Durch die neue Arbeitsweise sind neue Schwachstellen bei Unternehmen, Anwendern und Daten entstanden. Die IT-Sicherheitsabteilungen müssen feststellen, dass sich die neuen Risiken mit klassischen Ansätzen nicht bewältigen lassen. Was muss sich ändern? Wie sieht Hybrid-Work-Security aus? Das Interview von Oliver Schonschek, Insider Research, mit Joe Weidner von HP liefert Antworten.
Wie sich Attacken auf Identitäten erkennen und abwehren lassen, mit Wolfgang Halbartschlager von Proofpoint
Während man früher den Schutz der Geräte oder Anwendungen in den Fokus stellte, denken heute viele Unternehmen, die Daten müssen geschützt werden. Dabei darf man aber nicht vergessen, wie die Angreifenden an die Daten gelangen, durch Diebstahl und Missbrauch von Identitäten. Was also muss geschehen, um Identitäten und damit auch Daten besser zu schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Wolfgang Halbartschlager von Proofpoint liefert Antworten.Risikoanalyse zu IdentitätsbedrohungenProofpoint Kundenmagazin “New Perimeters” zum Thema: Identity is the New Attack Surface
|
36:24 | 27.09.23 | |
Sichere Digitalisierung im Maschinenbau, mit Christoph Schambach von secunet Security Networks AG
Industrie 4.0 ist keine Zukunftsvision mehr, sondern in immer mehr Industrieunternehmen reales Beispiel dafür, wie industrielle Prozesse effizient und effektiv ablaufen können. Sie kann aber nur dann dauerhaft gewinnbringend sein, wenn die vernetzten Abläufe gegen Cyber-Angriffe geschützt sind. Wie kann man für eine sichere Digitalisierung im Maschinenbau sorgen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christoph Schambach von secunet Security Networks AG liefert Antworten.Beispiel-Projekte | secunet AGSichere Edge Computing und IIoT Plattform | secunet AGMaschinen und Anlagen (OT) sicher und zuverlässig mit der IT vernetzenIT-Sicherheit für die Industrie | secunet AGCybersicherheit für industrielle Anlagen | secunet AG
|
45:39 | 26.09.23 | |
Für mehr Energieeffizienz und Nachhaltigkeit im Rechenzentrum, mit Peter Dümig und Benjamin Fintzel von Dell Technologies
Über energieeffiziente IT wird gegenwärtig viel gesprochen. Dabei stellt sich aber die Frage: Energieeffizienz ist nicht das alleine Ziel, das Unternehmen mit ihrer IT-Infrastruktur erreichen wollen. Es gibt viele Bereiche mit Optimierungsbedarf. Welche Faktoren sind den Unternehmen besonders wichtig? Wie kann man diese Ziel gemeinsam in der Praxis erreichen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Peter Dümig und Benjamin Fintzel von Dell Technologies liefert Antworten.Die EPYC Prozessoren der 4. Generation wurden entwickelt, um schnellere Geschäftsergebnisse zu erzielen und gleichzeitig die Kosten, den Energieverbrauch und den Platzbedarf des Servers zu senkenPowerEdge-Server mit AMD-Prozessoren – Enterprise-Server | Dell DEUTSCHLAND
|
31:49 | 22.09.23 | |
Wie entfaltet ChatGPT das volle Potenzial?, mit Thomas Reinberger von metafinanz
ChatGPT und künstliche Intelligenz (KI) sind auf dem Vormarsch und versprechen revolutionäre Veränderungen für Unternehmen. Der aktuelle metafinanz Technologiemonitor deutet darauf hin, dass die Nutzung von ChatGPT in Deutschland bereits im Mainstream angekommen ist. Doch hier wird auch ein Problem offenbar: Viele Unternehmen haben noch keine Richtlinien für den Einsatz dieser Hype-Technologie. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Reinberger von metafinanz liefert Einsichten.GPT-4 is OpenAI’s most advanced system, producing safer and more useful responsesChatGPT – Security & privacyUmfrage: Zukunftsfähigkeit durch Künstliche IntelligenzHype um ChatGPT: Unternehmen müssen Risiken ernst nehmen
|
34:30 | 15.09.23 | |
Warum Security Awareness die Basis der NIS2 Umsetzung ist, mit Christian Laber von G DATA
Unternehmen sollten um die Bedeutung von Security Awareness für die Umsetzung der NIS2-Richtlinie und der darauf fußenden deutschen Gesetzgebung wissen. IT-Sicherheitstrainings waren schon immer wichtig, doch mit NIS2 kommen hierzu konkrete Forderungen auf die betroffenen Unternehmen zu. Was wird genau gefordert? Und wie können Security Services bei der Umsetzung helfen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christian Laber von G DATA liefert Antworten.Podcast Teil 2: Wie Sie die Pflicht zur Angriffserkennung nach NIS2 einfach umsetzen, mit Thomas Siebert von G DATABesuchen Sie G DATA CyberDefense AG auf der it-saNIS-2-Richtlinie im ÜberblickNIS-2-Richtlinie: Was jetzt für Unternehmen wichtig ist | G DATAKundenbeispiel: Mit Security Awareness Trainings von G DATA das Bewusstsein der Angestellten für IT-Sicherheit verbessernKostenfreie Testlizenz für Security Awareness TrainingsSecurity Awareness Training: Effektives E-LearningPodcast Teil 1: NIS2-Richtlinie: Was jetzt für Unternehmen wichtig ist, mit Andreas Lüning von G DATA - Insider Research
|
36:49 | 13.09.23 | |
Daten sichern mit Daten - Die Zukunft der Cybersicherheit, mit Matthias Canisius von SentinelOne
Der aktuelle Cost of a Data Breach Report des Ponemon-Instituts zeigt, dass die deutschen Unternehmen im Schnitt 182 Tage benötigten, um Datenlecks aufzudecken und einzudämmen, immer noch viel zu lang. KI und damit Datenanalysen hatten den größten Einfluss auf die Geschwindigkeit, mit der die Unternehmen Datenlecks erkennen und eindämmen könnten. Wie aber helfen Daten genau dabei, Daten zu schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Matthias Canisius von SentinelOne liefert Antworten.eBook KI Basierte Endpunktsicherheit - SentinelOne DEGründe für SentinelOneVerhaltensbasierte KIDie Plattform SentinelOne Singularity
|
47:00 | 11.09.23 | |
Umfassender Cyberschutz auf allen Ebenen, mit Waldemar Bergstreiser von Kaspersky
Nicht nur die Cyberbedrohungen sind sehr komplex, auch die Security ist es oftmals. Es stellen sich viele Fragen: Wie sieht die Cyberbedrohungslage aus? Welche Schutzdimensionen müssen berücksichtigt werden? Und was bietet dafür ein All-in-One Cyberschutz? Kann dadurch die Komplexität in der Security gesenkt und die Komplexität der Cyberbedrohungen beantwortet werden? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Waldemar Bergstreiser von Kaspersky liefert Antworten.Kaspersky All-in-1-CyberschutzeBook Umfassender Cyberschutz auf allen Ebenen
|
36:33 | 11.09.23 | |
Wie Sie die Pflicht zur Angriffserkennung nach NIS2 einfach umsetzen, mit Thomas Siebert von G DATA
Für viele Unternehmen steht bald die technische und organisatorische Umsetzung der Anforderungen, die die NIS2-Richtlinie mit sich bringen wird, an. Es gibt neue und verschärften Pflichten. Stichworte sind hier Angriffserkennung und Meldung von Vorfällen. Wie können hier Managed Security Services wie MEDR helfen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Siebert von G DATA liefert Antworten. Besuchen Sie G DATA CyberDefense AG auf der it-saPodcast Teil 1: NIS2-Richtlinie: Was jetzt für Unternehmen wichtig ist, mit Andreas Lüning von G DATA - Insider ResearchNIS-2-Richtlinie im ÜberblickNIS-2-Richtlinie: Was jetzt für Unternehmen wichtig ist | G DATANIS-2 umsetzen mit Managed EDR | G DATA
|
26:27 | 11.09.23 | |
Warum IT-Sicherheitsplattformen die Antwort auf komplexe Bedrohungen sind, mit Sven von Kreyfeld von Forescout
Leider sind nicht nur die Cyberrisiken sehr komplex, auch die Security kann es sein, alleine schon durch die Vielzahl an Security-Tools, die Unternehmen inzwischen einsetzen. Ein neuer Ansatz für eine umfassende Cybersicherheit ist gefragt. Wie sollte der aussehen? Welche Vorteile bietet ein Plattform-Ansatz und was sollte eine Security-Plattform alles können? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Sven von Kreyfeld von Forescout liefert Antworten. Demo von ForescoutPlatform - ForescoutHomepage - Forescout (Deutsch)
|
35:17 | 09.09.23 | |
Was KI für die Cybersicherheit wirklich bedeutet, mit Michael Veit von Sophos
In Sachen IT-Sicherheit können sich KI-Modelle als nützliche Werkzeuge erweisen, so das BSI. Sie können zum Beispiel beim Erkennen von Phishing-Mails hilfreich sein. In gleichem Maße bergen KI-Modelle aber auch Risiken. Wie beeinflusst KI und speziell auch ChatGPT die Cybersicherheit heute, wie wird sie dies in Zukunft tun? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Michael Veit von Sophos liefert Antworten.Sophos News – The Sophos BlogMakros sind out, Malvertising ist in: Kriminelle tricksen mit manipulierten KI-Anzeigen – Sophos NewsSophos AI: Smarter Security Powered by AI | sophos.com
|
30:11 | 08.09.23 |