EntdeckenInsider Research
Insider Research

Insider Research

Autor: Oliver Schonschek

Abonniert: 19Gespielt: 1,169
teilen

Beschreibung

Insider Research im Gespräch: Der Podcast mit den Insidern der digitalen Transformation. Podcast Anchor und Moderator ist News-Analyst Oliver Schonschek.
235 Episodes
Reverse
Die digitale Transformation schreitet rasant voran, und mit ihr steigen die Anforderungen an Rechenzentren. Künstliche Intelligenz, datenintensive Anwendungen und die Notwendigkeit, Daten in Echtzeit zu verarbeiten, stellen Unternehmen vor neue Herausforderungen. Genau hier setzt nConnect von nLighten an. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Andreas Herden von nLighten bietet spannende Einblicke. Boosting Enterprise. IT Performance in the AI Age - nLightenAufkommende Trends in Rechenzentren: Eine Neudefinition der Branche für 2025 - nLightenEdge-Rechenzentren: Warum Edge? | nLighten
Viele Unternehmen wissen nicht genau, was KI-Agenten alles können. Welche Anwendungsfälle von KI-Agenten bieten echten Mehrwert? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Maximilian Harms von Dataiku liefert Antworten. Understanding AI Agents & Agentic Workflows | Dataiku5 AI Agent Use Cases to Kickstart Your Team's TransformationDemystifying AI Agents: What They Are and What They’re Not
Für eine sichere Digitalisierung benötigen wir Digitale Souveränität. Die gute Nachricht: Souveränität ist nicht gleich Autarkie. Autarkie ist nicht die einzige Möglichkeit, Souveränität zu erlangen, so die BSI-Präsidentin. Doch wie erlangt man digitale Souveränität? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Teresa Ritter von GovTech Campus, Ansgar Dirkmann von idgard GmbH und Arved Graf von Stackelberg von DriveLock SE und idgard GmbH liefert Antworten. Eine Plattform für Europas digitale Resilienz: Organisationen jetzt härtenKI-Sicherheit: Hochsichere KI-Datenverarbeitung dank Sealed-Cloud-Technologie - idgard blogDriveLock SE erweitert HYPERSECURE Platform mit strategischerAkquisition von idgardGovTech Campus Deutschlandidgard – simple and secure cloud collaboration.Endpoint Security von DriveLock - IT Sicherheit made in Germany
Unternehmen wollen mit digitalen Innovationen wachsen, während sie gleichzeitig durch steigende Sicherheitsherausforderungen, fragmentierte Security-Einzellösungen und eine überwältigende Flut von Bedrohungswarnungen belastet werden. Die Komplexität erfordert einen neuen, proaktiven Ansatz: Intelligente, entscheidungsfähige KI-Agenten. Was leisten solche KI-Agenten? Wie sehen sie in der Praxis aus? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Eric Jung von Trend Micro liefert Antworten. Trend Cybertron Reshapes AI Security as “Cyber Brain” Grows | Trend Micro (NL)Harness the Power of Secure AI, Wherever You Need It | Trend Micro (US)Trend Micro to Open-source AI Model and Agent to Drive the Future of Agentic CybersecurityToday's Top AI Security News | Trend Micro White Paper: Security For AI Blueprint
Cybersecurity steht am Wendepunkt: Die IT-Abwehr ist überlastet, der Fachkräftemangel eskaliert, traditionelle Abwehrmechanismen geraten an ihre Grenzen. Notwendig ist eine drastische Reduktion der Workloads für Security-Teams, weniger Fehlalarme, eine proaktive Sicherheit statt reaktiver Schadensbegrenzung. Doch wie ist das möglich? Was braucht es dazu? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Jörg von der Heydt von Bitdefender liefert Antworten. Bitdefender GravityZone CybersicherheitsplattformBitdefender Cybersecurity Blogs: Neueste Nachrichten, Eindrücke und EinblickeJetzt anmelden: LinkedIn-Live-Event (23.04.2025, 4 PM CEST): Bitdefender GravityZone PHASR Launch: Security Tailored to Every User | LinkedIn
Durch die zunehmende Vernetzung kann jedes IoT-und OT-Gerät ein Ziel für Angreifer sein. Bei der Entwicklung der meisten dieser Geräte wurde aber nicht an Sicherheit gedacht und herkömmliche Sicherheitsansätze funktionieren nicht. Zero Trust endete bisher an den Grenzen der klassischen Vernetzung. Geräte, die SIM-basiert mobil kommunizieren, waren nicht erfasst. Wie gelingt der Lückenschluss? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Simon Lindermann von Zscaler liefert Antworten. Anwendungsbeispiele aus erster Hand erleben Interessenten auf der Zscaler Cloud Conference Zenith Live vom 16. - 18. Juni 2025 in PragExtend Zero Trust to Your OT and IoT Security | ZscalerMobile World Congress: The Demand for Uniformity in Zero Trust | Zscaler
Angesichts des Aufkommens von KI und Edge Computing spielen HDDs eine entscheidende Rolle bei der Bereitstellung enormer Kapazität bei geringem Stromverbrauch. Notwendig ist eine möglichst hohe Speicherdichte bei möglichst niedrigen Gesamtbetriebskosten. Wie wird dies bei HDDs erreicht? Welche Rolle können sie für die Zukunft der Cloud übernehmen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, auf dem CloudFest 2025 mit Uwe Kemmer von Western Digital liefert Antworten. Video zu SMRUltraSMR TechBriefWestern Digital Delivers World’s Highest Capacity ePMR HDDs to Meet Growing Nearline Demand | Western DigitalWestern Digital increases HDD capacity not sizeThe Future of HDDs begins now
Der Schutz eines Unternehmens vor Cyberrisiken in einer digital vernetzten Welt erfordert ein Verständnis für die Sicherheitsrisiken, die in Verbindung mit der Lieferkette stehen, erklärt zum Beispiel das Bundesamt für Sicherheit in der Informationstechnik. Zahlreiche Attacken, die über und auf die IT-Lieferkette erfolgt sind, belegen dies nachdrücklich. Welche Fragen sind es, die sich jeder CISO stellen muss, um das Unternehmen zu schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Gerald Beuchelt von Acronis liefert Antworten. Backup-Sicherungen – Cyber Protection-Lösungen – AcronisEndpoint Protection für Service Provider – Acronis
Passwörter können in falsche Hände geraten – etwa bei einem Datenleck oder einem erfolgreichen Phishing-Angriff. Auch ein starkes Passwort bietet daher allein keinen ausreichenden Schutz vor Fremdzugriffen auf das jeweilige Benutzerkonto, warnt zum Beispiel das BSI. Wenn komplexe Passwörter alleine nicht schützen, wie sieht dann der richtige Zugangsschutz aus? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Stephan Halbmeier von Specops Software liefert Antworten. Specops Password Auditor | AD gratis auf schwache Passwörter prüfenPasswortsicherheit für Unternehmen – Strategien für 2025
Das Cyber-Schlachtfeld entwickelt sich in Richtung eines KI-gegen-KI -Wettrüstens. Es kommt an auf Geschwindigkeit, Anpassungsfähigkeit und Raffinesse, sie entscheiden über den Erfolg der Cyber-Operationen. Was bedeutet das für das Herzstück der Security Operations, dem SOC (Security Operations Center)? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Maxeiner von Palo Alto Networks liefert Antworten. Ignite on Tour Berlin 2025Das bedeutet Precision AI
Unternehmen kämpfen gegen eine zunehmende Raffinesse von Cyber-Angriffen. Dabei wird die Kontinuität der Geschäftsprozesse zur Herausforderung: Cyberattacken können schwerwiegende Ausfälle verursachen. Widerstandsfähigkeit gegenüber Cyberangriffen ist zwingend erforderlich. Wie wird man Cyber-Resilient? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christoph Schuhwerk von Zscaler liefert Antworten. CXO Revolutionaries | Insights on Digital TransformationZscaler Resilience | Zscaler Cloud ResiliencyChristoph Schuhwerk | Zscaler BlogUnlock the Resilience Factor: Resilient by Design Report
Die Digitalisierung des Finanzwesens schreitet voran, und Unternehmen stehen zunehmend vor der Frage, wie sie von neuen Technologien wie Digital Assets, Tokenisierung und Kryptowährungen profitieren können. Welche Rolle spielen diese digitalen Währungen im Zahlungsverkehr, und wie können Unternehmen davon profitieren? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Sarah Rentschler-Gerloff von ConVista Consulting AG liefert Antworten. Stablecoins & Co.: Die Zukunft des digitalen ZahlungsverkehrsStatus Quo zum digitalen EuroCBDC Diskussionspapier – The world of distributed enterprises needs distributed thinking and distributed knowledgeVersicherungsbranche – Handlungsfähig auch während globaler KrisenKey tips to help insurers stay functional during global crisesWarum eine Vereinfachung der Verbriefungsregeln für die Tokenisierung von Vermögenswerten entscheidend istTokenisierung von Immobilienvermögen bietet neue Möglichkeiten im Treasury- und Liquiditätsmanagement
Da IT-Umgebungen immer komplexer werden, ist die Fähigkeit, Log-Daten effektiv zu verwalten, unerlässlich. Es kommt auf die sichere Speicherung von Protokollen mit hoher Priorität an, während Daten mit niedriger Priorität zusammengefasst oder verworfen werden. Dieser gezielte Ansatz reduziert nicht nur die Speicherkosten und die Netzwerklast. Wie profitieren Security und Compliance davon? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Christoph Franke von Paessler liefert Antworten. Introducing PRTG Data Hub: advanced log management for your IT infrastructurePRTG Data Hub: Erweiterter Log-Forwarder
Die Möglichkeiten durch Künstliche Intelligenz scheinen gigantisch, aber KI ist auch anspruchsvoll. Die neuen, schnellen Grafikprozessoren (GPUs) produzieren zum Beispiel sehr viel Wärme. Was bedeutet diese Entwicklung für Rechenzentren, wie sorgt man für die notwendige Kühlung? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christian Dietrich von Rittal liefert Antworten und Einblicke. Flexibel, skalierbar und zukunftssicher: Das neue Rack für Colocation Data CenterAb ins kühle Nass. Eine gute Idee?Rittal auf dem 2024 OCP Regional Summit LissabonNeue Kühllösung nutzt Wasser für Single Phase Direct Liquid CoolingRittal auf dem Datacloud Global Congress 2024
Identity ist das Herzstück der Digitalisierung. Diese Bedeutung ist den Internetkriminellen leider sehr bewusst, denn die meisten Attacken gelten den Identitäten und beginnen mit Identitätsdiebstahl. Zudem müssen Lösungen für das Identity Management vielfältigen Anforderungen gerecht werden, auch in der Zukunft. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Arkadiusz Krowczynski von Okta liefert Einblicke in zukunftssicheres Identitätsmanagement. Kostenloses Okta-Testkonto – Workforce IdentityIdentity. Einfach. Schützen. Mit Okta auf der sicheren SeiteWebinar: Identity Threat Protection mit AI
Wenn Unternehmen wettbewerbsfähig bleiben wollen, kommen sie an der Einführung von Künstlicher Intelligenz nicht mehr vorbei. KI-PCs spielen dabei eine zentrale Rolle. Von komplexen KI-Workloads auf Workstations bis zu alltäglichen KI-Anwendungen auf Notebooks, KI-PCs ebnen Unternehmen den Weg zu mehr Produktivität und Effizienz. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Möllerbernd von Dell Technologies liefert wichtige Einblicke. How to prepare for Windows 10 end of support by moving to Windows 11 today | Windows Experience BlogDer Übergang zu einer neuen Ära des Computings - Microsoft-SupportUpgrade auf Windows 11 | Dell Deutschland
Europa muss jetzt seine digitale Souveränität ausbauen und eigene Standards setzen, statt anderen zu folgen, so die EU-Kommission. Es ist nun wichtig, dass Behörden und Unternehmen aktiv werden und die notwendigen Schritte in der Security unternehmen, um ihre digitale, souveräne Transformation zu beschleunigen. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Martin Mangold von DriveLock liefert Einblicke in den gegenwärtigen Stand.Warum digitale Souveränität Aufgabe des Staates ist | NetzwocheBranchen - DriveLock in der Praxis5 Schritte zur Einhaltung von CMMC 2.0Gateway zur Souveränen Cloud: DriveLock‘s Hypersecure Platform
IT-Führungskräfte sind besonders mit der zunehmenden Komplexität von Datenbanken und dem wachsenden Skill Gap konfrontiert sind, wie eine Umfrage von Redgate ergab. Bei der Bewältigung dieser Herausforderungen kann Database DevOps helfen. Doch was genau ist das? Und wie führt man es am besten ein? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Oliver Stein von Redgate liefert Antworten. Flyway - Automate database deployments across teams and technologiesRedgate Monitor Enterprise | SQL Server & PostgreSQL monitoring | RedgateMonitoring SolutionsDatabase ProtectRedgate Ambassadors, Events, And Community ActivitiesRedgate Test Data ManagerRedgate SolutionsThe State of the Database Landscape 2024
Eine Umfrage von Dell Technologies zeigt, dass die deutsche Wirtschaft on-premises- oder hybride IT-Lösungen für die Bereitstellung von generativer KI präferiert, nicht einfach nur KI aus der Public Cloud. Doch wie sieht die richtige IT-Infrastruktur dafür aus? Wie kann man sie möglichst unkompliziert einrichten und betreiben? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Matthias Beldzik von Intel und Jan Koch von Dell Technologies liefert Antworten. Intel Unleashes Enterprise AI with Gaudi 3, AI Open Systems Strategy and New Customer Wins :: Intel Corporation (INTC)Introducing Dell PowerEdge XE9680 with Intel Gaudi 3 AI Accelerator | Dell Technologies Info HubEmpowering GenAI Choice: Dell AI Factory Expands with IntelDell AI ServersDell AI SolutionsDell Technologies AI Fabrics Overview | Dell Technologies Info HubHow Dell Makes the AI Factory RealUmfrage von Dell Technologies: Drei Viertel aller Unternehmen planen höhere IT-Ausgaben für generative KI
Der Fachkräftemangel in der Security zeigt sehr deutlich: Es gibt viel zu wenige CISOs, oftmals wird die Security deshalb an anderer Stelle verantwortet. Denkt man an die Komplexität der Cybersicherheit, ist dies für Verantwortliche aus anderen Bereiche nicht einfach. Aber Unsicherheit bei Security-Entscheidungen darf es nicht geben. Kann ein Virtual CISO helfen? Und was ist das überhaupt? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Jörg von der Heydt von Bitdefender liefert Antworten. 2024 Cybersecurity Assessment Report - Bitdefender EnterpriseBitdefender BlogBitdefender Managed Detection and Response (MDR)- DienstEnterprise- und Unternehmenslösungen von Bitdefender
loading
Kommentare