI-gestütztes Social Engineering und menschliches Risikomanagement, mit Dr. Martin J. Kraemer von KnowBe4
38:46
38:46
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
38:46
IT-Sicherheitsbehörden warnen, dass Künstliche Intelligenz (KI) die Einstiegshürden für Cyberangriffe senken und den Umfang und die Schlagkraft der Attacken steigern kann. Vor allem im Bereich des Social Engineerings wird von ihr Gebrauch gemacht. Wie muss sich das Risikomanagement darauf einstellen? Das Interview von Oliver Schonschek, News-Analys…
…
continue reading
1
Moderne Cyberangriffe abwehren, mit Sascha Spangenberg von Lookout
36:26
36:26
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:26
In der modernen Kill Chain verlassen sich bösartige Akteure nicht auf Malware oder schwachstellenbasierte Angriffe. Stattdessen nutzen sie Social-Engineering-Taktiken. Ein datenzentrierter Ansatz hilft, alle Geräte und Netzwerkzugangspunkte in der gesamten Infrastruktur zu schützen. Doch wie wirkt eine datenzentrierte Sicherheit konkret gegen die m…
…
continue reading
1
Die NIS2-Herausforderung meistern: Effektives Risikomanagement mit einem Managed SOC, mit Michael Veit von Sophos
38:57
38:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
38:57
Die Umsetzung der neuen Cybersicherheitsrichtlinie NIS2 steht kurz bevor. Dafür sind eine Reihe von Risikomanagement-Maßnahmen notwendig. Fehlen die notwendige Fachkräfte und Werkzeuge dafür, bieten sich Security-Services wie MDR und die Nutzung eines Managed SOCs an. Doch wie helfen sie konkret bei den NIS2-Herausforderungen? Das Interview von Oli…
…
continue reading
1
Live von der Digital X 2024: Megatrend Connected Business, mit Maximilian Ahrens, Telekom Deutschland GmbH
48:17
48:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
48:17
Der Megatrend Connected Business verändert nachhaltig die Arbeitswelt, Prozesse und Geschäftsmodelle. Unternehmen verbinden sich digital mit Plattformen und Ökosystemen, Partnern und Kunden. Sie vernetzen Produkte, Geräte, Fahrzeuge und Maschinen. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Maximilian Ahrens, Managin…
…
continue reading
1
So hilft Human Risk Management, mit Marius Holmer von Mimecast
37:03
37:03
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:03
Cyberrisiken gehören nicht nur zu den Unternehmensrisiken, sie stellen das größte gegenwärtige Risiko für Unternehmen dar. Deshalb sollten Unternehmen ein Cyber Risk Management einführen. Was genau versteht man aber unter Human Risk Management? Ist dies ein zentraler Teil des Cyber Risk Managements? Das Interview von Oliver Schonschek, News-Analyst…
…
continue reading
1
Effektive Endpoint Security Strategien für den Mittelstand, mit Nicolas Lachaise von Drivelock SE
52:29
52:29
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
52:29
Nicht nur große Unternehmen sind von Cyberangriffen betroffen, auch der Mittelstand ist bedroht, sieht sich aber oft nicht im Hauptfokus der Cyberkriminellen. Mittelständischen Unternehmen fehlt es leider oft auch an Ressourcen und Know-how, um sich gegen Cyberangriffe zu wehren. Was muss sich deshalb in der Strategie für Endpoint Security im Mitte…
…
continue reading
1
Warum braucht es eine Allianz deutscher und europäischer Security-Anbieter?, mit Arved Graf von Stackelberg von DriveLock
35:11
35:11
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
35:11
Digitale und technologische Souveränität steht auf EU-Ebene weit oben auf der Agenda, aber auch Anwenderunternehmen ist es wichtig, wo Cloud- und Security-Lösungen herkommen und betrieben werden. Doch wie steht es um diese Souveränität? Wie hilft eine Allianz von deutschen und europäischen Anbietern dabei? Das Interview von Oliver Schonschek, News-…
…
continue reading
1
Warum das Active Directory und Entra ID speziellen Schutz benötigen, mit Bert Skorupski von Quest Software
41:54
41:54
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
41:54
Administratoren sind täglich mit Sicherheitsbedrohungen für ihre Verzeichnisdienstplattformen konfrontiert. Neben Phishing müssen Administratoren eine neue Generation von Angriffen auf ihre Active Directory-Domäne abwehren. Wie kann man sich besser davor schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Bert Skor…
…
continue reading
1
Cyberrisiken unter der Lupe, mit Hannes Steiner von Trend Micro
33:09
33:09
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
33:09
Nur die Hälfe der deutschen IT-Verantwortlichen sagt, dass die Führungsebene ihres Unternehmens die Cyberrisiken, denen das Unternehmen ausgesetzt ist, vollständig versteht. Und ebenfalls nur in der Hälfte der Unternehmen versteht die Geschäftsführung Cybersicherheit als ihre Verantwortung. Cybersicherheit, Risikomanagement und Geschäftsleitung spr…
…
continue reading
1
Wie sich die NIS2-Compliance technisch erreichen lässt, mit Andreas Fuchs von DriveLock
45:31
45:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:31
Die Mitgliedstaaten der EU haben bis Oktober 2024 Zeit, die NIS2-Richtlinie in nationales Recht umzusetzen. Unternehmen und Organisationen müssen diese neuen Vorschriften dann rechtsverbindlich einhalten. Doch was bedeutet das technisch? Und woher weiß man, wie weit man mit der notwendigen Umsetzung schon ist? Das Interview von Oliver Schonschek, N…
…
continue reading
1
Zukunftssicherer Storage für Ihre erfolgreiche Digitalisierung, mit Michael Schatz von Dell Technologies
38:01
38:01
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
38:01
Die Digitalisierung verändert die Geschäftswelt in einem noch nie dagewesenen Tempo. Rechenzentren müssen von Grund auf so konzipiert werden, dass sie die Geschwindigkeit und den Leistungsumfang moderner Technologien bewältigen können. Benötigt werden IT-Infrastrukturen, die speziell auf die hohen Anforderungen zugeschnitten sind. Dazu gehört auch …
…
continue reading
1
Security Automation: Menschliche Kontrolle versus Künstliche Intelligenz, mit Zac Warren von Tanium
47:05
47:05
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
47:05
Angesichts des Fachkräftemangels und der Komplexität von Cyber-Bedrohungen wird der Bedarf der Security an Unterstützung durch Künstliche Intelligenz (KI) immer höher. Welche Rolle spielt dabei noch die menschliche Kontrolle, und was leistet KI für die Security genau? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Zac W…
…
continue reading
1
Neue Wachstumschancen für Ihr Unternehmen mit Embedded Analytics, mit Marius Kaiser von Tableau
48:53
48:53
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
48:53
Viele Unternehmen nutzen bereits Daten intern in der einen oder anderen Form. Die externe Vermarktung von Daten eröffnet aber eine Fülle von neuen Geschäftschancen. Wie kann die Monetarisierung von Daten zur Steigerung des Umsatzes und Reduzierung der Kosten beitragen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Mari…
…
continue reading
1
Single Source of IT-Truth - Warum ein zentraler Datenhub die Zukunft eines modernen IT-Management ist
28:07
28:07
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
28:07
Eine der großen Herausforderungen im IT-Management und in der IT-Sicherheit ist die Schatten-IT. Entwicklungen rund um Remote Work, Mobile Work und Cloud Services haben die Schatten-IT noch vergrößert. Entsprechend besteht ein hoher Handlungsbedarf. Wie schafft man die notwendige IT-Transparenz, wie gelingt dies mit möglichst wenig Aufwand? Das Int…
…
continue reading
1
Warum gerade der Mittelstand nicht auf die Cloud verzichten sollte, mit Dr. Torsten Brodt von der Deutschen Telekom Geschäftskunden GmbH
34:33
34:33
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
34:33
Remote Work und Homeoffice gehören die Zukunft, so dachte man. Doch inzwischen denken viele Unternehmen wieder über eine Präsenzpflicht im Büro nach. Bedeutet die Rückkehr ins Büro auch den Rückzug aus der Cloud? Was würde das bedeuten? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Torsten Brodt von der Deutschen T…
…
continue reading
1
Worauf es bei SAP on Cloud als Service ankommt, mit Thorsten Geister und Christian Schuller von Claranet
52:18
52:18
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
52:18
Die SAP-Investitionsbudgets steigen weiter. Klar ist, dass die Bedeutung von SAP für die Unternehmen weiterwachsen wird. Bei der SAP-S/4HANA-Cloud-Strategie sehen die Anwenderunternehmen aber Diskussionsbedarf. Umso wichtiger ist es, Klarheit bei der SAP-Cloud-Strategie zu gewinnen. Das Interview von Oliver Schonschek, News-Analyst bei Insider Rese…
…
continue reading
1
Wie viel Kontrolle benötigt KI?, mit Oliver Keizers von Semperis
33:26
33:26
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
33:26
Gerade in Deutschland gibt es noch viele Unternehmen, die bisher auf KI verzichten, obwohl sie sich viel davon versprechen würden. Bedenken wegen Sicherheit und Datenschutz sind Hauptgründe. Manche KI-Kritiker fürchten etwas wie den Weltuntergang, KI würde die Macht an sich reißen. Wie schafft man es, KI sicher nutzen und vertrauen zu können? Wie k…
…
continue reading
1
Was kann man tun, um HDD-Ausfälle zu vermeiden?, mit Rainer Kaese von Toshiba Electronics Europe
34:09
34:09
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
34:09
Die Menge der weltweit generierten Daten wächst seit Jahren exponentiell, viele Anwendungen werden aus der Cloud und damit aus Rechenzentren bezogen. Dabei führt weiterhin kein Weg an der Festplatte vorbei. Deshalb ist es gut zu wissen, wovon die Haltbarkeit einer Festplatte abhängt. Das Interview von Oliver Schonschek, News-Analyst bei Insider Res…
…
continue reading
1
So klappt Governance bei Generative AI, mit Philipp Maier von Alteryx
50:44
50:44
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
50:44
Noch nie war es für Unternehmen so einfach und kostengünstig wie heute, KI einzusetzen und erste Erfahrungen zu sammeln. Zum anderen fürchten Unternehmen die Risiken durch die KI-Nutzung, wie zum Beispiel Umfragen von Bitkom zeigen. Es fordert nun einen kombinierten Ansatz aus Sensibilisierung, Richtlinien und Unternehmenskultur und nicht nur Techn…
…
continue reading
1
Datenkultur: Pflicht oder Kür?, mit Antonia Klüss und Miriam Nikisch Pena von Tableau
50:24
50:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
50:24
Um die Möglichkeiten von KI kompetent zu nutzen, benötigen Unternehmen sichere und zuverlässige Daten. Ein wichtiger Schlüssel für eine effektive und standardisierte Nutzung von Daten als Grundlage für den KI-Erfolg ist eine entsprechende Datenkultur. Doch wie sorgt man für eine Datenkultur in der Praxis? Das Interview von Oliver Schonschek, News-A…
…
continue reading
1
Wie Hybrid Work umfassend abgesichert werden kann
27:56
27:56
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
27:56
Auch lange Zeit nach der Pandemie ist Hybrid Work nicht umfassend in den IT-Sicherheitskonzepten abgebildet. 75 Prozent der Unternehmen kämpfen mit Herausforderungen beim IT-Betrieb in der hybriden Welt, so eine neue Studie von HP und Forrester Consulting. Gerade die dezentrale Security bereitet vielen Unternehmen Schwierigkeiten. Doch welche Lücke…
…
continue reading
1
KI in Analytics: Ist das Kunst oder kann das weg?, mit Antonia Klüss und Miriam Nikisch Pena von Tableau
45:17
45:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:17
Analytics-Nutzende benötigen Datenkenntnisse, damit sie erkennen können, ob die generierten Ergebnisse ethisch und korrekt sind. Auch KI-Ausgaben sind nur so wertvoll wie die Dateneingaben. Kann KI bei Analytics-Aufgaben helfen und Data Analytics vielen Beschäftigten zugänglich machen? Das Interview von Oliver Schonschek, News-Analyst bei Insider R…
…
continue reading
1
Intelligenter Storage: Mit weniger Ressourcen mehr erreichen, mit Michael Schatz von Dell Technologies
41:17
41:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
41:17
Da die Datenmengen weiter wachsen und IT-Fachkräfte schwer zu finden sind, müssen Unternehmen häufig mit weniger Ressourcen mehr erreichen. Wie kann man das Maximum aus den IT-Investitionen herauszuholen? Wie wird Storage energieeffizienter und zukunftssicher, mit besserer Produktivität und höherer Cyber-Resilienz? Das Interview von Oliver Schonsch…
…
continue reading
1
Worauf es bei Managed Network Services ankommt, mit Kai Grunwitz von NTT Germany
34:15
34:15
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
34:15
Moderne Netzwerke müssen Enormes leisten. Hohe Performance, Sicherheit und Verfügbarkeit in Netzwerkinfrastrukturen mehrerer Anbieter wollen gewährleistet sein, gleichzeitig soll das Management der Netzwerke möglichst einfach und transparent sein. Als Unternehmen ist man da schnell überfordert und hofft auf Unterstützung durch entsprechende Service…
…
continue reading
1
AI&ML Cluster Betrieb im eigenen Rechenzentrum und in der Private Cloud, mit Manfred Felsberg und Erwin Breneis von Juniper Networks
48:11
48:11
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
48:11
Moderne KI/ML-Cluster bestehen aus Hunderten oder Tausenden von GPUs, die die enorme, parallele Rechenleistung bereitstellen, die zum Trainieren der KI-Modelle erforderlich ist. Dabei ist es das Netzwerk, das diese GPUs miteinander verbindet und es ihnen ermöglicht, als ein einziges, äußerst leistungsstarkes KI-Verarbeitungssystem zu arbeiten. Das …
…
continue reading
1
Security by Design: Der Weg zu sicheren digitalen Infrastrukturen, mit Alexander Bluhm und Steffen Ullrich von genua
43:49
43:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:49
Security by Design versteht sich als Integration von Sicherheitsaspekten in alle Phasen der IT – von der Anforderungsanalyse, über die Durchführung von Tests bis hin zur Inbetriebnahme. Fehler und Schwachstellen sollen von vorneherein reduziert und eine nachhaltige Sicherheit mit Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität erreicht…
…
continue reading
1
Einfache und verlässliche Sicherheit für eine bessere und schnellere Digitalisierung, mit Arved Graf von Stackelberg von DriveLock
26:55
26:55
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
26:55
Sicherheit ist eine zentrale Grundlage der Digitalisierung. Kommt die Sicherheit nicht schnell genug voran, kann es auch keinen nachhaltigen Digitalisierungsschub geben. Sicherheit muss deshalb einfacher, aber auch verlässlicher sein, damit man ihr wirklich vertraut. Wie kann man dies in der Praxis erreichen? Das Interview von Oliver Schonschek, Ne…
…
continue reading
1
LeverX Business Partner enthüllt die Tipps für reibungslose Transformationsstrategien und erfolgreiche Projekte im Change-Management
45:40
45:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:40
Change-Management bei der digitalen Transformation bietet einen strukturierten Rahmen für die effektive Planung, Durchführung und Überwachung von Veränderungen, um einen reibungslosen Übergang zu gewährleisten und Störungen zu minimieren. Worauf kommt es dabei an? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Bu…
…
continue reading
1
Widerstandsfähig gegen aktive Cyberangriffe zu sein heißt, diese von innen abwehren zu können
37:31
37:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:31
Ein Blick zurück: 75 Prozent der im Auftrag von Barracuda Networks befragten Unternehmen erlebten innerhalb von zwölf Monaten mindestens einen erfolgreichen E-Mail-Angriff. Die Wiederherstellung kostete im Schnitt mehr als eine Million US-Dollar. Worauf muss sich die Cybersicherheit für 2024 einrichten? Was wird sich ändern? Das Interview von Olive…
…
continue reading
1
Wie die Cloud E-Mails schützen kann, mit Günter Esch von SEPPmail
44:13
44:13
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
44:13
Berufliche Mail-Postfächer werden immer voller, so der Digitalverband Bitkom. Durchschnittlich 42 Mails beruflich pro Tag, die geschäftliche Mail-Kommunikation ist auf einem Höchststand. Gleichzeitig nehmen die Cyberangriffe über E-Mail weiter zu. Doch in vielen Unternehmen kommt die Sicherheit von E-Mails nicht voran. Wie kann man möglichst einfac…
…
continue reading
1
Alles was Sie zu Data Security Posture Management wissen sollten, mit Sebastian Mehle von Varonis
36:28
36:28
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:28
Data Security Posture Management (DSPM) bietet Transparenz darüber, wo sich sensible Daten befinden, wer Zugriff auf diese Daten hat, wie sie verwendet wurden und wie der Sicherheitsstatus der gespeicherten Daten ist. Doch wie funktioniert das in der Praxis? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Sebastian Mehle…
…
continue reading
1
Die Suche nach der richtigen Cloud, mit Tobias Butzkies von Claranet
39:44
39:44
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
39:44
Cloud Computing hat sich in Deutschland etabliert und steht nun vor einem rasanten Wachstum, so der Digitalverband Bitkom. In fünf Jahren wollen 56 Prozent aller Unternehmen mehr als die Hälfte ihrer IT-Anwendungen in der Cloud betreiben. Offensichtlich steht nun die Arbeit an der Cloud-Strategie an. Wie ist der beste Weg in die Cloud? Und gibt es …
…
continue reading
1
Wie sich die vollständige Erfassung und Analyse der IT-Landschaft automatisieren lässt, mit Dr. Julian Kienberger von qbilon GmbH
36:51
36:51
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:51
Nur mit einer umfassenden und aktuellen Sicht auf die komplette IT-Infrastruktur kann man die IT vorausschauend planen, ein Notfallkonzept erstellen, die IT-Landschaft nachhaltig entwickeln und langfristig Geld sparen. Doch die IT-Dokumentation bedeutet Aufwand und benötigt fortlaufende Pflege. Wie also kann man die IT-Landschaft möglichst automati…
…
continue reading
1
IT-Trends und Geschäftsherausforderungen: ein offenes Gespräch mit LeverX, mit Clemens Kretschmer von LeverX
44:25
44:25
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
44:25
In Deutschlands Unternehmen wächst die Sorge, den Anschluss an ihre digitalen Wettbewerber zu verlieren, so der Digitalverband Bitkom. Eine deutliche Mehrheit (60 Prozent) der Unternehmen sieht aktuell Wettbewerber voraus, die frühzeitig auf die Digitalisierung gesetzt haben. Das ist ein Spitzenwert. Wie aber kann man bei der Digitalisierung schnel…
…
continue reading
1
Sonderfolge zur it-sa 2023: Die besten Security-Tipps von der it-sa
1:04:26
1:04:26
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:04:26
Diesmal bin ich unterwegs auf der IT-Sicherheitsmesse it-sa in Nürnberg und spreche mit ganz vielen Insidern. Ich hole mir an den Ständen Best-Practice-Tipps für Sie, liebe Hörerin, lieber Hörer, wie man die vielen Herausforderungen in der Cybersicherheit am besten angeht. Seien Sie gespannt und begleiten Sie mich von Stand zu Stand auf der it-sa, …
…
continue reading
1
Wie sich Attacken auf Identitäten erkennen und abwehren lassen, mit Wolfgang Halbartschlager von Proofpoint
36:24
36:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:24
Während man früher den Schutz der Geräte oder Anwendungen in den Fokus stellte, denken heute viele Unternehmen, die Daten müssen geschützt werden. Dabei darf man aber nicht vergessen, wie die Angreifenden an die Daten gelangen, durch Diebstahl und Missbrauch von Identitäten. Was also muss geschehen, um Identitäten und damit auch Daten besser zu sch…
…
continue reading
1
Sichere Digitalisierung im Maschinenbau, mit Christoph Schambach von secunet Security Networks AG
45:39
45:39
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:39
Industrie 4.0 ist keine Zukunftsvision mehr, sondern in immer mehr Industrieunternehmen reales Beispiel dafür, wie industrielle Prozesse effizient und effektiv ablaufen können. Sie kann aber nur dann dauerhaft gewinnbringend sein, wenn die vernetzten Abläufe gegen Cyber-Angriffe geschützt sind. Wie kann man für eine sichere Digitalisierung im Masch…
…
continue reading