Claim Ownership

Autor:

Abonniert: 0Gespielt: 0
teilen

Beschreibung

 Episodes
Reverse
Endpoints stehen im Fokus der meisten Cyberattacken, nicht nur im Home-Office und bei mobiler Arbeit. Ein einfacher Endpoint-Schutz mit Anti-Malware und Firewall reicht nicht mehr aus. Wie kann die Cloud bei der Erkennung und Abwehr der Endpoint-Angriffe helfen? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Martin Mangold von DriveLock SE liefert Antworten.
66 Prozent der deutschen Unternehmen halten sich für gut gewappnet gegen Cyberangriffe, nur wenige sind es tatsächlich, so IDC. Die Folgen reichen von Produktivitätsverlust bis hin zur Betriebsunterbrechung. Wie können Recovery-Funktionen und Recovery-Pläne helfen? Das Interview von Oliver Schonschek, Insider Research, mit Stefan Hellmich von Dell Technologies Deutschland liefert Antworten.
Predictive Maintenance gilt als Schlüsselinnovation von Industrie 4.0. Nicht nur für industrielle Anlagen ist es entscheidend, frühzeitig den Bedarf für eine Instandhaltung zu ermitteln, auch für Straßen und Brücken als Lebensadern für unsere Wirtschaft. Wie kann hier die vorausschauende Wartung helfen? Das Interview von Oliver Schonschek, Insider Research, mit Milco Gehrmann und Stefan Held von der PROFI AG liefert Antworten.
Software Defined Infrastructure war vor einigen Jahren noch recht neu und hat sich inzwischen als Technologieansatz etabliert. Doch wo geht die Reise hin, welche Neuerungen, Änderungen und Erweiterung können wir erwarten? Welche Herausforderungen bringt das mit sich? Das Interview von Oliver Schonschek, Insider Research, mit Florian Pawletta und Paul Höcherl von Lenovo Global Technology Germany liefert Antworten.
IT-Sicherheit muss in Zeiten von Hybrid Work und Cloud-Migration weggehen von den Netzwerkappliances als Gatekeeper für Sicherheit und mit Security Service Edge (SSE) einem neuen Ansatz folgen, der die Sicherheit auf direktem Weg zwischen User und Anwendung schaltet. Doch worauf sollte man bei der Wahl des SSE-Ansatzes achten? Das Interview von Oliver Schonschek, Insider Research, mit Kevin Schwarz von Zscaler liefert Antworten.
Passwörter und Passwortsicherheit sind wahre Klassiker in der Security. Das bedeutet aber nicht, dass die Nutzerinnen und Nutzer schon alles über Passwörter und die Angriffe auf Accounts wüssten, ganz im Gegenteil. Was sollte man alles über Passwort-Attacken wissen? Das Interview von Oliver Schonschek, Insider Research, mit Stephan Halbmeier von Specops Software liefert Antworten. Show-Notes: Informationen zu Specops Password Auditor https://specopssoft.com/lp/dach/active-directory-passwort-audit-kostenlos-herunterladen-secin-02-22/?utm_source=security-insider&utm_medium=referral&utm_campaign=dach Informationen zu Specops Password Policy https://specopssoft.com/lp/dach/passwortsicherheit-erhoehen-mit-specops-password-policy-secin-02-22/?utm_source=security-insider&utm_medium=referral&utm_campaign=dach Kontakt zu Specops Software https://specopssoft.com/de/kontakt/
Je digitaler die Finanzwelt wird, desto mehr gewinnt das Thema IT-Sicherheit an Bedeutung, so die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin). Wie sieht die Bedrohungslage im Banking-Bereich konkret aus? Wie kann die Security im Finanzwesen verbessert werden? Das Interview von Oliver Schonschek, Insider Research, mit Gerhard Giese von Akamai Technologies GmbH liefert Antworten. Show-Notes: State of the Internet: Phishing im Finanzwesen https://www.akamai.com/content/dam/site/de/documents/state-of-the-internet/soti-security-phishing-for-finance-report-2021.pdf Blog Artikel – Umfrage von Akamai im Finance Bereich: Mehrheit der Deutschen erwartet finanzielle Entschädigung https://www.akamai.com/de/blog/security/the-majority-of-germans-expect-compensation-from-the-bank-in-the-event-of-fraud 2021 SOTI Jahresrückblick https://www.akamai.com/de/blog/security/2021-soti-security-year-end-review Blog-Post-Serie zu Log4Shell: https://www.akamai.com/de/blog/security/a-log4j-retrospective-part-4-5-lessons-learned-from-log4j https://www.akamai.com/de/blog/security/a-log4j-retrospective-part-3-evolution-payloads-and-attack-diversification https://www.akamai.com/de/blog/security/a-log4j-retrospective-part-2-data-exfiltration-and-remote-code-execution-exploits https://www.akamai.com/de/blog/security/a-log4j-retrospective https://www.akamai.com/de/blog/security/quantifying-log4shell-vulnerability-on-a-massive-scale Weitere Blog-Artikel von Akamai: https://www.akamai.com/blog Credential Stuffing: So schützen Sie Ihre Kunden vor Cyberkriminellen https://www.akamai.com/content/dam/site/en/documents/white-paper/credential-stuffing-how-to-keep-criminals-from-impacting-your-customers.pdf Akamai-Lösungen im Finanzdienstleistungsbereich https://www.akamai.com/de/solutions/industries/financial-cdn-services
Monitoring ist unabdingbar, doch wie geht man die Überwachung der IT-Infrastruktur an? Ein Monitoring-Service aus der Cloud verspricht einen erleichterten Einstieg und eine Entlastung im Betrieb. Doch wie sieht Monitoring as a Service in der Praxis aus, was kann es leisten, wie führt man es ein? Das Interview von Oliver Schonschek, Insider Research, mit Sebastian Dietrich von der Paessler AG liefert Antworten. Show-Notes: Weitere Informationen zu PRTG Hosted Monitor Monitoring as a Service mit PRTG https://www.paessler.com/de/monitoring-as-a-service IT-Monitoring in der Cloud https://www.paessler.com/de/prtg-hosted-monitor Häufig gestellte Fragen zu Paessler PRTG Hosted Monitor https://www.paessler.com/de/prtg-hosted-monitor/faq PRTG Manual: Using PRTG Hosted Monitor https://www.paessler.com/manuals/prtg/using_prtg_hosted_monitor PRTG Manual: PRTG Hosted Monitor Instance https://www.paessler.com/manuals/prtg/create_a_prtg_hosted_monitor_instance PRTG Manual: Differences between PRTG Network Monitor and PRTG Hosted Monitor https://www.paessler.com/manuals/prtg/differences_between_prtg_on_premises_and_prtg_hosted_monitor
Die Pandemie-Zeit macht sehr deutlich: Die IT-Infrastruktur muss sicher, flexibel und leistungsfähig sein. Doch was bedeutet das für den Aufbau und Betrieb der Datacenter als Herzstück der Digitalisierung? Wie hilft Automatisierung dabei? Und wie erreicht man Datacenter Automation? Das Interview von Oliver Schonschek, Insider Research, mit Manfred Felsberg von Juniper Networks liefert Antworten. Show-Notes: Erfahren Sie noch mehr in dem DEMO Webinar: Das automatisierte DataCenter in Aktion https://www.juniper.net/de/de/forms/demo-wednesday-the-automated-data-center-in-action.html Automatisierung ist der Schlüssel zu einem Hyperscale-ähnlichem Erlebnis https://www.datacenter-insider.de/automatisierung-ist-der-schluessel-zu-einem-hyperscale-aehnlichem-erlebnis-a-1088281/ Blog-Beitrag: Data-Center-Automatisierung: In der Krise liegt die Chance https://blogs.juniper.net/de-de/german-blog/data-center-automation-within-the-crisis-lies-the-opportunity-de Die Apstra-Lösung https://www.juniper.net/de/de/products/network-automation/apstra/apstra-system.html Produktbeschreibung: Die Apstra-Lösung von Juniper Networks https://www.juniper.net/content/dam/www/assets/datasheets/de/de/network-automation/apstra-solution.pdf Juniper Datacenter Bausteine https://www.juniper.net/content/dam/www/assets/solution-briefs/de/de/juniper-data-center-building-blocks.pdf Juniper Apstra auf einen Blick https://www.juniper.net/content/dam/www/assets/flyers/de/de/apstra-solution-at-a-glance.pdf eBook Intent Based Networking https://www.juniper.net/content/dam/www/assets/ebooks/us/en/intent-based-networking-for-dummies.pdf Demo: Das automatisierte Datencenter in Aktion https://www.juniper.net/de/de/forms/live-demo-the-automated-data-center-in-action.html
Die Digitalisierung kann der Industrie dabei helfen, bei optimierten Kosten in höchster Qualität zu produzieren. Am Beispiel Siemens Energy wird deutlich, wie mit Fabasoft Approve die Effizienz durch workflowgesteuertes Qualitätsmanagement gesteigert werden kann. Das Interview von Oliver Schonschek, Insider Research, mit Andreas Dangl von Fabasoft liefert spannende Einblicke.
Cyberattacken führen zu immer größeren Schäden bei Unternehmen. Die Angriffe werden viel zu spät erkannt. Nicht nur der Fachkräftemangel in der Security zwingt die Unternehmen in die Defensive. Wie kann Managed Detection and Response (MDR) helfen? Worauf kommt es bei MDR an? Das Interview von Oliver Schonschek, Insider Research, mit Marco Rossi von Trustwave liefert Antworten.
Durch die neue Arbeitsweise sind neue Schwachstellen bei Unternehmen, Anwendern und Daten entstanden. Die IT-Sicherheitsabteilungen müssen feststellen, dass sich die neuen Risiken mit klassischen Ansätzen nicht bewältigen lassen. Was muss sich ändern? Wie sieht Hybrid-Work-Security aus? Das Interview von Oliver Schonschek, Insider Research, mit Joe Weidner von HP liefert Antworten.
Die Akzeptanz von Infrastructure as Code (IaC) hat erheblich zugenommen, da Unternehmen auf die Cloud umsteigen und nach Wegen suchen, die Bereitstellung der Infrastruktur schneller und skalierbarer zu gestalten. Doch mit IaC geht eine Vielzahl von Risiken einher. Wie lassen sich die Vorteile von IaC nutzen und die Schwachstellen frühzeitig erkennen? Das Interview von Oliver Schonschek, Insider Research, mit Tom Zaubermann von Checkmarx liefert Antworten.
Cyberattacken missbrauchen zunehmend APIs (Application Programming Interfaces), doch API-Sicherheit hat bei vielen Unternehmen noch nicht die notwendige Bedeutung erlangt. Was muss geschehen, um den Missbrauch von APIs besser verhindern zu können? Das Interview von Oliver Schonschek, Insider Research, mit Tom Zaubermann von Checkmarx liefert Antworten.
Durch eine Automatisierung der Prozesse können Unternehmen nicht nur organisationsübergreifend Zeit sparen, die Qualität steigern, die Mitarbeiterzufriedenheit verbessern und die Kosten senken, auch die Security und Compliance profitieren. Doch wie schafft man das in der Praxis? Das Interview von Oliver Schonschek, Insider Research, mit Christoph Steinhauer und Jens Kassert von PROFI AG liefert Antworten.
Überwachung von Prozessen und Abläufen ist in der Industrie schon lange ein relevantes Thema. Doch warum sollte sich die Industrie nun verstärkt auch mit IT-Monitoring befassen? Geht es nur um Industrie 4.0 oder betrifft es alle Industrieanlagen? Das Interview von Oliver Schonschek, Insider Research, mit Felix Berndt von Paessler AG liefert Antworten.
Nach dem Homeoffice geht es für viele Beschäftigte nicht einfach zurück ins Büro. Vielmehr beginnt eine neue flexible Arbeitsform, Hybrid Work. Damit aber das hybride Arbeiten gelingt, müssen mehrere Voraussetzungen erfüllt sein. Was bedeutet Hybrid Work zum Beispiel für das Team-Management und die Endgeräte? Das Interview von Oliver Schonschek, Insider Research, mit Ulrike Rüger von Dell Technologies liefert Antworten.
Unternehmen verwenden fast ein Drittel ihres IT-Budgets für technische Schulden und deren Konsequenzen, Großunternehmen über vier Zehntel. Wie kann man als Unternehmen seine Technischen Schulden reduzieren und die Innovationskraft erhalten? Das Interview von Oliver Schonschek, Insider Research, mit Christoph Windheuser von OutSystems liefert Antworten.
Neun von zehn Unternehmen wurden Opfer von Diebstahl, Spionage oder Sabotage, so Bitkom. Erpressung, Systemausfälle und Betriebsstörungen haben sich mehr als vervierfacht. Jedes zehnte Unternehmen sieht seine geschäftliche Existenz bedroht. Wie kann die Cybersicherheit diesen Gefahren besser begegnen? Das Interview von Oliver Schonschek, Insider Research, mit Michael Veit von Sophos liefert Antworten.
Gemeinsam mit Slack gibt es eine dreiteilige Podcast-Serie zum Thema "Reinventing Work: wie wir morgen arbeiten, entscheiden wir heute". In diesen Podcast mit dem Slack-Partner Okta geht es um die Sicherheit bei Remote und Hybrid Work. Laut einer Umfrage des Slack Future Forum wollen 72 Prozent der Beschäftigten nicht einfach ins klassische Büro zurückkehren, sondern eine Kombination aus Büro und Homeoffice, genannt Hybrid Work. Die Folgen davon sind vielschichtig. Was bedeuten Remote Work und Hybrid Work speziell für die Security? Das Interview von Oliver Schonschek, Insider Research, mit Sven Kniest von Okta liefert Antworten.
Kommentare 
Von Google Play herunterladen
Vom App Store herunterladen