Es gibt zwei Arten von Unternehmen: Die, die schon gehackt wurden, und die, die es nur noch nicht wissen. Viele Unternehmen sind noch nicht in der Lage, Cyberangriffe frühzeitig zu erkennen, um schneller reagieren zu können. So manches Unternehmen wiegt sich aber auch in Scheinsicherheit. Wie aber kann man mehr über seinen Security-Status erfahren und wie sich wirklich besser schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Peter Lehmann von Dell Technologies und Werner Schueler von Intel liefert Antworten.Below-the-OS Security White Paper (Intel)Intel® Threat Detection Technology (Intel® TDT) Integrierte, sofort verfügbare PC-Sicherheit: Intel® Hardware Shield auf Intel vPro® Windows-basierten PCsLösungen für Endpoint Security – PC-Sicherheit | Dell DEUTSCHLANDIncident Response and Recovery | Dell DEUTSCHLANDManaged Detection and Response | Dell GermanyBSI - Die Lage der IT-Sicherheit in DeutschlandBewertung der Ausfallsicherheit bei Cyberangriffen | Dell DEUTSCHLANDAbwehr von Cyberangriffen: Ein Katz-und-Maus-Spiel || Abwehr von Cyberangriffen: Ein Katz-und-Maus-Spiel
Widerstandsfähig gegen aktive Cyberangriffe zu sein heißt, diese von innen abwehren zu können
Ein Blick zurück: 75 Prozent der im Auftrag von Barracuda Networks befragten Unternehmen erlebten innerhalb von zwölf Monaten mindestens einen erfolgreichen E-Mail-Angriff. Die Wiederherstellung kostete im Schnitt mehr als eine Million US-Dollar. Worauf muss sich die Cybersicherheit für 2024 einrichten? Was wird sich ändern? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Stefan Schachinger von Barracuda Networks liefert Antworten.Managed Extended Detection and Response (Managed XDR) | Barracuda NetworksZero Trust Access | Barracuda NetworksBarracuda SecureEdge | Barracuda Networks
|
37:31 | 30.11.23 | |
Wie die Cloud E-Mails schützen kann, mit Günter Esch von SEPPmail
Berufliche Mail-Postfächer werden immer voller, so der Digitalverband Bitkom. Durchschnittlich 42 Mails beruflich pro Tag, die geschäftliche Mail-Kommunikation ist auf einem Höchststand. Gleichzeitig nehmen die Cyberangriffe über E-Mail weiter zu. Doch in vielen Unternehmen kommt die Sicherheit von E-Mails nicht voran. Wie kann man möglichst einfach für E-Mail-Sicherheit sorgen? Kann die Cloud helfen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Günter Esch von SEPPmail liefert Antworten. SEPPmail.cloud-Filter mit VBSpam+-Zertifizierung ausgezeichnet!SEPPmail.cloud - E-Mail-Sicherheit und Compliance aus der Cloud
|
44:13 | 28.11.23 | |
Alles was Sie zu Data Security Posture Management wissen sollten, mit Sebastian Mehle von Varonis
Data Security Posture Management (DSPM) bietet Transparenz darüber, wo sich sensible Daten befinden, wer Zugriff auf diese Daten hat, wie sie verwendet wurden und wie der Sicherheitsstatus der gespeicherten Daten ist. Doch wie funktioniert das in der Praxis? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Sebastian Mehle von Varonis liefert Antworten. Webinar-Aufzeichnung: Generative AI Security: Preventing Microsoft Copilot Data ExposureVaronis führt anpassbares DSPM-Dashboard ein | VaronisData Security Posture Management (DSPM): ein Leitfaden zu Best Practices für CISOsWas ist DSPM?
|
36:28 | 20.11.23 | |
Die Suche nach der richtigen Cloud, mit Tobias Butzkies von Claranet
Cloud Computing hat sich in Deutschland etabliert und steht nun vor einem rasanten Wachstum, so der Digitalverband Bitkom. In fünf Jahren wollen 56 Prozent aller Unternehmen mehr als die Hälfte ihrer IT-Anwendungen in der Cloud betreiben. Offensichtlich steht nun die Arbeit an der Cloud-Strategie an. Wie ist der beste Weg in die Cloud? Und gibt es vielleicht sogar die beste Cloud? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Tobias Butzkies von Claranet liefert Antworten.Studie: Cloud-Migration 2023 | Gratis DownloadSo kommen Ihre Business-Anwendungen in die CloudCloud Exploration Workshop
|
39:44 | 02.11.23 | |
Wie sich die vollständige Erfassung und Analyse der IT-Landschaft automatisieren lässt, mit Dr. Julian Kienberger von qbilon GmbH
Nur mit einer umfassenden und aktuellen Sicht auf die komplette IT-Infrastruktur kann man die IT vorausschauend planen, ein Notfallkonzept erstellen, die IT-Landschaft nachhaltig entwickeln und langfristig Geld sparen. Doch die IT-Dokumentation bedeutet Aufwand und benötigt fortlaufende Pflege. Wie also kann man die IT-Landschaft möglichst automatisch und kontinuierlich dokumentieren? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Julian Kienberger von qbilon GmbH liefert Antworten.Success Story KTR – QbilonVollständige IT-Transparenz mit Qbilon & Paessler PRTG
|
36:51 | 30.10.23 | |
IT-Trends und Geschäftsherausforderungen: ein offenes Gespräch mit LeverX, mit Clemens Kretschmer von LeverX
In Deutschlands Unternehmen wächst die Sorge, den Anschluss an ihre digitalen Wettbewerber zu verlieren, so der Digitalverband Bitkom. Eine deutliche Mehrheit (60 Prozent) der Unternehmen sieht aktuell Wettbewerber voraus, die frühzeitig auf die Digitalisierung gesetzt haben. Das ist ein Spitzenwert. Wie aber kann man bei der Digitalisierung schneller und erfolgreicher vorankommen, wie lassen sich die Herausforderungen lösen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Clemens Kretschmer von LeverX liefert Antworten.SAP Supply Chain Management (SAP SCM) | SAP Digital Supply ChainSAP Product Lifecycle Management Software (PLM) | LeverXSAP S/4HANA Migration Services | LeverXIT Transformation Services | LeverXErfolgreich durch Projekt-Herausforderungen navigieren: Erkenntnisse aus langjähriger Change-Management-ErfahrungLeverX Innovation Forum 2023
|
44:25 | 17.10.23 | |
Sonderfolge zur it-sa 2023: Die besten Security-Tipps von der it-sa
Diesmal bin ich unterwegs auf der IT-Sicherheitsmesse it-sa in Nürnberg und spreche mit ganz vielen Insidern. Ich hole mir an den Ständen Best-Practice-Tipps für Sie, liebe Hörerin, lieber Hörer, wie man die vielen Herausforderungen in der Cybersicherheit am besten angeht. Seien Sie gespannt und begleiten Sie mich von Stand zu Stand auf der it-sa, mitten im Messe-Getümmel.G Data Managed Detection and Response: Made in GermanyKaspersky: Cybersicherheit, die immer einen Schritt voraus ist Cybersecurity as a Service Delivered | SophosTrend Micro: Behind the Scenes: Analyzing the Murky World of the Cybercriminal UndergroundPlattform für sichere Daten-Workflows und Automatisierung - FTAPIExecutive Cyber Security Day - Materna Radar Cyber SecurityKnowBe4 Germany Security Awareness TrainingVaronis: We Protect DataEndpoint Security von DriveLock - IT Sicherheit made in GermanyCybersicherheit und Zero Trust | ZscalerForescout auf der it-saSentinelOne: Das Zeitalter von mehr Anbietern ist vorüberDie Macht der Gewissheit | Taniumit-sa 2023
|
64:26 | 13.10.23 | |
Wie sich Attacken auf Identitäten erkennen und abwehren lassen, mit Wolfgang Halbartschlager von Proofpoint
Während man früher den Schutz der Geräte oder Anwendungen in den Fokus stellte, denken heute viele Unternehmen, die Daten müssen geschützt werden. Dabei darf man aber nicht vergessen, wie die Angreifenden an die Daten gelangen, durch Diebstahl und Missbrauch von Identitäten. Was also muss geschehen, um Identitäten und damit auch Daten besser zu schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Wolfgang Halbartschlager von Proofpoint liefert Antworten.Risikoanalyse zu IdentitätsbedrohungenProofpoint Kundenmagazin “New Perimeters” zum Thema: Identity is the New Attack Surface
|
36:24 | 27.09.23 | |
Sichere Digitalisierung im Maschinenbau, mit Christoph Schambach von secunet Security Networks AG
Industrie 4.0 ist keine Zukunftsvision mehr, sondern in immer mehr Industrieunternehmen reales Beispiel dafür, wie industrielle Prozesse effizient und effektiv ablaufen können. Sie kann aber nur dann dauerhaft gewinnbringend sein, wenn die vernetzten Abläufe gegen Cyber-Angriffe geschützt sind. Wie kann man für eine sichere Digitalisierung im Maschinenbau sorgen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christoph Schambach von secunet Security Networks AG liefert Antworten.Beispiel-Projekte | secunet AGSichere Edge Computing und IIoT Plattform | secunet AGMaschinen und Anlagen (OT) sicher und zuverlässig mit der IT vernetzenIT-Sicherheit für die Industrie | secunet AGCybersicherheit für industrielle Anlagen | secunet AG
|
45:39 | 26.09.23 | |
Für mehr Energieeffizienz und Nachhaltigkeit im Rechenzentrum, mit Peter Dümig und Benjamin Fintzel von Dell Technologies
Über energieeffiziente IT wird gegenwärtig viel gesprochen. Dabei stellt sich aber die Frage: Energieeffizienz ist nicht das alleine Ziel, das Unternehmen mit ihrer IT-Infrastruktur erreichen wollen. Es gibt viele Bereiche mit Optimierungsbedarf. Welche Faktoren sind den Unternehmen besonders wichtig? Wie kann man diese Ziel gemeinsam in der Praxis erreichen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Peter Dümig und Benjamin Fintzel von Dell Technologies liefert Antworten.Die EPYC Prozessoren der 4. Generation wurden entwickelt, um schnellere Geschäftsergebnisse zu erzielen und gleichzeitig die Kosten, den Energieverbrauch und den Platzbedarf des Servers zu senkenPowerEdge-Server mit AMD-Prozessoren – Enterprise-Server | Dell DEUTSCHLAND
|
31:49 | 22.09.23 |