Episode cover of Dynamische Risiken im Cloud Computing, ein Interview mit Frank Mild von Netskope

Dynamische Risiken im Cloud Computing, ein Interview mit Frank Mild von Netskope

Insider Research

  • 14.01.21
  • 25 min

Über diese Folge

Cloud-Risiken sind nicht statisch, sie verändern sich. Remote Work und die Folgen für die Cloud-Nutzung ist nur ein Beispiel. Doch wie kann man die Cloud-Risiken fortlaufend bestimmen? Und wie wird die Cloud-Nutzung auch im Home-Office sicherer? Was bieten Netskope und seine Partner dafür? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Frank Mild von Netskope liefert Antworten.

Titel

Übergreifendes Netzwerk-Monitoring für IT und OT, mit Felix Berndt von Paessler AG
Auch die OT-Infrastruktur hängt von Netzwerkkomponenten wie Routern, Switches, Firewalls ab. Wenn diese Komponenten ausfallen, kann dies negative Auswirkungen auf Produktionsprozesse haben. Es reicht also nicht, die Komponenten in der IT zu überwachen. Wie aber kann man das Monitoring auf OT ausweiten? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Felix Berndt von Paessler AG liefert Antworten.Watch a demoHow to send PRTG notifications to an OPC UA serverAnnouncing Paessler PRTG OPC UA ServerPaessler PRTG OPC UA Server: consolidate your IT and OT viewsOPC-UA-Monitoring mit PRTGMonitoring OPC UA with PRTG
28:28 26.05.23
Echtzeit-Monitoring für eine zuverlässige Cloud-Nutzung, mit Benedikt Braun und Andreas Schmidt von ThousandEyes
Die Bedeutung von Cloud Computing hat durch Hybrid Work noch weiter zugenommen. Unternehmen werden zunehmend abhängig von der Cloud. Es ist entscheidend, die Cloud-Verfügbarkeit und den Zugang zur Cloud, also insbesondere das Internet, im Blick zu haben. Doch wie gelingt ein solches Monitoring von Internet und Cloud und zwar in Echtzeit? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Benedikt Braun und Andreas Schmidt von ThousandEyes liefert Antworten.TestmöglichkeitInternet Outages MapInternet and WAN: See Every Network That Impacts ExperienceDon’t Let the Internet Be Your Blind SpotBlackbox Internet? Nicht mit Echtzeitmonitoring! || Blackbox Internet? Nicht mit Echtzeitmonitoring!
34:49 25.05.23
Neue Prozessor-Generation als Basis für mehr KI-Leistung, mit Frank Kuypers von Intel Corporation
KI ist eine der Zukunftstechnologien mit enormen Wachstum. Da stellt sich die Frage, wie kann ein Anwenderunternehmen die hohen Anforderungen an die Ressourcen erfüllen. Auch wenn man KI aus der Cloud bezieht, will geklärt sein, wie das der Cloud-Provider macht. Es geht um Skalierbarkeit, um Kosten, und auch um Nachhaltigkeit. Welche Rolle spielen hier Prozessoren? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Frank Kuypers von Intel Corporation liefert Antworten.Intel Accelerator EnginesSkalierbare Intel® Xeon® Prozessoren der 4. GenerationServer Processors: Choosing the Right Server CPU - IntelIntel® AMX verbessert die KI-InferenzleistungHypertec ImmersionskühlungSkalierbare Intel Xeon Prozessoren der 4. GenerationIntel® Xeon® Prozessoren – Xeon Prozessoren der neuesten Generation...
39:00 24.05.23
Wie mobile Datenspeicher endlich sicher werden, mit Christian Marhöfer von Kingston Technology
Verlorene Festplatten und USB-Sticks machen anfällig für die Offenlegung persönlicher und privater Daten. Der Einsatz von Verschlüsselung in Kombination mit Best Practices, Standards und Richtlinien ist ein großer Schritt für mehr Datenschutz. Doch welche Verschlüsselung muss es sein? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christian Marhöfer von Kingston Technology liefert Antworten. IronKey Vault Privacy 80 External SSD with Hardware Encryption - Kingston TechnologyKingston IronKey Keypad 200 Verschlüsselter USB-Stick - Kingston TechnologySichere Lösungen von Kingston IronKey - Kingston Technology
34:19 22.05.23
Keine Ressourcen im Kampf gegen Ransomware?, mit Martina Emminger von iTernity und Stefano Heisig von Veeam
Ransomware ist die Cyberbedrohung, die von Unternehmen am meisten gefürchtet wird. Die Zahl der Attacken steigt, die Schäden sind hoch. Offensichtlich reicht der Schutz vor Ransomware nicht aus. Wie aber können sich Unternehmen besser gegen Ransomware schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Martina Emminger von iTernity und Stefano Heisig von Veeam liefert Antworten. Solution Brief Veeam & iTernityESG Kostenanalyse: Public Cloud vs. On-Premises Storage - iTernityWhitepaper: 6 Gründe für iTernity Object Storage & Veeam v12 - iTernity
34:13 15.05.23
Azure-Datendienste und -Verwaltung für Cloud und On-Premises, mit Dieter Vollmar und Elmar Szych von Dell Technologies
Die Vorteile von Cloud und On-Premises lassen sich vereinen. Microsoft Azure Arc-fähige Datendienste auf einer validierten Grundlage von Dell Technologies bieten eine konsistente Managementerfahrung, unabhängig davon, wo sich die Daten befinden. Doch wie funktioniert das in der Praxis? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dieter Vollmar und Elmar Szych von Dell Technologies liefert Antworten.VDI Implementation Guide—Azure Virtual Desktop on Dell Integrated System for Microsoft Azure Stack HCI | Dell Technologies Info HubSizing guidelines | VDI Design Guide—Azure Virtual Desktop on Dell Integrated System for Microsoft Azure Stack HCI | Dell Technologies Info HubAVD on Azure Stack HCI – Part 1 – Overview | Videos | Dell Technologies Info HubFuel Azure Hybrid Cloud With a Validated Infrastructure | Dell USAAzure Arc-fähige Datendienste mit Dell APEX Data Storage Services BlockMicrosoft Azure Stack (MAS) | Dell USADell Technologies Lösungen für Microsoft Azure Arc | Dell GermanyDell Integrated System für Microsoft Azure Stack HCI | Dell Technologies GermanyDelivering New Innovations for Hybrid Cloud Environments with MicrosoftWindows Server in Azure – Windows Cloud-Server | Microsoft AzureAzure Arc – Hybrid- und Multi-Cloud-Verwaltung und -Lösung
35:13 10.05.23
Wie KRITIS-Einrichtungen Angriffe erkennen und abwehren können, mit Steffen Heyde von der secunet Security Networks AG
Die Verpflichtung für KRITIS-Einrichtungen zum Einsatz von Systemen zur Angriffserkennung besteht gemäß IT-Sicherheitsgesetz 2.0 seit dem 1. Mai 2023. Was bedeutet das für KRITIS-Betreiber? Wo stehen die KRITIS-Betreiber in der Umsetzung und was ist dringend zu tun? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Steffen Heyde von der secunet Security Networks AG liefert Antworten.IT-Sicherheitsgesetz und AngriffserkennungDas IT-Sicherheitsgesetz 2.0Die KRITIS-Lösung zur Angriffserkennung | secunet AGCyberregulierung in Europa - ein Leitfaden für IndustrieunternehmenAngriffserkennung in Unternehmen Kritischer InfrastrukturenKRITIS-Studie: Cybersecurity-Bedrohung für Unternehmen wächst
40:29 04.05.23
Mit Transformations - und Change-Management zur effektiven Lieferkette, mit Clemens Kretschmer von LeverX
Eine moderne digitale Lieferkette wird zu einem vollständig integrierten Ökosystem, das für alle Beteiligten völlig transparent ist, von den Lieferanten von Rohstoffen, Komponenten und Teilen bis hin zu den Transporteuren dieser Lieferungen und Fertigwaren und schließlich zu den Kunden. Aber wie erreicht man das in der Praxis? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Clemens Kretschmer von LeverX liefert Antworten.Fallstudien | LeverX GroupSAP Digital Supply Chain (SAP DSC) | LeverX GroupBRLM wird helfen, ein effektives Lieferkettenmanagement in der Öl- und Gasindustrie aufzubauenIndustry 4.0 Pop-Up Factory | SAP News Center
38:33 25.04.23
Was alles zur Nachhaltigkeit im Rechenzentrum beiträgt, mit Peter Dümig von Dell Technologies
Rechenzentren – die Datenfabriken des digitalen Zeitalters – laufen ohne Unterbrechung rund um die Uhr, sieben Tage in der Woche und 365 Tage im Jahr. Das treibt den Stromverbrauch nach oben, besonders die Kühlung wird zum Problem. Wie können Rechenzentren den Balanceakt meistern und ihren Kunden einen guten Service bieten, während sie gleichzeitig die Umwelt schonen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Peter Dümig von Dell Technologies liefert Antworten.IT-Lösungen für KMU und mittelständische Unternehmen | Dell GermanyZiele für 2030 | Dell GermanyLive Optics - Optimieren Sie Ihre IT-AusgabenDell Power Manager | Dell Deutschland
39:20 18.04.23
Alles, was Sie zu Business Email Compromise (BEC) wissen müssen, mit Peter Pendelin von Fortra
Business Email Compromise (BEC) ist eines der finanziell schädlichsten Online-Verbrechen, so das FBI. BEC nutzt die Tatsache aus, dass so viele von uns auf E-Mail angewiesen sind, um Geschäfte zu tätigen – sowohl privat als auch beruflich. Warum ist BEC so gefährlich und kriminell erfolgreich? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Peter Pendelin von Fortra liefert Antworten. FBI 2022 Congressional Report on BEC and Real Estate Wire FraudThreat Intelligence Brief: The Geography of BECRequest a Live DemoSuspicious Email AnalysisDMARC Email AuthenticationSocial EngineeringAnatomie von Business Email CompromiseWhat is Business Email Compromise (BEC) | Terranova SecurityBusiness Email Compromise ProtectionSecure Email GatewayEmail Security & Anti-Phishing
35:54 17.04.23