EntdeckenInsider Research
Insider Research

Insider Research

Autor: Oliver Schonschek

Abonniert: 13Gespielt: 860
teilen

Beschreibung

Insider Research im Gespräch: Der Podcast mit den Insidern der digitalen Transformation. Podcast Anchor und Moderator ist News-Analyst Oliver Schonschek.
176 Episodes
Reverse
Während man früher den Schutz der Geräte oder Anwendungen in den Fokus stellte, denken heute viele Unternehmen, die Daten müssen geschützt werden. Dabei darf man aber nicht vergessen, wie die Angreifenden an die Daten gelangen, durch Diebstahl und Missbrauch von Identitäten. Was also muss geschehen, um Identitäten und damit auch Daten besser zu schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Wolfgang Halbartschlager von Proofpoint liefert Antworten.Risikoanalyse zu IdentitätsbedrohungenProofpoint Kundenmagazin “New Perimeters” zum Thema: Identity is the New Attack Surface
Industrie 4.0 ist keine Zukunftsvision mehr, sondern in immer mehr Industrieunternehmen reales Beispiel dafür, wie industrielle Prozesse effizient und effektiv ablaufen können. Sie kann aber nur dann dauerhaft gewinnbringend sein, wenn die vernetzten Abläufe gegen Cyber-Angriffe geschützt sind. Wie kann man für eine sichere Digitalisierung im Maschinenbau sorgen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christoph Schambach von secunet Security Networks AG liefert Antworten.Beispiel-Projekte | secunet AGSichere Edge Computing und IIoT Plattform | secunet AGMaschinen und Anlagen (OT) sicher und zuverlässig mit der IT vernetzenIT-Sicherheit für die Industrie | secunet AGCybersicherheit für industrielle Anlagen | secunet AG
Über energieeffiziente IT wird gegenwärtig viel gesprochen. Dabei stellt sich aber die Frage: Energieeffizienz ist nicht das alleine Ziel, das Unternehmen mit ihrer IT-Infrastruktur erreichen wollen. Es gibt viele Bereiche mit Optimierungsbedarf. Welche Faktoren sind den Unternehmen besonders wichtig? Wie kann man diese Ziel gemeinsam in der Praxis erreichen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Peter Dümig und Benjamin Fintzel von Dell Technologies liefert Antworten.Die EPYC Prozessoren der 4. Generation wurden entwickelt, um schnellere Geschäftsergebnisse zu erzielen und gleichzeitig die Kosten, den Energieverbrauch und den Platzbedarf des Servers zu senkenPowerEdge-Server mit AMD-Prozessoren – Enterprise-Server | Dell DEUTSCHLAND
ChatGPT und künstliche Intelligenz (KI) sind auf dem Vormarsch und versprechen revolutionäre Veränderungen für Unternehmen. Der aktuelle metafinanz Technologiemonitor deutet darauf hin, dass die Nutzung von ChatGPT in Deutschland bereits im Mainstream angekommen ist. Doch hier wird auch ein Problem offenbar: Viele Unternehmen haben noch keine Richtlinien für den Einsatz dieser Hype-Technologie. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Reinberger von metafinanz liefert Einsichten.GPT-4 is OpenAI’s most advanced system, producing safer and more useful responsesChatGPT – Security & privacyUmfrage: Zukunftsfähigkeit durch Künstliche IntelligenzHype um ChatGPT: Unternehmen müssen Risiken ernst nehmen
Unternehmen sollten um die Bedeutung von Security Awareness für die Umsetzung der NIS2-Richtlinie und der darauf fußenden deutschen Gesetzgebung wissen. IT-Sicherheitstrainings waren schon immer wichtig, doch mit NIS2 kommen hierzu konkrete Forderungen auf die betroffenen Unternehmen zu. Was wird genau gefordert? Und wie können Security Services bei der Umsetzung helfen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christian Laber von G DATA liefert Antworten.Podcast Teil 2: Wie Sie die Pflicht zur Angriffserkennung nach NIS2 einfach umsetzen, mit Thomas Siebert von G DATABesuchen Sie G DATA CyberDefense AG auf der it-saNIS-2-Richtlinie im ÜberblickNIS-2-Richtlinie: Was jetzt für Unternehmen wichtig ist | G DATAKundenbeispiel: Mit Security Awareness Trainings von G DATA das Bewusstsein der Angestellten für IT-Sicherheit verbessernKostenfreie Testlizenz für Security Awareness TrainingsSecurity Awareness Training: Effektives E-LearningPodcast Teil 1: NIS2-Richtlinie: Was jetzt für Unternehmen wichtig ist, mit Andreas Lüning von G DATA - Insider Research
Der aktuelle Cost of a Data Breach Report des Ponemon-Instituts zeigt, dass die deutschen Unternehmen im Schnitt 182 Tage benötigten, um Datenlecks aufzudecken und einzudämmen, immer noch viel zu lang. KI und damit Datenanalysen hatten den größten Einfluss auf die Geschwindigkeit, mit der die Unternehmen Datenlecks erkennen und eindämmen könnten. Wie aber helfen Daten genau dabei, Daten zu schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Matthias Canisius von SentinelOne liefert Antworten.eBook KI Basierte Endpunktsicherheit - SentinelOne DEGründe für SentinelOneVerhaltensbasierte KIDie Plattform SentinelOne Singularity
Nicht nur die Cyberbedrohungen sind sehr komplex, auch die Security ist es oftmals. Es stellen sich viele Fragen: Wie sieht die Cyberbedrohungslage aus? Welche Schutzdimensionen müssen berücksichtigt werden? Und was bietet dafür ein All-in-One Cyberschutz? Kann dadurch die Komplexität in der Security gesenkt und die Komplexität der Cyberbedrohungen beantwortet werden? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Waldemar Bergstreiser von Kaspersky liefert Antworten.Kaspersky All-in-1-CyberschutzeBook Umfassender Cyberschutz auf allen Ebenen
Für viele Unternehmen steht bald die technische und organisatorische Umsetzung der Anforderungen, die die NIS2-Richtlinie mit sich bringen wird, an. Es gibt neue und verschärften Pflichten. Stichworte sind hier Angriffserkennung und Meldung von Vorfällen. Wie können hier Managed Security Services wie MEDR helfen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Siebert von G DATA liefert Antworten. Besuchen Sie G DATA CyberDefense AG auf der it-saPodcast Teil 1: NIS2-Richtlinie: Was jetzt für Unternehmen wichtig ist, mit Andreas Lüning von G DATA - Insider ResearchNIS-2-Richtlinie im ÜberblickNIS-2-Richtlinie: Was jetzt für Unternehmen wichtig ist | G DATANIS-2 umsetzen mit Managed EDR | G DATA
Leider sind nicht nur die Cyberrisiken sehr komplex, auch die Security kann es sein, alleine schon durch die Vielzahl an Security-Tools, die Unternehmen inzwischen einsetzen. Ein neuer Ansatz für eine umfassende Cybersicherheit ist gefragt. Wie sollte der aussehen? Welche Vorteile bietet ein Plattform-Ansatz und was sollte eine Security-Plattform alles können? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Sven von Kreyfeld von Forescout liefert Antworten. Demo von ForescoutPlatform - ForescoutHomepage - Forescout (Deutsch)
In Sachen IT-Sicherheit können sich KI-Modelle als nützliche Werkzeuge erweisen, so das BSI. Sie können zum Beispiel beim Erkennen von Phishing-Mails hilfreich sein. In gleichem Maße bergen KI-Modelle aber auch Risiken. Wie beeinflusst KI und speziell auch ChatGPT die Cybersicherheit heute, wie wird sie dies in Zukunft tun? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Michael Veit von Sophos liefert Antworten.Sophos News – The Sophos BlogMakros sind out, Malvertising ist in: Kriminelle tricksen mit manipulierten KI-Anzeigen – Sophos NewsSophos AI: Smarter Security Powered by AI | sophos.com
Cyberattacken werden ausgefeilter. Das dezentrale, mobile Arbeiten hat die Angriffsfläche weiter vergrößert. Nur wenn das Endgerät und damit die Hardware sicher ist, kann ein Business-PC wirklich sicher sein. Doch was macht Hardware-Sicherheit aus? Wie integriert man Sicherheit direkt in die Hardware? Und was bietet hier die Intel vPro-Plattform? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Frank Kuypers von Intel Corporation liefert Antworten. Fragen zur Intel vPro-Plattform?Forrester-Studie „Total Economic Impact™ und ROI der Intel vPro® Plattform“YouTube-Video „Intel vPro® with 13th Gen Intel® Core™ processor: A Comprehensive Business Solution | Intel vPro“Intel vPro-Themenseite Das Fundament für Sicherheit und Performance bei Hybrid Work
KI ist ein zweischneidiges Schwert in der Security, sie kann bei der Aufdeckung von Vorfällen und bei der Automatisierung von Security-Prozessen helfen. Sie ist aber auch ein mächtiges Werkzeug in den Händen der Cyberkriminellen. Da stellt sich die Frage, wie KI in der Cybersicherheit zu bewerten ist und welche Bedeutung sie erlangen wird. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Kevin Schwarz von Zscaler liefert Antworten.Sie wollen mehr über Zscaler erfahren? Dann besuchen Sie auf der it-sa 2023 den Zscaler-Stand 304, Halle 7AKevin Schwarz | Zscaler BlogZscaler ThreatLabz-Studie: Anstieg der Phishing-Angriffe um fast 50 Prozent mit Bildungswesen, Finanzen und Behörden am stärksten im VisierZscaler stellt Suite an Cybersicherheitslösungen auf Basis von generativer KI vorMachine Learning and Artificial Intelligence in Security | ZscalerZscaler erweitert die Zero Trust Exchange-Plattform durch Innovationen zur Identifizierung, Milderung und Bewältigung von Cyberangriffen
Nicht nur die Unternehmensnetzwerke wachsen, auch die Sicherheitsanforderungen. Es reicht nicht mehr aus, Security-Barrieren im zentralen Rechenzentrum aufzustellen. Organisationen müssen alle externen Endpunkte ihrer IT-Landschaft absichern. Dazu braucht es Sicherheit, Intelligenz und Leistungsstärke im Netzwerk. Wie aber erreicht man solche Netzwerke? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Lentz von NTT Germany liefert Antworten. The Future of Networking in 2025 and Beyond | NTT2022–23 Network Research Report: The connected future | NTTMagic Quadrant for Network Services, Global
Mitarbeiter sind ein wichtiger Erfolgsfaktor für ein hohes Maß an Informationssicherheit in einer Institution, so das BSI. Die Voraussetzung dafür ist, dass es ein Sicherheitsbewusstsein innerhalb der Institution gibt. Darüber hinaus sollte eine Sicherheitskultur aufgebaut und im Arbeitsalltag mit Leben gefüllt werden. Doch was macht eine Sicherheitskultur aus und wie schafft man diese im eigenen Unternehmen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Martin J. Krämer von KnowBe4 liefert Antworten.Security Culture | KnowBe4Enterprise Security Awareness Training | KnowBe4Phishing Benchmarking Analysis Center | KnowBe4Phishing | KnowBe4
Unternehmen brauchen eine neue Sicht bei der Überwachung von Netzwerken. Die Sicherheit konzentriert sich zu sehr auf die Analyse von Protokolldateien, die nicht immer deutlich machen, wo im Netzwerk die tatsächlichen Gefahren liegen. Kommt es zu einem Angriff, werden die Anzeichen und Spuren nicht schnell genug gesehen. Was sollte sich bei der Netzwerküberwachung ändern? Und was hat das alles mit einer Überwachungskamera zu tun? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Helmut Wahrmann von NetWitness liefert Antworten.Incident response and cyber defense servicesNetWitness Platform DemoNetWitness Platform – See Everything, Fear Nothing
Die NIS2-Richtlinie ist die EU-weite Gesetzgebung zur Cybersicherheit. Sie enthält rechtliche Maßnahmen zur Steigerung des allgemeinen Cybersicherheitsniveaus in der EU, so die EU-Kommission. Welche Vorgaben bestehen konkret zur Steigerung der Cybersicherheit? Wer ist von den rechtlichen Vorgaben betroffen? Und wie sieht dies mit der Umsetzung in Deutschland aus? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Andreas Lüning von G DATA liefert Antworten.NIS-2-Richtlinie im Überblick (Merkblatt)NIS-2-Richtlinie: Was jetzt für Unternehmen wichtig ist | G DATA
Unter Cyberresilienz kann man sich die Widerstandskraft von Unternehmen bei Cyberbedrohungen vorstellen. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) erklärt: Der Begriff ‚Cyber-Resilienz‘ meint Robustheit in Krisenlagen in dem Sinne, dass zu jeder Zeit eine gewisse IT-Grundfunktionalität gewährleistet ist. Was brauchen Unternehmen dafür? Wie kann man Cyberresilienz erreichen und auch messen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Robert Stricker von Materna liefert Antworten. Cyber-Sicherheits-CheckSecurity Operations CenterCyber Security und Managed SecurityBesuchen Sie Materna auf der it-sa 2023 in Nürnberg
Eine FTAPI-Studie zeigt einen klaren Nachholbedarf beim sicheren Datenaustausch. Als Gründe nennt die Studie zu hohe Kosten, Komplexität oder ein fehlendes Bewusstsein für die Relevanz eines sicheren Datenaustausches. Höchste Zeit also über die Bedeutung der Sicherheit beim Datenaustausch und damit auch gerade über Verschlüsselung zu sprechen. Hier ist das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Marco Wolff, Tech Lead im FTAPI Development.FTAPI Secure Data Report - FTAPIWas bedeutet eigentlich Krypto-Agilität? - FTAPISicherheitsfunktionen und Add-Ons - FTAPIFTAPI SecuRooms - Dateien sicher speichern, teilen und gemeinsam nutzen | FTAPIPlattform für sichere Daten-Workflows und Automatisierung - FTAPI
Die meisten Unternehmen sind überzeugt, dass ihre Firma bei besserer Datenqualität wettbewerbsfähiger, innovativer und entscheidungsfreudiger wäre. Warum ist das Datenmanagement und die Datenqualität aber so zentral und wie verbessert man sich darin? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Rene Haag von Syniti und Alexander Röckle von SAP liefert Antworten. Insider Research Deep Dive: Datenmigrationen aus beliebigen Legacy-Umgebungen in SAP-Cloud-UmgebungeneBook Datenmanagement und -migration entschlüsselt
Unternehmen, die in der NIS 2 Richtlinie als Betreiber wesentlicher Dienste in bestimmten Sektoren eingestuft werden, müssen geeignete Sicherheitsmaßnahmen ergreifen und die zuständigen nationalen Behörden über schwerwiegende Vorkommnisse unterrichten. Dafür ist aber noch einiges zu tun. Wie gelingt die Umsetzung? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Hannes Steiner von Trend Micro liefert Antworten.Trend Vision One™ – eine einzige und einheitliche Plattform für Cybersicherheit | Trend MicroManaged XDR | Trend MicroVerbesserungen und Umsetzung der NIS2-Richtlinie
loading
Kommentare 
Von Google Play herunterladen
Vom App Store herunterladen