Discover
Die Datenpragmaten - Der Podcast rund ums Rechenzentrum und die IT
Die Datenpragmaten - Der Podcast rund ums Rechenzentrum und die IT
Author: Die Datenpragmaten
Subscribed: 0Played: 0Subscribe
Share
© Copyright 2024 All rights reserved.
Description
Willkommen zu ”Die Datenpragmaten” – dem Podcast, der IT auf den Punkt bringt. Bereiten Sie sich auf eine spannende Reise durch die komplexe Welt der IT vor - natürlich alles andere als eintönig.
Erleben Sie interessante Diskussionen über die neuesten Lösungsansätze und Technologien, die vom RZ über KI bis hin zu innovativen Abwehrmechanismen reichen.
Nico und Henning sprechen über aktuelle Trends, bahnbrechende Technologien und die Bedrohungen von morgen.
Bleiben Sie immer auf dem neuesten Stand und lassen Sie sich von fundierten Analysen und tiefen Einblicken in die Branche inspirieren, um Ihre IT-Strategie auf das nächste Level heben.
Erleben Sie interessante Diskussionen über die neuesten Lösungsansätze und Technologien, die vom RZ über KI bis hin zu innovativen Abwehrmechanismen reichen.
Nico und Henning sprechen über aktuelle Trends, bahnbrechende Technologien und die Bedrohungen von morgen.
Bleiben Sie immer auf dem neuesten Stand und lassen Sie sich von fundierten Analysen und tiefen Einblicken in die Branche inspirieren, um Ihre IT-Strategie auf das nächste Level heben.
25 Episodes
Reverse
Wie plant man ein Rechenzentrum richtig und worauf kommt es bei der IT-Infrastruktur wirklich an?
Nico und Henning sprechen hier über die Grundlagen moderner Rechenzentren. Von Servern und Speichersystemen über Switches bis hin zur Verkabelung beleuchten sie, welche Entscheidungen den Unterschied machen und wie man teure Fehler vermeidet.
Die Hosts erklären den Unterschied zwischen Proof of Concept (PoC) und Proof of Value (PoV), diskutieren die Bedeutung von Nachhaltigkeit und zeigen, warum man sich nicht nur von Hersteller-Marketing leiten lassen sollte. Mit Beispielen aus der Praxis geht es außerdem um die Achillesferse heutiger Systeme im Zeitalter von Quantencomputing und wie Unternehmen ihre Daten schützen können.
Ob IT-Experte, IT-Leiter oder einfach nur neugierig - diese Folge liefert wertvolle Einblicke und Denkanstöße für jede Unternehmensgröße.
Wie sicher ist sicher genug?
In dieser Episode sprechen Nico, Henning und ihr Gast Matthias über Reifegradmodelle in der IT Security. Statt nur Tools einzukaufen oder Zertifikate abzuhaken, geht es darum, den eigenen Status realistisch einzuschätzen: Wo steht mein Unternehmen wirklich in Sachen Informationssicherheit?
Unsere Hosts zeigen, warum Maturity Modelle in der Cybersecurity mehr Klarheit bringen als eine lange Liste von Technologien und welche Dimensionen dabei entscheidend sind – von Asset- und Risikomanagement über Endgeräteschutz und Incident Response bis hin zu Governance und Policies. Dabei teilen sie Praxisbeispiele, überraschende Findings und typische Stolperfallen im Mittelstand.
Erfahren Sie, warum schon ein einziges vermiedenes Incident den Aufwand rechtfertigt, wie man mit begrenzten Ressourcen Prioritäten setzt und weshalb Reifegradmodelle für nachhaltige Informationssicherheit unverzichtbar sind.
Gibt es ein Leben nach VMware?
In dieser Episode tauchen Nico und Henning in die Welt der Virtualisierung ein. Angesichts drastischer Preisänderungen und neuer Lizenzmodelle nach der Broadcom-Übernahme suchen viele Unternehmen nach Alternativen.
Unsere Hosts beleuchten, warum der einstige De-facto-Standard VMware plötzlich auf dem Prüfstand steht und welche validen Alternativen es auf dem Markt gibt. Von Open-Source-Lösungen wie Proxmox und XCP-NG bis hin zu etablierten Playern wie Microsoft Hyper-V und Nutanix – Nico und Henning diskutieren die Vor- und Nachteile der verschiedenen Plattformen. Dabei gehen sie auch auf die Herausforderungen einer Migration und die Bedeutung von Third-Party-Integrationen ein.
Erfahren Sie, welche strategischen Überlegungen für Ihre IT-Infrastruktur jetzt wichtig sind und ob der Wechsel zu einer alternativen Virtualisierungsplattform für Ihr Unternehmen der richtige Schritt ist.
In dieser speziellen Folge tauchen Nico und Henning in das spannende und oft missverstandene Thema Threat Intelligence ein. Sie erklären, warum die alte Werbeaussage „Intel Inside“ heute eine ganz neue, kritische Bedeutung hat: Es geht um Intelligenz gegen Bedrohungen und wie Unternehmen diese nutzen, um sich proaktiv zu schützen.
Anhand eines brandaktuellen Beispiels einer Sicherheitslücke im weit verbreiteten Linux-Befehl Sudo diskutieren die beiden Hosts, wie die Bewertung von Risiken (Risk Management) und die Analyse von Schwachstellen (Vulnerability Management) Hand in Hand gehen.
Erfahren Sie, warum blindes Patchen gefährlich ist und wie eine durchdachte Strategie, basierend auf Bedrohungsanalysen, die Verfügbarkeit Ihrer Systeme sichert.
Nico und Henning tauchen in dieser spannenden Episode tief in die Welt der Tabletop-Übungen ein. Was verbirgt sich hinter diesem Begriff, der auf den ersten Blick an Brettspiele erinnert, und warum ist er für die IT-Sicherheit und das Krisenmanagement von Unternehmen unverzichtbar?
Unsere Hosts erklären, wie Unternehmen hypothetische Notfälle, von Cyberangriffen wie Ransomware und Phishing bis hin zu Infrastrukturausfällen, in simulierten Umgebungen durchspielen können. Sie beleuchten die Bedeutung eines realitätsnahen Szenarios, die Rolle des Moderators (idealerweise extern) und die Wichtigkeit von Beobachtern für ein schonungsloses, aber konstruktives Feedback.
Erfahren Sie, warum Prozesse und Dokumentation, insbesondere Notfallhandbücher, im Ernstfall entscheidend sind und wie Redundanz bei Personal und Informationen die Resilienz stärkt.
Was passiert, wenn der Ernstfall eintritt? Wie können sich Unternehmen auf Krisen wie Ransomware-Angriffe, Sabotage oder Naturkatastrophen vorbereiten, um resilient und handlungsfähig zu bleiben?
In dieser Episode erhalten Nico und Henning Verstärkung von ihrem Kollegen Matthias, einem Experten für Business Continuity Management (BCM). Gemeinsam beleuchten sie das Thema aus drei entscheidenden Perspektiven: Prozess, Security und Infrastruktur. Unsere Experten erklären, warum ein Notfallhandbuch allein nicht ausreicht und warum praktische Übungen wie Tabletop-Szenarien unerlässlich sind. Sie diskutieren die wichtigsten Schritte zur Implementierung eines BCM-Frameworks – von der Business Impact Analyse (BIA) über die Definition kritischer Prozesse bis hin zum Aufbau eines schlagkräftigen Krisenstabs.
Erfahren Sie, warum BCM eine Aufgabe für das gesamte Unternehmen ist und nicht nur in der IT-Abteilung liegen sollte.
In dieser Folge 19 des Podcasts diskutieren Nico und Henning, warum Europa mit der European Union Vulnerability Database (EUVD) eine eigene Schwachstellen-Datenbank ins Leben ruft und was das für die IT-Sicherheit von Unternehmen bedeutet.
Unsere Hosts beleuchten die Hintergründe der neuen EU-Initiative und erklären, warum eine europäische Alternative zur bisher dominierenden US-amerikanischen CVE-Datenbank von MITRE notwendig wurde. Sie tauchen tief in die Welt des Vulnerability Managements ein und erklären, was Begriffe wie CVE, CVSS und "Exploitability" bedeuten und warum sie für jedes Unternehmen entscheidend sind. Mit anschaulichen Beispielen wird der Unterschied zwischen Vulnerability Management, Patch Management und Change Management verdeutlicht.
Erfahren Sie, warum ein ganzheitlicher Sicherheitsprozess weit über das reine Einspielen von Patches hinausgeht und wie Sie die Risiken für Ihre IT-Infrastruktur realistisch bewerten und priorisieren können.
Was macht Smartphones im Unternehmenskontext zur tickenden Zeitbombe - und wie können wir sie entschärfen?
In dieser Episode tauchen Nico und Henning in die Welt des „Mobile Mayhem Managements“ ein, dem unkontrollierten Einsatz mobiler Geräte im Unternehmen. Sie zeigen, wie Smartphones zur Schwachstelle werden, wenn private und geschäftliche Daten auf unsicheren Geräten zusammenlaufen.
Ob Smishing, Social Engineering oder unsichere Apps: die Gefahren sind vielfältig. Ein einfacher PIN reicht längst nicht mehr aus. Die Hosts erklären praxisnah, wie Mobile Device Management (MDM), Application Management (MAM) und Cloud-Proxies helfen können, Risiken zu minimieren. Mit humorvollen Beispielen machen sie klar: Aufklärung der Mitarbeitenden ist der Schlüssel, um den mobilen Wildwuchs zu bändigen.
Erfahren Sie, wie Sie eine sichere mobile Umgebung schaffen und warum Security Awareness dabei entscheidend ist.
Gartner, Forrester usw. - die Analysten prophezeien viele IT-Trends. Doch was ist ein „echter“ Trend? Ist es etwas, das nur auf dem Papier existiert, oder etwas, das Unternehmen 2025 tatsächlich umsetzen?
In dieser Episode der "Datenpragmaten" tauchen Nico und Henning tief in die Welt der IT-Trends für 2025 ein. Sie diskutieren, welche der vielzitierten Trends, wie Cybersicherheit, Nachhaltigkeit und 5G, wirklich Relevanz haben und welchen Einfluss sie auf den Alltag von IT-Abteilungen und Endnutzern nehmen.
Erfahren Sie, warum Konnektivität (u.a. 5G und IoT) das verbindende Glied zwischen vielen Trends ist und warum Sie KI nicht skeptisch beäugen, sondern aktiv nutzen sollten, um Ihren Arbeitsalltag zu revolutionieren und die Zukunftsfähigkeit Ihres Unternehmens zu sichern.
Wie stellt man sicher, dass die Sicherheit in der Cloud kein Zufallsprodukt ist, sondern gezielt und umfassend?
In dieser Episode tauchen Nico und Henning tief in die Welt der Cloud Native Application Protection Platforms (CNAPP) ein. Sie erklären, warum ein ganzheitlicher Ansatz für die Sicherheit moderner Cloud-Anwendungen unerlässlich ist und wie CNAPP dabei hilft, die Fragmentierung von Sicherheitstools zu überwinden.
Mit ihrer bekannten humorvollen Art und der anschaulichen Analogie eines "Cyber-Gartens" beleuchten die Hosts die verschiedenen Säulen von CNAPP: von der Überwachung der Cloud Security Posture (CSPM) und dem Schutz von Workloads (CWPP) über das Management von Identitäten und Berechtigungen (CIEM) und den Schutz sensibler Daten bis hin zur Absicherung von Infrastructure as Code (IaC) und der Erkennung von Bedrohungen. Sie diskutieren außerdem die Relevanz von Application Security Posture Management (ASPM).
Erfahren Sie, wie Sie mit einem CNAPP-Ansatz die Reife Ihrer Cloud Security deutlich erhöhen, potenzielle Schwachstellen frühzeitig erkennen und Ihre digitalen "Kronjuwelen" effektiv schützen können.
Was passiert, wenn Ihre Cloud-Daten plötzlich verschlüsselt sind – und Sie den Schlüssel nicht haben?
Nico und Henning beleuchten einen realen Vorfall, bei dem geleakte AWS-Schlüssel für Ransomware-artige Angriffe auf S3-Speicher genutzt wurden.
Sie erklären, wie es dazu kommen konnte, welche Schwachstellen ausgenutzt wurden – und was Unternehmen daraus lernen können.
Mit konkreten Tipps zu Zugangsdaten-Management, Schlüsselrotation und Sicherheitsbewusstsein in der IT.
Erfahren Sie, wie Sie Ihre Cloud-Umgebung vor solchen Angriffen wirksam schützen.
Unsere Hosts Nico und Henning sprechen in dieser Folge über zwei wichtige Konzepte im Bereich der Cloud-Sicherheit: CASB (Cloud Access Security Broker) und SSPM (SaaS Security Posture Management).
Was genau verbirgt sich hinter diesen Abkürzungen?
Wie können CASB und SSPM Unternehmen helfen, ihre Daten und Anwendungen in der Cloud besser zu schützen?
Welche Unterschiede und Gemeinsamkeiten gibt es zwischen diesen beiden Technologien?
Erfahren Sie, wie Sie mit CASB den Zugriff auf Cloud-Dienste kontrollieren und mit SSPM die Sicherheit Ihrer SaaS-Anwendungen optimieren können.
Dominieren die USA die IT-Welt? Nico und Henning von den Datenpragmaten diskutieren in dieser Episode die unübersehbare Präsenz amerikanischer Unternehmen im IT-Sektor und stellen die provokante Frage: Geht IT überhaupt noch ohne „Made in USA“?
Von Cloud-Diensten über Software bis hin zu Hardware – wir sind umgeben von IT-Lösungen aus den Vereinigten Staaten. Doch welche Risiken birgt diese Abhängigkeit für europäische Unternehmen und Anwender? Nico und Henning beleuchten kritisch Themen wie Datenhoheit, politische Einflussnahme, und die zunehmende Verlagerung von Eigentum zu Mietmodellen in der IT. Sie diskutieren strategische Überlegungen zur Diversifizierung in der IT und geben praktische Tipps, wie Unternehmen bewusstere Entscheidungen bei der Software- und Hardwareauswahl treffen können.
Erfahren Sie, warum es wichtig ist, Alternativen zu denken und wie Europa seine digitale Souveränität stärken kann.
Was verbirgt sich hinter der Abkürzung SSPM und warum sollte es IT-Profis interessieren?
In dieser Shortcast-Folge nehmen Nico und Henning von den "Datenpragmaten" das Thema SaaS Security Posture Management (SSPM) unter die Lupe. Sie erklären, wie Unternehmen mit SSPM den Überblick über ihre wachsenden SaaS-Landschaften behalten und die Sicherheit ihrer Cloud-Anwendungen optimieren können.
Erfahren Sie, warum SSPM in der heutigen Cloud-zentrierten IT unverzichtbar ist und wie Sie Ihre SaaS-Security auf das nächste Level heben können.
Jetzt in die Folge reinhören!
Mehr Information zu IT-Infrastruktur-Themen: IT-Infrastrukturlösungen | Serviceware
Heutzutage ist es besonders wichtig Awareness im Bereich der IT-Sicherheit zu schaffen. Nico und Henning erklären auf lockere und humorvolle Art und Weise, warum es so wichtig ist, ein Bewusstsein für potenzielle Gefahren im Netz zu entwickeln und wie man sich und sein Unternehmen effektiv davor schützen kann.
Dabei gehen sie auf verschiedene Aspekte ein, wie zum Beispiel:
Die häufigsten Einfallstore für Cyberkriminelle: Was sind die größten Risiken im digitalen Alltag und wie können Mitarbeiter diese erkennen?
Verhaltensregeln im Umgang mit E-Mails und Co.: Wie unterscheidet man zwischen harmlosen und gefährlichen Nachrichten?
Tipps für den sicheren Arbeitsplatz: Von der richtigen Passwortwahl bis zum Schutz sensibler Daten auf mobilen Geräten – so schaffen Sie ein sicheres Arbeitsumfeld.
Motivation durch kleine Snacks: Warum es wichtig ist, das Thema IT-Sicherheit in kleinen, verdaulichen Portionen zu vermitteln und wie das gelingt.
Jetzt reinhören und zum „Security-Snacker“ werden!
In dieser Mini-Jubiläumsfolge sprechen Nico und Henning über ein spannendes und wichtiges Thema in der IT-Sicherheit: Honeypots und Honeynets. Was ist das eigentlich und wie können sie Unternehmen helfen, sich besser vor Angriffen zu schützen?
Die beiden Hosts erklären, wie Honeypots und Honeynets als „digitale Köder“ funktionieren, um Angreifer anzulocken und deren Vorgehensweise zu analysieren. Sie diskutieren verschiedene Arten von Honeypots, von einfachen Low-Interaction-Systemen bis hin zu komplexen High-Interaction-Umgebungen, und erläutern die Vor- und Nachteile jeder Variante.
Hören Sie rein und erfahren Sie, warum Honeypots und Honeynets nicht nur für große Unternehmen relevant sind, sondern auch für kleinere Betriebe eine wertvolle Ergänzung ihrer Sicherheitsstrategie darstellen können.
Dieses Mal dreht sich alles um Zero Trust Security – ein Sicherheitskonzept, das auf der Prämisse basiert: „Vertraue niemandem, überprüfe alles!“. Nico und Henning diskutieren, warum klassische Firewalls nicht mehr ausreichen, um moderne IT-Umgebungen zu schützen, und wie Unternehmen ihre Netzwerke gegen Hackerangriffe absichern können.
Dabei werfen sie einen Blick auf aktuelle Cybersecurity-Vorfälle, die Schwächen traditioneller Sicherheitsmodelle aufzeigen, und geben praxisnahe Tipps zur Umsetzung von Zero Trust-Strategien. Hören Sie jetzt rein und erfahren Sie mehr!
Wie sichert man die IT in unsicheren Zeiten, ohne das Budget zu sprengen? Nico und Henning geben in dieser Folge spannende Tipps für das neue Jahr 2025.
Welche Trends prägen dieses Jahr die IT-Sicherheit? Wie bereitet man sich optimal vor?
Unsere Hosts zeigen, wie wichtig Asset Management und ehrliche Bedarfsanalysen sind, um Kosten zu senken. Sie erklären, wie organisatorische Maßnahmen und vorhandene Ressourcen die IT-Sicherheit verbessern und betonen, dass Investitionen in IT-Sicherheit auch in Krisenzeiten unerlässlich sind.
Hören Sie rein und erfahren Sie mehr!
Nico und Henning sprechen in dieser Folge über ein Thema, das jedes Unternehmen betrifft: Wie findet man den idealen IT-Service-Partner?
Unsere Hosts diskutieren, warum der Projekterfolg nicht nur von technischer Expertise, sondern vor allem von der Chemie und Kommunikation zwischen den Beteiligten abhängt. Sie beleuchten, welche Kriterien bei der Auswahl eines Partners entscheidend sind – von Ehrlichkeit und Weitsicht bis hin zur Fähigkeit, auch unbequeme Fragen zu stellen.
Mit humorvollen Anekdoten und praktischen Tipps zeigen sie, wie Unternehmen langfristige, erfolgreiche Partnerschaften aufbauen können. Passend zur Weihnachtszeit gibt es zudem einen persönlichen Ausblick auf die Bedeutung von Vertrauen und Zusammenarbeit – geschäftlich wie menschlich.
Hören Sie rein und erfahren Sie, wie Sie den perfekten Partner für Ihre IT-Projekte finden!
Data Management im Fokus: Wie können Unternehmen sensible Daten vor Verlust und Leaks schützen?
In der aktuellen Episode tauchen Nico und Henning in das wichtige Thema Data Loss Prevention (DLP) ein. Sie erklären, wie Unternehmen Datenverluste vermeiden und sensible Informationen vor unbefugtem Zugriff schützen können.
Welche Herausforderungen und Lösungen rund um Datenklassifizierung, Prozesse und Technologien sind relevant für Sie? Warum ist die Sensibilisierung der Mitarbeitenden genauso wichtig wie technische Maßnahmen?
Erfahren Sie, wie Sie Ihr Unternehmen sicherer machen und welche Rolle Standards wie die ISO 27001 dabei spielen. Hören Sie rein und lernen Sie, wie Sie Datenlecks vermeiden können – bevor es zu spät ist!



