- 207
- 19 347
Insider Research
Germany
Приєднався 9 чер 2020
Insider-Research liefert Market-Insight zur Informationstechnik, gehostet von den acht Insider-Portalen der Vogel IT-Medien GmbH. Impressum: legal.vogel.de/legal-cockpit/vit-medien/zentrale-rechtstexte/vit-impressum/
Allianz für mehr Sicherheit: Der Praxis-Check, mit Martin Mangold von DriveLock
Europa muss jetzt seine digitale Souveränität ausbauen und eigene Standards setzen, statt anderen zu folgen, so die EU-Kommission. Es ist nun wichtig, dass Behörden und Unternehmen aktiv werden und die notwendigen Schritte in der Security unternehmen, um ihre digitale, souveräne Transformation zu beschleunigen. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Martin Mangold von DriveLock liefert Einblicke in den gegenwärtigen Stand.
Gateway zur Souveränen Cloud: DriveLock‘s Hypersecure Platform
www.drivelock.com/de/blog/gateway-zur-souveraenen-cloud-drivelocks-hypersecure-platform
Beispiel Rüstungsindustrie: 5 Schritte zur Einhaltung von CMMC 2.0
www.drivelock.com/de/blog/cmmc-2-compliance
Branchenlösungen
www.drivelock.com/de/branchen
Nachgefragt bei Rechtsanwalt Christian Laux: Warum digitale Souveränität Aufgabe des Staates ist
www.netzwoche.ch/news/2023-12-08/warum-digitale-souveraenitaet-aufgabe-des-staates-ist
Gateway zur Souveränen Cloud: DriveLock‘s Hypersecure Platform
www.drivelock.com/de/blog/gateway-zur-souveraenen-cloud-drivelocks-hypersecure-platform
Beispiel Rüstungsindustrie: 5 Schritte zur Einhaltung von CMMC 2.0
www.drivelock.com/de/blog/cmmc-2-compliance
Branchenlösungen
www.drivelock.com/de/branchen
Nachgefragt bei Rechtsanwalt Christian Laux: Warum digitale Souveränität Aufgabe des Staates ist
www.netzwoche.ch/news/2023-12-08/warum-digitale-souveraenitaet-aufgabe-des-staates-ist
Переглядів: 12
Відео
So werden Datenbanken wirklich Teil von DevOps, mit Oliver Stein von Redgate
Переглядів 7314 днів тому
IT-Führungskräfte sind besonders mit der zunehmenden Komplexität von Datenbanken und dem wachsenden Skill Gap konfrontiert sind, wie eine Umfrage von Redgate ergab. Bei der Bewältigung dieser Herausforderungen kann Database DevOps helfen. Doch was genau ist das? Und wie führt man es am besten ein? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Oliver Stein von Redga...
Das richtige Fundament für den eigenen KI-Betrieb
Переглядів 3114 днів тому
Eine Umfrage von Dell Technologies zeigt, dass die deutsche Wirtschaft on-premises- oder hybride IT-Lösungen für die Bereitstellung von generativer KI präferiert, nicht einfach nur KI aus der Public Cloud. Doch wie sieht die richtige IT-Infrastruktur dafür aus? Wie kann man sie möglichst unkompliziert einrichten und betreiben? Das Interview von Oliver Schonschek, News-Analyst bei Insider Resear...
Live von der it-sa 2024: Was der Virtual CISO wirklich ist, mit Jörg von der Heydt von Bitdefender
Переглядів 14021 день тому
Der Fachkräftemangel in der Security zeigt sehr deutlich: Es gibt viel zu wenige CISOs, oftmals wird die Security deshalb an anderer Stelle verantwortet. Denkt man an die Komplexität der Cybersicherheit, ist dies für Verantwortliche aus anderen Bereiche nicht einfach. Aber Unsicherheit bei Security-Entscheidungen darf es nicht geben. Kann ein Virtual CISO helfen? Und was ist das überhaupt? Das ...
Live von der it-sa 2024: Schutz für KI: Sichere Einführung von Microsoft Copilot
Переглядів 4621 день тому
KI-Tools ermöglichen enorme Effizienzsteigerungen. Werden sie jedoch nicht hinreichend kontrolliert, können Mitarbeitende unbeabsichtigt sensible Informationen preisgeben. Zudem sind Cyberkriminelle und böswillige Insider in der Lage, Daten schneller als je zuvor zu stehlen. Wie kann man KI-Tools wie Copilot schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, auf d...
Wie das Secrets Management wirklich sicher wird, mit Martin Gegenleitner von Thales
Переглядів 4428 днів тому
Da Unternehmen zunehmend DevOps-Praktiken, Automatisierung, Containerisierung und Cloud-Technologien nutzen, sehen sie sich einer wachsenden Bedrohung in Form von Secrets Sprawl gegenüber. Das birgt große Sicherheitsrisiken. Da stellt sich die Frage: Wie wird das Management von Secrets sicher? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Martin Gegenleitner von Th...
Wie sich Cloud-Risiken aus dem „toten Winkel“ holen lassen, mit Eric Jung von Trend Micro
Переглядів 64Місяць тому
Cloud-Sicherheit muss breiter und übergreifend aufgestellt werden. Cloud-Vorfälle beginnen nicht erst in der Cloud, Risiken für die Cloud können zum Beispiel auch im Netzwerk liegen. Die Angriffsoberfläche einer Cloud muss neu bestimmt werden. Doch wie erreicht man eine solch umfassende Cloud-Security? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Eric Jung von Tre...
So erreichen Sie volle IT-Transparenz in Echtzeit, mit Matthias Pohling von Tanium
Переглядів 44Місяць тому
Unternehmen haben Schwierigkeiten, Standard-Vorgaben für Patch-Management einzuhalten, insbesondere durch mangelnde Transparenz. Durch die direkte Integration des Patchmanagements in die ServiceNow Platform können IT-Teams den manuellen Aufwand reduzieren, Tools konsolidieren und die Patch-Effizienz und Compliance deutlich verbessern. Wie sieht dies in der Praxis aus? Das Interview von Oliver S...
KI-gestütztes Social Engineering und menschliches Risikomanagement, mit Dr. Martin Kraemer, KnowBe4
Переглядів 87Місяць тому
IT-Sicherheitsbehörden warnen, dass KI die Einstiegshürden für Cyberangriffe senken und den Umfang und die Schlagkraft der Attacken steigern kann. Vor allem im Bereich des Social Engineerings wird von ihr Gebrauch gemacht. Wie muss sich das Risikomanagement darauf einstellen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Martin J. Kraemer von KnowBe4 liefert An...
Moderne Cyberangriffe abwehren, mit Sascha Spangenberg von Lookout
Переглядів 76Місяць тому
In der modernen Kill Chain verlassen sich bösartige Akteure nicht auf Malware oder schwachstellenbasierte Angriffe. Stattdessen nutzen sie Social-Engineering-Taktiken. Ein datenzentrierter Ansatz hilft, alle Geräte und Netzwerkzugangspunkte in der gesamten Infrastruktur zu schützen. Doch wie wirkt eine datenzentrierte Sicherheit konkret gegen die moderne Kill Chain? Das Interview von Oliver Sch...
Die NIS2-Herausforderung meistern: Effektives Risikomanagement mit einem Managed SOC
Переглядів 48Місяць тому
Die Umsetzung der neuen Cybersicherheitsrichtlinie NIS2 steht kurz. Dafür sind eine Reihe von Risikomanagement-Maßnahmen notwendig. Fehlen die notwendige Fachkräfte und Werkzeuge dafür, bieten sich Security-Services wie MDR und die Nutzung eines Managed SOCs an. Doch wie helfen sie konkret bei den NIS2-Herausforderungen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mi...
Live von der Digital X 2024: Megatrend Connected Business, Maximilian Ahrens, Telekom Deutschland
Переглядів 463Місяць тому
Der Megatrend Connected Business verändert nachhaltig die Arbeitswelt, Prozesse und Geschäftsmodelle. Unternehmen verbinden sich digital mit Plattformen und Ökosystemen, Partnern und Kunden. Sie vernetzen Produkte, Geräte, Fahrzeuge und Maschinen. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Maximilian Ahrens, Managing Director T Digital bei der T Business, Teleko...
So hilft Human Risk Management, mit Marius Holmer von Mimecast
Переглядів 1332 місяці тому
Cyberrisiken gehören nicht nur zu den Unternehmensrisiken, sie stellen das größte gegenwärtige Risiko für Unternehmen dar. Deshalb sollten Unternehmen ein Cyber Risk Management einführen. Doch was genau versteht man aber unter Human Risk Management? Ist dies ein zentraler Teil des Cyber Risk Managements? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Marius Holmer v...
Effektive Endpoint Security Strategien für den Mittelstand, mit Nicolas Lachaise von Drivelock SE
Переглядів 462 місяці тому
Nicht nur große Unternehmen sind von Cyberangriffen betroffen, auch der Mittelstand ist bedroht, sieht sich aber oft nicht im Hauptfokus der Cyberkriminellen. Mittelständischen Unternehmen fehlt es leider oft auch an Ressourcen und Know-how, um sich gegen Cyberangriffe zu wehren. Was muss sich deshalb in der Strategie für Endpoint Security im Mittelstand ändern? Das Interview von Oliver Schonsc...
Warum braucht es eine Allianz deutscher und europäischer Security-Anbieter?
Переглядів 1242 місяці тому
Digitale und technologische Souveränität steht auf EU-Ebene weit oben auf der Agenda, aber auch Anwenderunternehmen ist es wichtig, wo Cloud- und Security-Lösungen herkommen und betrieben werden. Doch wie steht es um diese Souveränität? Wie hilft eine Allianz von deutschen und europäischen Anbietern dabei? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Arved Graf vo...
Warum das Active Directory und Entra ID speziellen Schutz benötigen, Bert Skorupski, Quest Software
Переглядів 612 місяці тому
Warum das Active Directory und Entra ID speziellen Schutz benötigen, Bert Skorupski, Quest Software
Cyberrisiken unter der Lupe, mit Hannes Steiner von Trend Micro
Переглядів 1972 місяці тому
Cyberrisiken unter der Lupe, mit Hannes Steiner von Trend Micro
Wie sich die NIS2-Compliance technisch erreichen lässt, mit Andreas Fuchs von DriveLock
Переглядів 4814 місяці тому
Wie sich die NIS2-Compliance technisch erreichen lässt, mit Andreas Fuchs von DriveLock
Zukunftssicherer Storage für Ihre erfolgreiche Digitalisierung, Michael Schatz, Dell Technologies
Переглядів 1484 місяці тому
Zukunftssicherer Storage für Ihre erfolgreiche Digitalisierung, Michael Schatz, Dell Technologies
Security Automation: Menschliche Kontrolle versus Künstliche Intelligenz, mit Zac Warren von Tanium
Переглядів 3194 місяці тому
Security Automation: Menschliche Kontrolle versus Künstliche Intelligenz, mit Zac Warren von Tanium
Neue Wachstumschancen für Ihr Unternehmen mit Embedded Analytics, mit Marius Kaiser von Tableau
Переглядів 1884 місяці тому
Neue Wachstumschancen für Ihr Unternehmen mit Embedded Analytics, mit Marius Kaiser von Tableau
Single Source of IT-Truth: Warum ein zentraler Datenhub die Zukunft eines modernen IT-Management ist
Переглядів 434 місяці тому
Single Source of IT-Truth: Warum ein zentraler Datenhub die Zukunft eines modernen IT-Management ist
Warum gerade der Mittelstand nicht auf die Cloud verzichten sollte, Torsten Brodt, Deutsche Telekom
Переглядів 2765 місяців тому
Warum gerade der Mittelstand nicht auf die Cloud verzichten sollte, Torsten Brodt, Deutsche Telekom
Worauf es bei SAP on Cloud als Service ankommt, Thorsten Geister und Christian Schuller von Claranet
Переглядів 1966 місяців тому
Worauf es bei SAP on Cloud als Service ankommt, Thorsten Geister und Christian Schuller von Claranet
Wie viel Kontrolle benötigt KI?, mit Oliver Keizers von Semperis
Переглядів 1576 місяців тому
Wie viel Kontrolle benötigt KI?, mit Oliver Keizers von Semperis
Was kann man tun, um HDD-Ausfälle zu vermeiden?, mit Rainer Kaese von Toshiba Electronics Europe
Переглядів 6648 місяців тому
Was kann man tun, um HDD-Ausfälle zu vermeiden?, mit Rainer Kaese von Toshiba Electronics Europe
So klappt Governance bei Generative AI, mit Philipp Maier von Alteryx
Переглядів 4049 місяців тому
So klappt Governance bei Generative AI, mit Philipp Maier von Alteryx
Datenkultur: Pflicht oder Kür?, mit Antonia Klüss und Miriam Nikisch Pena von Tableau
Переглядів 3409 місяців тому
Datenkultur: Pflicht oder Kür?, mit Antonia Klüss und Miriam Nikisch Pena von Tableau
Wie Hybrid Work umfassend abgesichert werden kann, mit Dominic Scholl von HP
Переглядів 4519 місяців тому
Wie Hybrid Work umfassend abgesichert werden kann, mit Dominic Scholl von HP
KI in Analytics: Ist das Kunst oder kann das weg?, Antonia Klüss und Miriam Nikisch Pena von Tableau
Переглядів 2379 місяців тому
KI in Analytics: Ist das Kunst oder kann das weg?, Antonia Klüss und Miriam Nikisch Pena von Tableau