<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet href="https://feeds.captivate.fm/style.xsl" type="text/xsl"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:podcast="https://podcastindex.org/namespace/1.0"><channel><atom:link href="https://feeds.captivate.fm/insider-research/" rel="self" type="application/rss+xml"/><title><![CDATA[Insider Research]]></title><podcast:guid>09552c7f-62e8-5c62-ba7e-7a5e27c6b6db</podcast:guid><lastBuildDate>Thu, 12 Mar 2026 13:08:22 +0000</lastBuildDate><generator>Captivate.fm</generator><language><![CDATA[de]]></language><copyright><![CDATA[All rights reserved]]></copyright><managingEditor>Oliver Schonschek</managingEditor><itunes:summary><![CDATA[Insider Research im Gespräch: Der Podcast mit den Insidern der digitalen Transformation. Podcast Anchor und Moderator ist News-Analyst Oliver Schonschek.]]></itunes:summary><image><url>https://artwork.captivate.fm/f63ca5d8-5dc1-4776-bc02-c66c0b9e3b20/S0ghGx_RhH-oPQkXibqZBXPG.jpg</url><title>Insider Research</title><link><![CDATA[https://www.insider-research.de]]></link></image><itunes:image href="https://artwork.captivate.fm/f63ca5d8-5dc1-4776-bc02-c66c0b9e3b20/S0ghGx_RhH-oPQkXibqZBXPG.jpg"/><itunes:owner><itunes:name>Oliver Schonschek</itunes:name></itunes:owner><itunes:author>Oliver Schonschek</itunes:author><description>Insider Research im Gespräch: Der Podcast mit den Insidern der digitalen Transformation. Podcast Anchor und Moderator ist News-Analyst Oliver Schonschek.</description><link>https://www.insider-research.de</link><atom:link href="https://pubsubhubbub.appspot.com" rel="hub"/><itunes:subtitle><![CDATA[Das Expertengespräch zur Digitalisierung. Mit News-Analyst Oliver Schonschek]]></itunes:subtitle><itunes:explicit>false</itunes:explicit><itunes:type>episodic</itunes:type><itunes:category text="Technology"></itunes:category><itunes:category text="Business"><itunes:category text="Management"/></itunes:category><itunes:category text="Business"><itunes:category text="Entrepreneurship"/></itunes:category><itunes:new-feed-url>https://feeds.captivate.fm/insider-research/</itunes:new-feed-url><podcast:locked>no</podcast:locked><podcast:medium>podcast</podcast:medium><item><title>Souveräne KI Cloud und VMware Migration, mit Marco Schneider von Zadara</title><itunes:title>Souveräne KI Cloud und VMware Migration, mit Marco Schneider von Zadara</itunes:title><description><![CDATA[<p>Traditionelle Cloud-Plattformen hinken hinterher, wenn es um die Bewältigung der spezifischen Eigenschaften von KI-Workloads geht. Zadara bietet KI-Edge-Cloud-Lösungen und liefert eine verteilte Cloud-Plattform, die speziell für souveräne KI-Anwendungen entwickelt wurde. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Marco Schneider von Zadara bietet Einblicke.</p><p></p>]]></description><content:encoded><![CDATA[<p>Traditionelle Cloud-Plattformen hinken hinterher, wenn es um die Bewältigung der spezifischen Eigenschaften von KI-Workloads geht. Zadara bietet KI-Edge-Cloud-Lösungen und liefert eine verteilte Cloud-Plattform, die speziell für souveräne KI-Anwendungen entwickelt wurde. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Marco Schneider von Zadara bietet Einblicke.</p><p></p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/souverane-ki-cloud-und-vmware-migration-mit-marco-schneider-von-zadara]]></link><guid isPermaLink="false">8fd14c6a-d248-44ff-965b-50f4c3ded32d</guid><itunes:image href="https://artwork.captivate.fm/ca8e9251-1ae0-4f10-900c-f351af243e1a/Podcast-03-Zadara-2026-3000-x-3000.jpg"/><pubDate>Thu, 12 Mar 2026 14:00:00 +0100</pubDate><enclosure url="https://episodes.captivate.fm/episode/8fd14c6a-d248-44ff-965b-50f4c3ded32d.mp3" length="20946869" type="audio/mpeg"/><itunes:duration>24:37</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>254</itunes:episode><podcast:episode>254</podcast:episode></item><item><title>Mehr Awareness durch Security Posture Management, mit Andreas Müller von Delinea</title><itunes:title>Mehr Awareness durch Security Posture Management, mit Andreas Müller von Delinea</itunes:title><description><![CDATA[<p>Unternehmen müssen nicht nur die aktuelle Cyberbedrohungslage kennen, sondern auch den Stand ihrer eigenen Security, um ihre Risiken besser einschätzen zu können. Was bedeutet dabei Security Posture? Wie hilft Security Posture Management? Und was ist Identity Security Posture Management? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Andreas Müller von Delinea liefert Antworten.</p><ul><li><a href="https://delinea.com/blog/2026-ai-forces-a-new-identity-security-playbook">2026: AI Breaks Identity Security and Forces a New Playbook</a></li><li><a href="https://delinea.com/events/webinars/improve-your-security-posture-with-the-pam-maturity-model">How to improve your security posture: The PAM Maturity Model</a></li><li><a href="https://delinea.com/blog/using-ispm-to-measure-and-demonstrate-risk-reduction">Using ISPM to Measure and Demonstrate Risk Reduction</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Unternehmen müssen nicht nur die aktuelle Cyberbedrohungslage kennen, sondern auch den Stand ihrer eigenen Security, um ihre Risiken besser einschätzen zu können. Was bedeutet dabei Security Posture? Wie hilft Security Posture Management? Und was ist Identity Security Posture Management? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Andreas Müller von Delinea liefert Antworten.</p><ul><li><a href="https://delinea.com/blog/2026-ai-forces-a-new-identity-security-playbook">2026: AI Breaks Identity Security and Forces a New Playbook</a></li><li><a href="https://delinea.com/events/webinars/improve-your-security-posture-with-the-pam-maturity-model">How to improve your security posture: The PAM Maturity Model</a></li><li><a href="https://delinea.com/blog/using-ispm-to-measure-and-demonstrate-risk-reduction">Using ISPM to Measure and Demonstrate Risk Reduction</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/mehr-awareness-durch-security-posture-management-mit-andreas-muller-von-delinea]]></link><guid isPermaLink="false">32ae0f53-820e-4966-ab22-ce54770b5ef5</guid><itunes:image href="https://artwork.captivate.fm/2d5a5591-095c-4086-8573-48e82a0a0456/Podcast-02-Delinea-2026-3000-x-3000.jpg"/><pubDate>Tue, 24 Feb 2026 14:30:00 +0100</pubDate><enclosure url="https://episodes.captivate.fm/episode/32ae0f53-820e-4966-ab22-ce54770b5ef5.mp3" length="72998085" type="audio/mpeg"/><itunes:duration>30:25</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>253</itunes:episode><podcast:episode>253</podcast:episode></item><item><title>European Sovereign Cloud 2026 &amp; darüber hinaus: AWS + Storm Reply</title><itunes:title>European Sovereign Cloud 2026 &amp; darüber hinaus: AWS + Storm Reply</itunes:title><description><![CDATA[<p>Digitale Souveränität bedeutet für die Bundesregierung, bürokratische Hürden abzubauen und praxisnahe Regeln zu schaffen, um digitale Innovationen in Deutschland und Europa zu fördern. Was bietet die Partnerschaft von AWS und Storm Reply zur AWS European Sovereign Cloud dafür? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Kolja Henckel von Storm Reply liefert Antworten.</p><ul><li><a href="https://open.spotify.com/episode/28m8lMvgguJAuUjQVl37FV?si=uPaEMINSQ1iqO-zYujkFGw&nd=1&dlsi=b27f0eb26d1c447b">Cloud-Bites: Was steckt hinter der AWS Sovereign Cloud? - Über den Wolken - Der AWS Podcast | Podcast on Spotify</a></li><li><a href="https://www.cloudcomputing-insider.de/kontrolle-sicherheit-zukunft-ihr-weg-zur-digitalen-souveraenitaet-w-68b5ae04763c1/">Webcast: Kontrolle, Sicherheit, Zukunft: Ihr Weg zur digitalen Souveränität</a></li><li><a href="https://aws.eu/de/">AWS European Sovereign Cloud</a></li><li><a href="https://www.cloudcomputing-insider.de/roadmap-zur-souveraenitaet-migrationen-in-die-aws-european-sovereign-cloud-a-b0db8026025ff1ec090361b606aa2957/">Road.MAP zur Souveränität: Migrationen in die AWS European Sovereign Cloud</a></li><li><a href="https://www.reply.com/storm-reply/de/roadmap-zur-souveraenitaet">Storm Reply Road.MAP zur Souveränität | Storm Reply</a></li><li><a href="https://www.reply.com/storm-reply/en/services/sovereign-cloud">AWS Sovereign Cloud | Storm Reply</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Digitale Souveränität bedeutet für die Bundesregierung, bürokratische Hürden abzubauen und praxisnahe Regeln zu schaffen, um digitale Innovationen in Deutschland und Europa zu fördern. Was bietet die Partnerschaft von AWS und Storm Reply zur AWS European Sovereign Cloud dafür? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Kolja Henckel von Storm Reply liefert Antworten.</p><ul><li><a href="https://open.spotify.com/episode/28m8lMvgguJAuUjQVl37FV?si=uPaEMINSQ1iqO-zYujkFGw&nd=1&dlsi=b27f0eb26d1c447b">Cloud-Bites: Was steckt hinter der AWS Sovereign Cloud? - Über den Wolken - Der AWS Podcast | Podcast on Spotify</a></li><li><a href="https://www.cloudcomputing-insider.de/kontrolle-sicherheit-zukunft-ihr-weg-zur-digitalen-souveraenitaet-w-68b5ae04763c1/">Webcast: Kontrolle, Sicherheit, Zukunft: Ihr Weg zur digitalen Souveränität</a></li><li><a href="https://aws.eu/de/">AWS European Sovereign Cloud</a></li><li><a href="https://www.cloudcomputing-insider.de/roadmap-zur-souveraenitaet-migrationen-in-die-aws-european-sovereign-cloud-a-b0db8026025ff1ec090361b606aa2957/">Road.MAP zur Souveränität: Migrationen in die AWS European Sovereign Cloud</a></li><li><a href="https://www.reply.com/storm-reply/de/roadmap-zur-souveraenitaet">Storm Reply Road.MAP zur Souveränität | Storm Reply</a></li><li><a href="https://www.reply.com/storm-reply/en/services/sovereign-cloud">AWS Sovereign Cloud | Storm Reply</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/european-sovereign-cloud-2026-daruber-hinaus-awsstorm-reply]]></link><guid isPermaLink="false">6b157e08-03a9-4cd5-b9a7-fc7481f827fb</guid><itunes:image href="https://artwork.captivate.fm/16dbb9b7-911d-49af-9091-1ec7cd566bc3/Podcast-01-Storm-Reply-2026-3000-x-3000.jpg"/><pubDate>Fri, 23 Jan 2026 12:29:00 +0100</pubDate><enclosure url="https://episodes.captivate.fm/episode/6b157e08-03a9-4cd5-b9a7-fc7481f827fb.mp3" length="25727347" type="audio/mpeg"/><itunes:duration>30:28</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>252</itunes:episode><podcast:episode>252</podcast:episode></item><item><title>Arrow und Citrix: Die neue Realität der Arbeit</title><itunes:title>Arrow und Citrix: Die neue Realität der Arbeit</itunes:title><description><![CDATA[<p>Unternehmen benötigen digitale Arbeitsumgebungen, die Mitarbeitern alles bieten, was sie brauchen, um produktiv zu sein, und gleichzeitig die IT-Abteilung mit der Transparenz, Einfachheit und Sicherheit ausstatten, die sie braucht, um alles zu ermöglichen und zu kontrollieren. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Meicel Hildebrandt und Christian Wyduba von Arrow liefert Einblicke.</p><ul><li><a href="https://www.ip-insider.de/arrow-und-citrix-digitale-arbeitsplatztechnologien-a-4c6de5827f8ee25f626e68da879f14b2/">Arrow und Citrix: Digitale Arbeitsplatztechnologien</a></li><li><a href="https://www.arrow.com/globalecs/de/produkte/citrix/">Citrix ist eine digitale Workspace-Plattform, die Mitarbeitern alles bietet, was sie brauchen, um in einem einheitlichen Erlebnis produktiv zu sein</a></li></ul><br/><br>]]></description><content:encoded><![CDATA[<p>Unternehmen benötigen digitale Arbeitsumgebungen, die Mitarbeitern alles bieten, was sie brauchen, um produktiv zu sein, und gleichzeitig die IT-Abteilung mit der Transparenz, Einfachheit und Sicherheit ausstatten, die sie braucht, um alles zu ermöglichen und zu kontrollieren. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Meicel Hildebrandt und Christian Wyduba von Arrow liefert Einblicke.</p><ul><li><a href="https://www.ip-insider.de/arrow-und-citrix-digitale-arbeitsplatztechnologien-a-4c6de5827f8ee25f626e68da879f14b2/">Arrow und Citrix: Digitale Arbeitsplatztechnologien</a></li><li><a href="https://www.arrow.com/globalecs/de/produkte/citrix/">Citrix ist eine digitale Workspace-Plattform, die Mitarbeitern alles bietet, was sie brauchen, um in einem einheitlichen Erlebnis produktiv zu sein</a></li></ul><br/><br>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/arrow-und-citrix-die-neue-realitat-der-arbeit]]></link><guid isPermaLink="false">33feb77a-51df-4f0d-8121-0d85971a566a</guid><itunes:image href="https://artwork.captivate.fm/a6f89f4a-d9c0-4939-acb5-bf609b962622/Podcast-01-Arrow-Citrix-2026-3000-x-3000.jpg"/><pubDate>Tue, 20 Jan 2026 15:40:00 +0100</pubDate><enclosure url="https://episodes.captivate.fm/episode/33feb77a-51df-4f0d-8121-0d85971a566a.mp3" length="89667347" type="audio/mpeg"/><itunes:duration>37:22</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>251</itunes:episode><podcast:episode>251</podcast:episode></item><item><title>Sandboxes und KI-basierte Cybersicherheit, mit Dr. Carsten Willems von VMRay</title><itunes:title>Sandboxes und KI-basierte Cybersicherheit, mit Dr. Carsten Willems von VMRay</itunes:title><description><![CDATA[<p>Künstliche Intelligenz (KI) durchdringt und verändert die Cybersicherheit. Doch ersetzt die Erkennung von Angriffen durch Künstliche Intelligenz (KI) andere Verfahren wie Sandboxes oder werden Sandboxes in Zeiten von KI-basierter Cybersicherheit sogar noch mehr benötigt? Der aktuelle Videocast von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Carsten Willems von VMRay liefert Antworten. </p><ul><li><a href="https://www.vmray.com/resources/buyers-guide-malware-sandbox-solutions/">The Best Malware Sandboxes: A Comprehensive Guide</a></li><li><a href="https://www.vmray.com/fueling-the-ai-enabled-soc-with-high-fidelity-threat-intelligence/">Strengthen AI-enabled SOC with reliable Threat Intelligence</a></li><li><a href="https://www.vmray.com/why-sandboxing-matters-now-and-how-to-choose-one-that-gives-you-facts-not-fiction/">Why sandboxing is the foundation of AI-first defense</a></li><li><a href="https://www.security-insider.de/cyberabwehr-optimierung-durch-ki-in-socs-a-9d0c3fd677c9a0fe463b765837b324e6/">Optimierung von Cyberabwehr durch KI in Security Operations Centern</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Künstliche Intelligenz (KI) durchdringt und verändert die Cybersicherheit. Doch ersetzt die Erkennung von Angriffen durch Künstliche Intelligenz (KI) andere Verfahren wie Sandboxes oder werden Sandboxes in Zeiten von KI-basierter Cybersicherheit sogar noch mehr benötigt? Der aktuelle Videocast von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Carsten Willems von VMRay liefert Antworten. </p><ul><li><a href="https://www.vmray.com/resources/buyers-guide-malware-sandbox-solutions/">The Best Malware Sandboxes: A Comprehensive Guide</a></li><li><a href="https://www.vmray.com/fueling-the-ai-enabled-soc-with-high-fidelity-threat-intelligence/">Strengthen AI-enabled SOC with reliable Threat Intelligence</a></li><li><a href="https://www.vmray.com/why-sandboxing-matters-now-and-how-to-choose-one-that-gives-you-facts-not-fiction/">Why sandboxing is the foundation of AI-first defense</a></li><li><a href="https://www.security-insider.de/cyberabwehr-optimierung-durch-ki-in-socs-a-9d0c3fd677c9a0fe463b765837b324e6/">Optimierung von Cyberabwehr durch KI in Security Operations Centern</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/sandboxes-und-ki-basierte-cybersicherheit-mit-dr-carsten-willems-von-vmray]]></link><guid isPermaLink="false">bb293ba9-a048-4627-8582-294b1e33ad92</guid><itunes:image href="https://artwork.captivate.fm/0f1dc1d7-22ed-440b-b145-6e0ef235c1f8/Podcast-12-VMray-2025-3000-x-3000.jpg"/><pubDate>Mon, 15 Dec 2025 15:20:00 +0100</pubDate><enclosure url="https://episodes.captivate.fm/episode/bb293ba9-a048-4627-8582-294b1e33ad92.mp3" length="100043175" type="audio/mpeg"/><itunes:duration>41:41</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>250</itunes:episode><podcast:episode>250</podcast:episode><podcast:alternateEnclosure type="video/youtube" title="Sandboxes und KI-basierte Cybersicherheit, mit Dr. Carsten Willems von VMRay"><podcast:source uri="https://youtu.be/qogmpDfu_00"/></podcast:alternateEnclosure></item><item><title>So funktioniert Megawatt-Kühlung für KI, mit Martin Dörrich von Rittal</title><itunes:title>So funktioniert Megawatt-Kühlung für KI, mit Martin Dörrich von Rittal</itunes:title><description><![CDATA[<p>KI-Anwendungen versprechen revolutionäre Vorteile. Aber ist die IT-Infrastruktur dafür schon bereit? Die Leistungsdichte für Anwendungen wie Training und Betrieb von Large Language Models (LLMs) wird die heute übliche konventionelle Luftkühlung schnell an ihre physikalischen und wirtschaftlichen Grenzen bringen. Daher steht ein radikaler Technologiewandel an, der das gesamte Rechenzentrum als System betreffen wird. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Martin Dörrich von Rittal liefert Einblicke.</p><ul><li><a href="https://www.rittal.com/de-de/products/Innovationen/Direct-Liquid-Cooling">Direct Liquid Cooling in Hyperscale-Rechenzentren – Empowering AI</a></li><li><a href="https://www.rittal.com/de-de/Unternehmen/Presse/Pressemeldungen/2024-OCP-Global-Summit">Rittal ermöglicht KI mit Megawatt-Kühlung</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>KI-Anwendungen versprechen revolutionäre Vorteile. Aber ist die IT-Infrastruktur dafür schon bereit? Die Leistungsdichte für Anwendungen wie Training und Betrieb von Large Language Models (LLMs) wird die heute übliche konventionelle Luftkühlung schnell an ihre physikalischen und wirtschaftlichen Grenzen bringen. Daher steht ein radikaler Technologiewandel an, der das gesamte Rechenzentrum als System betreffen wird. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Martin Dörrich von Rittal liefert Einblicke.</p><ul><li><a href="https://www.rittal.com/de-de/products/Innovationen/Direct-Liquid-Cooling">Direct Liquid Cooling in Hyperscale-Rechenzentren – Empowering AI</a></li><li><a href="https://www.rittal.com/de-de/Unternehmen/Presse/Pressemeldungen/2024-OCP-Global-Summit">Rittal ermöglicht KI mit Megawatt-Kühlung</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/so-funktioniert-megawatt-kuhlung-fur-ki-mit-martin-dorrich-von-rittal]]></link><guid isPermaLink="false">3ec6e356-36c9-4565-a2f7-f34462033235</guid><itunes:image href="https://artwork.captivate.fm/faa6702b-e350-4e69-9478-e49925966842/Podcast-11-Rittal-2025-3000-x-3000.jpg"/><pubDate>Thu, 04 Dec 2025 15:00:00 +0100</pubDate><enclosure url="https://episodes.captivate.fm/episode/3ec6e356-36c9-4565-a2f7-f34462033235.mp3" length="45189822" type="audio/mpeg"/><itunes:duration>53:39</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>249</itunes:episode><podcast:episode>249</podcast:episode></item><item><title>Citrix &amp; Arrow: Strategie, Markt &amp; Möglichkeiten</title><itunes:title>Citrix &amp; Arrow: Strategie, Markt &amp; Möglichkeiten</itunes:title><description><![CDATA[<p>Wie positioniert Arrow sich im Bereich Citrix, welche strategischen Ziele werden verfolgt und wie stellt sich das Unternehmen in diesem Umfeld auf? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Mathias von Bescherer, Tom Dreger und Franziska Wittig von Arrow ECS liefert Antworten. </p><ul><li><a href="https://www.arrow.com/globalecs/de/produkte/citrix/">Arrow und Citrix - Bereitstellung einer beispiellosen Plattform für die Zukunft der Arbeit</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Wie positioniert Arrow sich im Bereich Citrix, welche strategischen Ziele werden verfolgt und wie stellt sich das Unternehmen in diesem Umfeld auf? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Mathias von Bescherer, Tom Dreger und Franziska Wittig von Arrow ECS liefert Antworten. </p><ul><li><a href="https://www.arrow.com/globalecs/de/produkte/citrix/">Arrow und Citrix - Bereitstellung einer beispiellosen Plattform für die Zukunft der Arbeit</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/citrix-arrow-strategie-markt-moglichkeiten]]></link><guid isPermaLink="false">55e0a8ee-f560-4a91-a794-808c0424bb2e</guid><itunes:image href="https://artwork.captivate.fm/2494b3e0-a7bf-45a8-9ce3-6f2fdb936386/Podcast-10-Citrix-2025-3000-x-3000.jpg"/><pubDate>Thu, 27 Nov 2025 13:31:00 +0100</pubDate><enclosure url="https://episodes.captivate.fm/episode/55e0a8ee-f560-4a91-a794-808c0424bb2e.mp3" length="31693963" type="audio/mpeg"/><itunes:duration>37:44</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>248</itunes:episode><podcast:episode>248</podcast:episode></item><item><title>Digitale Souveränität und Resilienz in der Cloud, mit Fabian Dörk von Claranet</title><itunes:title>Digitale Souveränität und Resilienz in der Cloud, mit Fabian Dörk von Claranet</itunes:title><description><![CDATA[<p>Cloud Computing gehört inzwischen zu den betrieblichen Standards in Deutschland und bildet die Basis der Digitalisierung. Doch es gibt Bedenken, nicht nur wegen des Datenschutzes. Die Sorgen gelten auch möglicher Abhängigkeiten in geopolitisch angespannten Zeiten. Hier fällt dann oft das Stichwort Digitale Souveränität. Doch was bedeutet das und wie kann sie erreicht werden? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Fabian Dörk von Claranet liefert Antworten. </p><ul><li><a href="https://www.claranet.com/de/challenges/digitale-souveraenitaet/?utm_source=vogel&utm_medium=podcast&utm_campaign=mc_digsov&utm_content=gratiscall">Link zum Gratis-Call und zu weiteren Informationen zum Thema Digitale Souveränität</a></li><li><a href="https://www.claranet.com/de/whitepaper/digitale-souveraenitaet/?utm_source=vogel&utm_medium=podcast&utm_campaign=mc_digsov&utm_content=whitepaper">Whitepaper-Download: Digitale Souveränität und Resilienz in der Cloud | Claranet</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Cloud Computing gehört inzwischen zu den betrieblichen Standards in Deutschland und bildet die Basis der Digitalisierung. Doch es gibt Bedenken, nicht nur wegen des Datenschutzes. Die Sorgen gelten auch möglicher Abhängigkeiten in geopolitisch angespannten Zeiten. Hier fällt dann oft das Stichwort Digitale Souveränität. Doch was bedeutet das und wie kann sie erreicht werden? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Fabian Dörk von Claranet liefert Antworten. </p><ul><li><a href="https://www.claranet.com/de/challenges/digitale-souveraenitaet/?utm_source=vogel&utm_medium=podcast&utm_campaign=mc_digsov&utm_content=gratiscall">Link zum Gratis-Call und zu weiteren Informationen zum Thema Digitale Souveränität</a></li><li><a href="https://www.claranet.com/de/whitepaper/digitale-souveraenitaet/?utm_source=vogel&utm_medium=podcast&utm_campaign=mc_digsov&utm_content=whitepaper">Whitepaper-Download: Digitale Souveränität und Resilienz in der Cloud | Claranet</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/digitale-souveranitat-und-resilienz-in-der-cloud-mit-fabian-dork-von-claranet]]></link><guid isPermaLink="false">a51008d9-cb1f-4a5b-98b1-764e1bc1cb2f</guid><itunes:image href="https://artwork.captivate.fm/57bf3a2c-db97-4fb8-9894-4242fb3e3096/Podcast-11-ClaraNet-2025-3000-x-3000.jpg"/><pubDate>Tue, 25 Nov 2025 17:50:00 +0100</pubDate><enclosure url="https://episodes.captivate.fm/episode/a51008d9-cb1f-4a5b-98b1-764e1bc1cb2f.mp3" length="43784157" type="audio/mpeg"/><itunes:duration>51:59</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>247</itunes:episode><podcast:episode>247</podcast:episode></item><item><title>Road.MAP zur Souveränität: Migrationen in die AWS European Sovereign Cloud, mit Markus Karnik von Storm Reply</title><itunes:title>Road.MAP zur Souveränität: Migrationen in die AWS European Sovereign Cloud, mit Markus Karnik von Storm Reply</itunes:title><description><![CDATA[<p>Cloud Computing ist inzwischen betrieblicher Alltag. AWS gehört zu den wichtigsten Angeboten. Dabei gewinnt die Souveränität der Cloud-Services immer mehr an Bedeutung. Wie gelingt die Migration nach AWS und in die AWS European Sovereign Cloud? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Markus Karnik von Storm Reply liefert Antworten. </p><ul><li><a href="https://www.reply.com/storm-reply/de/roadmap-zur-souveraenitaet">Storm Reply Road.MAP zur Souveränität | Storm Reply</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Cloud Computing ist inzwischen betrieblicher Alltag. AWS gehört zu den wichtigsten Angeboten. Dabei gewinnt die Souveränität der Cloud-Services immer mehr an Bedeutung. Wie gelingt die Migration nach AWS und in die AWS European Sovereign Cloud? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Markus Karnik von Storm Reply liefert Antworten. </p><ul><li><a href="https://www.reply.com/storm-reply/de/roadmap-zur-souveraenitaet">Storm Reply Road.MAP zur Souveränität | Storm Reply</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/road-map-zur-souveranitat-migrationen-in-die-aws-european-sovereign-cloud-mit-markus-karnik-von-storm-reply]]></link><guid isPermaLink="false">28e4893d-9c1e-4a90-a667-9c390e748f24</guid><itunes:image href="https://artwork.captivate.fm/83836935-509d-4c88-b2fc-3b2a68e4fcd0/Podcast-09-Storm-Reply-2025-2.jpg"/><pubDate>Wed, 29 Oct 2025 12:22:00 +0100</pubDate><enclosure url="https://episodes.captivate.fm/episode/28e4893d-9c1e-4a90-a667-9c390e748f24.mp3" length="21315884" type="audio/mpeg"/><itunes:duration>25:13</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>246</itunes:episode><podcast:episode>246</podcast:episode></item><item><title>Wie KI bekannten Angriffstaktiken neue Schlagkraft verleiht, mit Thorben Jändling von Elastic</title><itunes:title>Wie KI bekannten Angriffstaktiken neue Schlagkraft verleiht, mit Thorben Jändling von Elastic</itunes:title><description><![CDATA[<p>KI verändert nicht nur, wie wir arbeiten. Sie verändert auch die Art und Weise, wie Cyberkriminelle vorgehen. Aus einer neuen Studie von Elastic geht hervor, wie Angreifer künstliche Intelligenz nutzen. Da stellen sich die Fragen, welche Angriffsziele im Fokus stehen, wie angriffen wird und was das für die Cybersicherheit bedeutet. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thorben Jändling von Elastic liefert Antworten. </p><ul><li><a href="https://www.elastic.co/security">AI-driven security analytics from Elastic Security | Elastic</a></li><li><a href="https://www.elastic.co/security-labs">Elastic Security Labs</a></li><li><a href="https://www.elastic.co/security-labs/elastic-publishes-2025-global-threat-report">What the 2025 Elastic Global Threat Report reveals about the evolving threat landscape — Elastic Security Labs</a></li><li><a href="https://ir.elastic.co/news/news-details/2025/Elastic-2025-Global-Threat-Report-Reveals-AI-is-Supercharging-Old-School-Tactics-with-New-Scale/default.aspx">Elastic - Elastic 2025 Global Threat Report Reveals AI is Supercharging Old-School Tactics with New Scale</a></li><li><a href="https://www.elastic.co/resources/security/report/global-threat-report">2025 Elastic Global Threat Report | Elastic</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>KI verändert nicht nur, wie wir arbeiten. Sie verändert auch die Art und Weise, wie Cyberkriminelle vorgehen. Aus einer neuen Studie von Elastic geht hervor, wie Angreifer künstliche Intelligenz nutzen. Da stellen sich die Fragen, welche Angriffsziele im Fokus stehen, wie angriffen wird und was das für die Cybersicherheit bedeutet. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thorben Jändling von Elastic liefert Antworten. </p><ul><li><a href="https://www.elastic.co/security">AI-driven security analytics from Elastic Security | Elastic</a></li><li><a href="https://www.elastic.co/security-labs">Elastic Security Labs</a></li><li><a href="https://www.elastic.co/security-labs/elastic-publishes-2025-global-threat-report">What the 2025 Elastic Global Threat Report reveals about the evolving threat landscape — Elastic Security Labs</a></li><li><a href="https://ir.elastic.co/news/news-details/2025/Elastic-2025-Global-Threat-Report-Reveals-AI-is-Supercharging-Old-School-Tactics-with-New-Scale/default.aspx">Elastic - Elastic 2025 Global Threat Report Reveals AI is Supercharging Old-School Tactics with New Scale</a></li><li><a href="https://www.elastic.co/resources/security/report/global-threat-report">2025 Elastic Global Threat Report | Elastic</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-ki-bekannten-angriffstaktiken-neue-schlagkraft-verleiht-mit-thorben-jandling-von-elastic]]></link><guid isPermaLink="false">f5db2976-462d-4133-8a8c-30e79280a743</guid><itunes:image href="https://artwork.captivate.fm/ffdab7a0-d19d-4dda-ab72-1ac570606c48/Podcast-10-Elastic-2025-2.jpg"/><pubDate>Tue, 28 Oct 2025 14:33:00 +0100</pubDate><enclosure url="https://episodes.captivate.fm/episode/f5db2976-462d-4133-8a8c-30e79280a743.mp3" length="27913839" type="audio/mpeg"/><itunes:duration>33:05</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>245</itunes:episode><podcast:episode>245</podcast:episode></item><item><title>Regional &amp; vernetzt – Integrierte Infrastrukturen für moderne Data Center</title><itunes:title>Regional &amp; vernetzt – Integrierte Infrastrukturen für moderne Data Center</itunes:title><description><![CDATA[<p>Nicht nur die KI-Welle rollt durch die Rechenzentren. Data Center müssen ihre Infrastrukturen und Netzwerke für viele neue Anforderungen anpassen. Wie helfen hier integrierte Infrastrukturen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Manuel Schröder von Reichle &amp; De-Massari liefert Antworten. </p><ul><li><a href="https://www.rdm.com/de/event/dc-day-koln/">DC Day Köln - R&M: Jetzt anmelden!</a></li><li><a href="https://www.rdm.com/de/loesungen/data-center/">Data Center - R&M Smart Data Center Cabling</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Nicht nur die KI-Welle rollt durch die Rechenzentren. Data Center müssen ihre Infrastrukturen und Netzwerke für viele neue Anforderungen anpassen. Wie helfen hier integrierte Infrastrukturen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Manuel Schröder von Reichle &amp; De-Massari liefert Antworten. </p><ul><li><a href="https://www.rdm.com/de/event/dc-day-koln/">DC Day Köln - R&M: Jetzt anmelden!</a></li><li><a href="https://www.rdm.com/de/loesungen/data-center/">Data Center - R&M Smart Data Center Cabling</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/regional-vernetzt-integrierte-infrastrukturen-fur-moderne-data-center]]></link><guid isPermaLink="false">d5125771-8ef5-4ded-b336-3949091e84a8</guid><itunes:image href="https://artwork.captivate.fm/b6dabc8d-131a-49f9-9887-bf74124da14d/Podcast-Reichle-De-Massari-2025-2.jpg"/><pubDate>Mon, 13 Oct 2025 12:50:00 +0100</pubDate><enclosure url="https://episodes.captivate.fm/episode/d5125771-8ef5-4ded-b336-3949091e84a8.mp3" length="66929314" type="audio/mpeg"/><itunes:duration>27:53</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>244</itunes:episode><podcast:episode>244</podcast:episode></item><item><title>Direkt von der it-sa 2025: Die Rolle von Sandboxes in einer KI-basierten Cybersicherheit</title><itunes:title>Direkt von der it-sa 2025: Die Rolle von Sandboxes in einer KI-basierten Cybersicherheit</itunes:title><description><![CDATA[<p>In diesem Podcast direkt von der it-sa 2025 geht es um Sandboxes und ihre Bedeutung in Zeiten einer KI-basierten Cybersicherheit. Ersetzt die Erkennung durch Künstliche Intelligenz (KI) die Sandbox-Verfahren oder werden Sandboxes weiterhin benötigt, vielleicht sogar ganz besonders? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Carsten Willems von VMRay liefert Antworten. </p><ul><li><a href="https://www.vmray.com/resources/buyers-guide-malware-sandbox-solutions/">The Best Malware Sandboxes: A Comprehensive Guide</a></li><li><a href="https://www.vmray.com/fueling-the-ai-enabled-soc-with-high-fidelity-threat-intelligence/">Strengthen AI-enabled SOC with reliable Threat Intelligence</a></li><li><a href="https://www.vmray.com/why-sandboxing-matters-now-and-how-to-choose-one-that-gives-you-facts-not-fiction/">Why sandboxing is the foundation of AI-first defense</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>In diesem Podcast direkt von der it-sa 2025 geht es um Sandboxes und ihre Bedeutung in Zeiten einer KI-basierten Cybersicherheit. Ersetzt die Erkennung durch Künstliche Intelligenz (KI) die Sandbox-Verfahren oder werden Sandboxes weiterhin benötigt, vielleicht sogar ganz besonders? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Carsten Willems von VMRay liefert Antworten. </p><ul><li><a href="https://www.vmray.com/resources/buyers-guide-malware-sandbox-solutions/">The Best Malware Sandboxes: A Comprehensive Guide</a></li><li><a href="https://www.vmray.com/fueling-the-ai-enabled-soc-with-high-fidelity-threat-intelligence/">Strengthen AI-enabled SOC with reliable Threat Intelligence</a></li><li><a href="https://www.vmray.com/why-sandboxing-matters-now-and-how-to-choose-one-that-gives-you-facts-not-fiction/">Why sandboxing is the foundation of AI-first defense</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/direkt-von-der-it-sa-2025-die-rolle-von-sandboxes-in-einer-ki-basierten-cybersicherheit]]></link><guid isPermaLink="false">9b50f87c-06fc-4e42-94a5-9b8af5620cb6</guid><itunes:image href="https://artwork.captivate.fm/10098765-b97e-469b-a562-389e66b61316/Podcast-09-VMray-2025-2.jpg"/><pubDate>Thu, 09 Oct 2025 08:47:00 +0100</pubDate><enclosure url="https://episodes.captivate.fm/episode/9b50f87c-06fc-4e42-94a5-9b8af5620cb6.mp3" length="69305991" type="audio/mpeg"/><itunes:duration>28:53</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>243</itunes:episode><podcast:episode>243</podcast:episode></item><item><title>Digitale Souveränität, Endpoint Security und die Cloud, mit Dr. Philipp Müller von DriveLock und Constanze Stedele von Delos Cloud</title><itunes:title>Digitale Souveränität, Endpoint Security und die Cloud, mit Dr. Philipp Müller von DriveLock und Constanze Stedele von Delos Cloud</itunes:title><description><![CDATA[<p>Wie kann der Public Sector Datenzugänge und -übergänge in der Cloud schützen, um die Sicherheit und Privatsphäre der Bürger zu wahren und die Integrität und Souveränität der digitalen Infrastrukturen des Landes zu sichern? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Philipp Müller von DriveLock und Constanze Stedele von Delos Cloud liefert Antworten. </p><ul><li><a href="https://www.deloscloud.de/products/roadmap.html">Delos Cloud – Roadmap</a></li><li><a href="https://www.deloscloud.de/products/portfolio.html">Delos Cloud – Portfolio</a></li><li><a href="https://www.deloscloud.de/index.html">Delos Cloud – Die souveräne Cloud für den Öffentlichen Dienst</a></li><li><a href="https://www.drivelock.com/de/behoerden">IT-Sicherheit für Behörden</a></li><li><a href="https://www.drivelock.com/de/delos-cloud">Delos Clound und DriveLock</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Wie kann der Public Sector Datenzugänge und -übergänge in der Cloud schützen, um die Sicherheit und Privatsphäre der Bürger zu wahren und die Integrität und Souveränität der digitalen Infrastrukturen des Landes zu sichern? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Philipp Müller von DriveLock und Constanze Stedele von Delos Cloud liefert Antworten. </p><ul><li><a href="https://www.deloscloud.de/products/roadmap.html">Delos Cloud – Roadmap</a></li><li><a href="https://www.deloscloud.de/products/portfolio.html">Delos Cloud – Portfolio</a></li><li><a href="https://www.deloscloud.de/index.html">Delos Cloud – Die souveräne Cloud für den Öffentlichen Dienst</a></li><li><a href="https://www.drivelock.com/de/behoerden">IT-Sicherheit für Behörden</a></li><li><a href="https://www.drivelock.com/de/delos-cloud">Delos Clound und DriveLock</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/digitale-souveranitat-endpoint-security-und-die-cloud-mit-dr-philipp-muller-von-drivelock-und-constanze-stedele-von-delos-cloud]]></link><guid isPermaLink="false">fba24770-b7b2-46e4-bc9f-0b15f6bd180f</guid><itunes:image href="https://artwork.captivate.fm/9dbb62c0-c0d3-460b-a2c6-7ac17e18c58a/Podcast-08-DriveLock-2025-2.jpg"/><pubDate>Tue, 30 Sep 2025 09:00:00 +0100</pubDate><enclosure url="https://episodes.captivate.fm/episode/fba24770-b7b2-46e4-bc9f-0b15f6bd180f.mp3" length="103768238" type="audio/mpeg"/><itunes:duration>43:14</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>242</itunes:episode><podcast:episode>242</podcast:episode></item><item><title>So schützt sich der Mittelstand gegen moderne Cyberbedrohungen, mit Maik Lumler von BOC IT-Security</title><itunes:title>So schützt sich der Mittelstand gegen moderne Cyberbedrohungen, mit Maik Lumler von BOC IT-Security</itunes:title><description><![CDATA[<p>Der Mittelstand ist permanent Hackerangriffen ausgesetzt, doch beschränkte Mittel und Ressourcen erschweren es, sich vor diesen Bedrohungen zu schützen. Mittelständische Unternehmen benötigen eine Lösung, die sich einfach bereitstellen, verwalten und aktualisieren lässt und nicht noch mehr Arbeit für ein bereits ausgelastetes Team verursacht.  Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Maik Lumler von BOC IT-Security liefert Antworten.</p><ul><li><a href="https://www.boc.de/watchguard-firewall/beratung/tool/">Firewall Beratungstool</a></li><li><a href="https://www.boc.de/boc-dienstleistungen.html">BOC Dienstleistungen | professionell und standardisiert, aber dennoch höchst individuell | BOC IT-Security GmbH</a></li><li><a href="http://www.boc.de/schulungen">WatchGuard Schulungen Startseite - BOC IT-Security GmbH</a></li><li><a href="http://www.boc.de/authpoint">WatchGuard AuthPoint Startseite - BOC IT-Security GmbH</a></li><li><a href="http://www.boc.de/nis2">NIS2-Richtlinie mit Quick-Check - BOC IT-Security GmbH</a></li><li><a href="http://www.boc.de/mdr">WatchGuard Core MDR | Managed Detection and Response Service + 24/7-Blick auf die Gefahrenlage | BOC IT-Security GmbH</a></li><li><a href="http://www.boc.de/mdrvergleich">WatchGuard Core MDR - BOC IT-Security GmbH</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Der Mittelstand ist permanent Hackerangriffen ausgesetzt, doch beschränkte Mittel und Ressourcen erschweren es, sich vor diesen Bedrohungen zu schützen. Mittelständische Unternehmen benötigen eine Lösung, die sich einfach bereitstellen, verwalten und aktualisieren lässt und nicht noch mehr Arbeit für ein bereits ausgelastetes Team verursacht.  Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Maik Lumler von BOC IT-Security liefert Antworten.</p><ul><li><a href="https://www.boc.de/watchguard-firewall/beratung/tool/">Firewall Beratungstool</a></li><li><a href="https://www.boc.de/boc-dienstleistungen.html">BOC Dienstleistungen | professionell und standardisiert, aber dennoch höchst individuell | BOC IT-Security GmbH</a></li><li><a href="http://www.boc.de/schulungen">WatchGuard Schulungen Startseite - BOC IT-Security GmbH</a></li><li><a href="http://www.boc.de/authpoint">WatchGuard AuthPoint Startseite - BOC IT-Security GmbH</a></li><li><a href="http://www.boc.de/nis2">NIS2-Richtlinie mit Quick-Check - BOC IT-Security GmbH</a></li><li><a href="http://www.boc.de/mdr">WatchGuard Core MDR | Managed Detection and Response Service + 24/7-Blick auf die Gefahrenlage | BOC IT-Security GmbH</a></li><li><a href="http://www.boc.de/mdrvergleich">WatchGuard Core MDR - BOC IT-Security GmbH</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/so-schutzt-sich-der-mittelstand-gegen-moderne-cyberbedrohungen-mit-maik-lumler-von-boc-it-security]]></link><guid isPermaLink="false">22bafb19-9002-4637-99ca-c46668d872e7</guid><itunes:image href="https://artwork.captivate.fm/31e3d27b-7b4b-4a16-aed4-73a8e6798d87/Podcast-08-Watchguard-2025-2.jpg"/><pubDate>Mon, 29 Sep 2025 09:00:00 +0100</pubDate><enclosure url="https://episodes.captivate.fm/episode/22bafb19-9002-4637-99ca-c46668d872e7.mp3" length="86128294" type="audio/mpeg"/><itunes:duration>35:53</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>241</itunes:episode><podcast:episode>241</podcast:episode></item><item><title>Hybrides Endpoint-Management - Brücke zwischen Cloud und Kontrolle, mit Sebastian Weber von Aagon</title><itunes:title>Hybrides Endpoint-Management - Brücke zwischen Cloud und Kontrolle, mit Sebastian Weber von Aagon</itunes:title><description><![CDATA[<p>Wie kann hybrides Unified Endpoint Management (UEM) die Kluft zwischen klassischen Infrastrukturen und Cloud-Diensten überbrücken und Unternehmen die volle Kontrolle über ihre Endpoints sichern? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Sebastian Weber von Aagon liefert Antworten. </p><ul><li><a href="https://www.aagon.com/service-support/downloads/acmp-testversion/">ACMP Testversion - Aagon</a></li><li><a href="https://www.aagon.com/service-support/downloads/whitepaper/factsheet-acmp-x-intune/">Factsheet - Aagon</a></li><li><a href="https://www.aagon.com/produkte/vernetzen/acmp-intune-management/">Hybrides UEM mit ACMP Intune Management</a></li><li><a href="https://www.aagon.com/service-support/downloads/whitepaper/hybride-uem-strategie-mit-acmp-intune-management/">Whitepaper - Aagon</a></li><li><a href="https://www.aagon.com/loesungen/vernetzen/hybride-uem-strategie/">Hybride UEM-Strategie mit MS Intune x ACMP</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Wie kann hybrides Unified Endpoint Management (UEM) die Kluft zwischen klassischen Infrastrukturen und Cloud-Diensten überbrücken und Unternehmen die volle Kontrolle über ihre Endpoints sichern? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Sebastian Weber von Aagon liefert Antworten. </p><ul><li><a href="https://www.aagon.com/service-support/downloads/acmp-testversion/">ACMP Testversion - Aagon</a></li><li><a href="https://www.aagon.com/service-support/downloads/whitepaper/factsheet-acmp-x-intune/">Factsheet - Aagon</a></li><li><a href="https://www.aagon.com/produkte/vernetzen/acmp-intune-management/">Hybrides UEM mit ACMP Intune Management</a></li><li><a href="https://www.aagon.com/service-support/downloads/whitepaper/hybride-uem-strategie-mit-acmp-intune-management/">Whitepaper - Aagon</a></li><li><a href="https://www.aagon.com/loesungen/vernetzen/hybride-uem-strategie/">Hybride UEM-Strategie mit MS Intune x ACMP</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/hybrides-endpoint-management-brucke-zwischen-cloud-und-kontrolle-mit-sebastian-weber-von-aagon]]></link><guid isPermaLink="false">e6636f9f-b4c4-4363-b9ee-c6f2ba708e23</guid><itunes:image href="https://artwork.captivate.fm/6986f6ff-70f3-41e9-ba75-a00d41a1cb17/Podcast-08-Aagon-2025-2.jpg"/><pubDate>Fri, 26 Sep 2025 09:00:00 +0100</pubDate><enclosure url="https://episodes.captivate.fm/episode/e6636f9f-b4c4-4363-b9ee-c6f2ba708e23.mp3" length="79938293" type="audio/mpeg"/><itunes:duration>33:18</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>240</itunes:episode><podcast:episode>240</podcast:episode></item><item><title>Cyberresilienz in Zeiten von KI, mit Andy Schneider von Palo Alto Networks</title><itunes:title>Cyberresilienz in Zeiten von KI, mit Andy Schneider von Palo Alto Networks</itunes:title><description><![CDATA[<p>Welche Folgen haben die Entwicklungen rund um KI (Künstliche Intelligenz) für die Widerstandskraft von Unternehmen gegenüber Cyberattacken? Was bedeutet KI für die Cyberresilienz? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Andy Schneider von Palo Alto Networks liefert Antworten. &nbsp;</p><ul><li><a href="https://www.paloaltonetworks.de/perspectives/when-it-comes-to-cyber-resilience-and-ai/">Bei Cyberresilienz und KI ist maximale Vorstellungskraft gefragt</a></li><li><a href="https://www.paloaltonetworks.de/precision-ai-security">Precision AI: Die Zukunft von KI und Cybersicherheit</a></li><li><a href="https://www.paloaltonetworks.com/resources/research/ibm-study-platforms-deliver-value">Report: IBM Institute for Business Value Study - Capturing the Cybersecurity Dividend</a></li><li><a href="https://www.paloaltonetworks.com/resources/research/state-of-genai-2025">Report: The State of Generative AI Report 2025</a></li><li><a href="https://www.paloaltonetworks.com/resources/research/unit-42-incident-response-report">„Global Incident Response Report“ 2025 </a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Welche Folgen haben die Entwicklungen rund um KI (Künstliche Intelligenz) für die Widerstandskraft von Unternehmen gegenüber Cyberattacken? Was bedeutet KI für die Cyberresilienz? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Andy Schneider von Palo Alto Networks liefert Antworten. &nbsp;</p><ul><li><a href="https://www.paloaltonetworks.de/perspectives/when-it-comes-to-cyber-resilience-and-ai/">Bei Cyberresilienz und KI ist maximale Vorstellungskraft gefragt</a></li><li><a href="https://www.paloaltonetworks.de/precision-ai-security">Precision AI: Die Zukunft von KI und Cybersicherheit</a></li><li><a href="https://www.paloaltonetworks.com/resources/research/ibm-study-platforms-deliver-value">Report: IBM Institute for Business Value Study - Capturing the Cybersecurity Dividend</a></li><li><a href="https://www.paloaltonetworks.com/resources/research/state-of-genai-2025">Report: The State of Generative AI Report 2025</a></li><li><a href="https://www.paloaltonetworks.com/resources/research/unit-42-incident-response-report">„Global Incident Response Report“ 2025 </a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/cyberresilienz-in-zeiten-von-ki-mit-andy-schneider-von-palo-alto-networks]]></link><guid isPermaLink="false">f23299cd-d6b5-46fc-a2a3-c388595b2af8</guid><itunes:image href="https://artwork.captivate.fm/6890e68a-9433-4f59-ab58-f9ad859d6038/Podcast-08-PaloAlto-2025-2.jpg"/><pubDate>Thu, 25 Sep 2025 09:00:00 +0100</pubDate><enclosure url="https://episodes.captivate.fm/episode/f23299cd-d6b5-46fc-a2a3-c388595b2af8.mp3" length="114320678" type="audio/mpeg"/><itunes:duration>47:38</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>239</itunes:episode><podcast:episode>239</podcast:episode></item><item><title>Agentenbasierte KI und Human Risk Management, mit Dr. Martin Krämer von KnowBe4</title><itunes:title>Agentenbasierte KI und Human Risk Management, mit Dr. Martin Krämer von KnowBe4</itunes:title><description><![CDATA[<p>Neben sicherheitsrelevanten Fehlern von uns Menschen können auch die Aktionen von KI-Agenten zu Cyberrisiken beitragen. Wie lassen sich diese Risiken managen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Martin Krämer von KnowBe4 liefert Antworten. </p><ul><li><a href="https://www.knowbe4.com/press/knowbe4-predicts-agentic-ai-ransomware-is-imminent-on-international-anti-ransomware-day">KnowBe4 Predicts Agentic AI Ransomware Is Imminent on International Anti-Ransomware Day</a></li><li><a href="https://blog.knowbe4.com/agentic-ai-ransomware-is-on-its-way-soon">Agentic AI Ransomware Is On Its Way</a></li><li><a href="https://blog.knowbe4.com/what-are-the-key-components-of-a-successful-human-risk-management-program">What Are The Key Components Of A Successful Human Risk Management Program?</a></li><li><a href="https://blog.knowbe4.com/human-risk-management-cybersecurity-as-a-business-enabler">Human Risk Management: Cybersecurity as a Business Enabler</a></li><li><a href="https://blog.knowbe4.com/is-your-human-risk-management-program-creating-measurable-change-find-out-with-our-free-program-maturity-assessment">Is your Human Risk Management Program Creating Measurable Change? Find Out with Our Free Program Maturity Assessment</a></li><li><a href="https://blog.knowbe4.com/what-is-human-risk-management">What Is Human Risk Management?</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Neben sicherheitsrelevanten Fehlern von uns Menschen können auch die Aktionen von KI-Agenten zu Cyberrisiken beitragen. Wie lassen sich diese Risiken managen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Martin Krämer von KnowBe4 liefert Antworten. </p><ul><li><a href="https://www.knowbe4.com/press/knowbe4-predicts-agentic-ai-ransomware-is-imminent-on-international-anti-ransomware-day">KnowBe4 Predicts Agentic AI Ransomware Is Imminent on International Anti-Ransomware Day</a></li><li><a href="https://blog.knowbe4.com/agentic-ai-ransomware-is-on-its-way-soon">Agentic AI Ransomware Is On Its Way</a></li><li><a href="https://blog.knowbe4.com/what-are-the-key-components-of-a-successful-human-risk-management-program">What Are The Key Components Of A Successful Human Risk Management Program?</a></li><li><a href="https://blog.knowbe4.com/human-risk-management-cybersecurity-as-a-business-enabler">Human Risk Management: Cybersecurity as a Business Enabler</a></li><li><a href="https://blog.knowbe4.com/is-your-human-risk-management-program-creating-measurable-change-find-out-with-our-free-program-maturity-assessment">Is your Human Risk Management Program Creating Measurable Change? Find Out with Our Free Program Maturity Assessment</a></li><li><a href="https://blog.knowbe4.com/what-is-human-risk-management">What Is Human Risk Management?</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/agentenbasierte-ki-und-human-risk-management-mit-dr-martin-kramer-von-knowbe4]]></link><guid isPermaLink="false">8759b41f-3374-4181-8e47-af3ecedf2079</guid><itunes:image href="https://artwork.captivate.fm/62df0082-3ab9-4170-b392-8cfa70e2fba0/3xrpeFARYnccAGz0hd4vz2t7.jpg"/><pubDate>Tue, 23 Sep 2025 06:30:00 +0100</pubDate><enclosure url="https://episodes.captivate.fm/episode/8759b41f-3374-4181-8e47-af3ecedf2079.mp3" length="112849920" type="audio/mpeg"/><itunes:duration>47:01</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>238</itunes:episode><podcast:episode>238</podcast:episode></item><item><title>Die Zukunft von Detection &amp; Response, mit Robert Wortmann, Trend Micro</title><itunes:title>Die Zukunft von Detection &amp; Response, mit Robert Wortmann, Trend Micro</itunes:title><description><![CDATA[<p>Komplexe Attacken belasten zunehmend erschöpfte Sicherheitsteams. Was muss geschehen, um Angriffe früher zu erkennen und abzuwehren? Wie kann KI bei der Vorhersage von Angriffen helfen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Robert Wortmann, Trend Micro liefert Antworten.</p><ul><li><a href="https://www.trendmicro.com/de_de/research/25/f/trend-cybertron-trifft-auf-llm-nim-microservice.html">Trend Cybertron trifft auf LLM NIM-Microservice | Trend Micro (DE)</a></li><li><a href="https://www.trendmicro.com/de_de/business/products/one-platform.html">Trend Vision One™ – eine einzige und einheitliche Plattform für Cybersicherheit | Trend Micro (DE)</a></li><li><a href="https://www.trendmicro.com/de_de/business.html">Proaktive Sicherheit mit Trend Micro</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Komplexe Attacken belasten zunehmend erschöpfte Sicherheitsteams. Was muss geschehen, um Angriffe früher zu erkennen und abzuwehren? Wie kann KI bei der Vorhersage von Angriffen helfen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Robert Wortmann, Trend Micro liefert Antworten.</p><ul><li><a href="https://www.trendmicro.com/de_de/research/25/f/trend-cybertron-trifft-auf-llm-nim-microservice.html">Trend Cybertron trifft auf LLM NIM-Microservice | Trend Micro (DE)</a></li><li><a href="https://www.trendmicro.com/de_de/business/products/one-platform.html">Trend Vision One™ – eine einzige und einheitliche Plattform für Cybersicherheit | Trend Micro (DE)</a></li><li><a href="https://www.trendmicro.com/de_de/business.html">Proaktive Sicherheit mit Trend Micro</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/die-zukunft-von-detection-response-mit-robert-wortmann-trend-micro]]></link><guid isPermaLink="false">706f1fe1-9777-46c1-bec4-8f7cdae674a5</guid><itunes:image href="https://artwork.captivate.fm/76410e71-5d65-4f7e-bd20-2d7053f98e88/23Gq7e_UHVN0bBtSeoHqVa7Y.jpg"/><pubDate>Mon, 22 Sep 2025 09:00:00 +0100</pubDate><enclosure url="https://episodes.captivate.fm/episode/706f1fe1-9777-46c1-bec4-8f7cdae674a5.mp3" length="28663067" type="audio/mpeg"/><itunes:duration>34:07</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>237</itunes:episode><podcast:episode>237</podcast:episode></item><item><title>Next Level Cloud Storage: Europas Antwort auf die Hyperscaler</title><itunes:title>Next Level Cloud Storage: Europas Antwort auf die Hyperscaler</itunes:title><description><![CDATA[<p>Einschränkungen in der aktuellen Cloud-Infrastruktur behindern technische Innovationen, die die Kosten senken und gleichzeitig die Leistung, Auslastung, Ausfallsicherheit und Sicherheit verbessern würden. Wie können die notwendigen Innovationen wirksam werden? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Lennart Rother und Daniel Arabié von Impossible Cloud liefert Antworten.</p><ul><li><a href="https://de.impossiblecloud.com/migrate-now-2025">Von scharf zu smart - jetzt zu Impossible Cloud wechseln.</a></li><li><a href="https://www.storage-insider.de/impossible-cloud-gmbh-c-67e2cc0c4d3c1/">Impossible Cloud GmbH || Aktuelles</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Einschränkungen in der aktuellen Cloud-Infrastruktur behindern technische Innovationen, die die Kosten senken und gleichzeitig die Leistung, Auslastung, Ausfallsicherheit und Sicherheit verbessern würden. Wie können die notwendigen Innovationen wirksam werden? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Lennart Rother und Daniel Arabié von Impossible Cloud liefert Antworten.</p><ul><li><a href="https://de.impossiblecloud.com/migrate-now-2025">Von scharf zu smart - jetzt zu Impossible Cloud wechseln.</a></li><li><a href="https://www.storage-insider.de/impossible-cloud-gmbh-c-67e2cc0c4d3c1/">Impossible Cloud GmbH || Aktuelles</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/next-level-cloud-storage-europas-antwort-auf-die-hyperscaler]]></link><guid isPermaLink="false">d41054cb-3681-4e17-843c-d7d67a725c2e</guid><itunes:image href="https://artwork.captivate.fm/1c127739-a74d-4926-b2d4-0fc265e79098/Podcast-09-Impossible-Cloud-2025-2.jpg"/><pubDate>Fri, 19 Sep 2025 13:15:00 +0100</pubDate><enclosure url="https://episodes.captivate.fm/episode/d41054cb-3681-4e17-843c-d7d67a725c2e.mp3" length="93906491" type="audio/mpeg"/><itunes:duration>39:08</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>236</itunes:episode><podcast:episode>236</podcast:episode></item><item><title>Die nConnect Story: Wie nLighten die digitale Startrampe für KI made in Europe entwickelt</title><itunes:title>Die nConnect Story: Wie nLighten die digitale Startrampe für KI made in Europe entwickelt</itunes:title><description><![CDATA[<p>Die digitale Transformation schreitet rasant voran, und mit ihr steigen die Anforderungen an Rechenzentren. Künstliche Intelligenz, datenintensive Anwendungen und die Notwendigkeit, Daten in Echtzeit zu verarbeiten, stellen Unternehmen vor neue Herausforderungen. Genau hier setzt nConnect von nLighten an. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Andreas Herden von nLighten bietet spannende Einblicke. </p><ul><li><a href="https://www.nlighten.com/de/whitepapers/boosting-enterprise-it-performance-in-the-ai-age/">Boosting Enterprise. IT Performance in the AI Age - nLighten</a></li><li><a href="https://www.nlighten.com/de/blog/aufkommende-trends-in-rechenzentren-eine-neudefinition-der-branche-fuer-2025/">Aufkommende Trends in Rechenzentren: Eine Neudefinition der Branche für 2025 - nLighten</a></li><li><a href="https://www.nlighten.com/de/vorteile-von-edge-rechenzentren/">Edge-Rechenzentren: Warum Edge? | nLighten</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Die digitale Transformation schreitet rasant voran, und mit ihr steigen die Anforderungen an Rechenzentren. Künstliche Intelligenz, datenintensive Anwendungen und die Notwendigkeit, Daten in Echtzeit zu verarbeiten, stellen Unternehmen vor neue Herausforderungen. Genau hier setzt nConnect von nLighten an. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Andreas Herden von nLighten bietet spannende Einblicke. </p><ul><li><a href="https://www.nlighten.com/de/whitepapers/boosting-enterprise-it-performance-in-the-ai-age/">Boosting Enterprise. IT Performance in the AI Age - nLighten</a></li><li><a href="https://www.nlighten.com/de/blog/aufkommende-trends-in-rechenzentren-eine-neudefinition-der-branche-fuer-2025/">Aufkommende Trends in Rechenzentren: Eine Neudefinition der Branche für 2025 - nLighten</a></li><li><a href="https://www.nlighten.com/de/vorteile-von-edge-rechenzentren/">Edge-Rechenzentren: Warum Edge? | nLighten</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/die-nconnect-story-wie-nlighten-die-digitale-startrampe-fur-ki-made-in-europe-entwickelt]]></link><guid isPermaLink="false">4efa6d78-4cc1-4f76-9efc-2ea174f0ab31</guid><itunes:image href="https://artwork.captivate.fm/183d3b42-c8bb-4553-bc50-9e4a4b1c2a45/Podcast-08-nLighten-2025-2.jpg"/><pubDate>Tue, 26 Aug 2025 17:00:00 +0100</pubDate><enclosure url="https://episodes.captivate.fm/episode/4efa6d78-4cc1-4f76-9efc-2ea174f0ab31.mp3" length="68496664" type="audio/mpeg"/><itunes:duration>28:32</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>235</itunes:episode><podcast:episode>235</podcast:episode></item><item><title>KI-Agenten: Mythen und Wahrheiten, mit Maximilian Harms von Dataiku</title><itunes:title>KI-Agenten: Mythen und Wahrheiten, mit Maximilian Harms von Dataiku</itunes:title><description><![CDATA[<p>Viele Unternehmen wissen nicht genau, was KI-Agenten alles können. Welche Anwendungsfälle von KI-Agenten bieten echten Mehrwert? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Maximilian Harms von Dataiku liefert Antworten. </p><ul><li><a href="https://www.dataiku.com/stories/detail/ai-agents/">Understanding AI Agents & Agentic Workflows | Dataiku</a></li><li><a href="https://blog.dataiku.com/5-ai-agent-use-cases-to-kickstart-your-teams-transformation">5 AI Agent Use Cases to Kickstart Your Team's Transformation</a></li><li><a href="https://blog.dataiku.com/demystifying-ai-agents-what-they-are-and-what-theyre-not">Demystifying AI Agents: What They Are and What They’re Not</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Viele Unternehmen wissen nicht genau, was KI-Agenten alles können. Welche Anwendungsfälle von KI-Agenten bieten echten Mehrwert? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Maximilian Harms von Dataiku liefert Antworten. </p><ul><li><a href="https://www.dataiku.com/stories/detail/ai-agents/">Understanding AI Agents & Agentic Workflows | Dataiku</a></li><li><a href="https://blog.dataiku.com/5-ai-agent-use-cases-to-kickstart-your-teams-transformation">5 AI Agent Use Cases to Kickstart Your Team's Transformation</a></li><li><a href="https://blog.dataiku.com/demystifying-ai-agents-what-they-are-and-what-theyre-not">Demystifying AI Agents: What They Are and What They’re Not</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/ki-agenten-mythen-und-wahrheiten-mit-maximilian-harms-von-dataiku]]></link><guid isPermaLink="false">d1ccdde0-07b5-4dca-b702-e32c0dcea4dd</guid><itunes:image href="https://artwork.captivate.fm/85dded28-cf16-4ca6-873f-83ea5f17b8c7/Tu0WftuDysJE4bjfpjI0gu62.jpg"/><pubDate>Mon, 23 Jun 2025 14:15:00 +0100</pubDate><enclosure url="https://episodes.captivate.fm/episode/d1ccdde0-07b5-4dca-b702-e32c0dcea4dd.mp3" length="35806123" type="audio/mpeg"/><itunes:duration>42:38</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>234</itunes:episode><podcast:episode>234</podcast:episode></item><item><title>Digitale Souveränität: Plädoyer für eine europäische Plattform digitaler Selbstbehauptung</title><itunes:title>Digitale Souveränität: Plädoyer für eine europäische Plattform digitaler Selbstbehauptung</itunes:title><description><![CDATA[<p>Für eine sichere Digitalisierung benötigen wir Digitale Souveränität. Die gute Nachricht: Souveränität ist nicht gleich Autarkie. Autarkie ist nicht die einzige Möglichkeit, Souveränität zu erlangen, so die BSI-Präsidentin. Doch wie erlangt man digitale Souveränität? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Teresa Ritter von GovTech Campus, Ansgar Dirkmann von idgard GmbH und Arved Graf von Stackelberg von DriveLock SE und idgard GmbH liefert Antworten. </p><ul><li><a href="https://www.drivelock.com/de/blog/eine-plattform-fuer-europas-digitale-resilienz-organisationen-jetzt-haerten">Eine Plattform für Europas digitale Resilienz: Organisationen jetzt härten</a></li><li><a href="https://blog.idgard.com/de/ki-sicherheit-sealed-cloud/">KI-Sicherheit: Hochsichere KI-Datenverarbeitung dank Sealed-Cloud-Technologie - idgard blog</a></li><li><a href="https://blog.idgard.com/de/drivelock-se-erweitert-hypersecure-platform-mit-strategischerakquisition-von-idgard/">DriveLock SE erweitert HYPERSECURE Platform mit strategischerAkquisition von idgard</a></li><li><a href="https://govtechcampus.de/">GovTech Campus Deutschland</a></li><li><a href="https://www.idgard.com/">idgard – simple and secure cloud collaboration.</a></li><li><a href="https://www.drivelock.com/de/">Endpoint Security von DriveLock - IT Sicherheit made in Germany</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Für eine sichere Digitalisierung benötigen wir Digitale Souveränität. Die gute Nachricht: Souveränität ist nicht gleich Autarkie. Autarkie ist nicht die einzige Möglichkeit, Souveränität zu erlangen, so die BSI-Präsidentin. Doch wie erlangt man digitale Souveränität? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Teresa Ritter von GovTech Campus, Ansgar Dirkmann von idgard GmbH und Arved Graf von Stackelberg von DriveLock SE und idgard GmbH liefert Antworten. </p><ul><li><a href="https://www.drivelock.com/de/blog/eine-plattform-fuer-europas-digitale-resilienz-organisationen-jetzt-haerten">Eine Plattform für Europas digitale Resilienz: Organisationen jetzt härten</a></li><li><a href="https://blog.idgard.com/de/ki-sicherheit-sealed-cloud/">KI-Sicherheit: Hochsichere KI-Datenverarbeitung dank Sealed-Cloud-Technologie - idgard blog</a></li><li><a href="https://blog.idgard.com/de/drivelock-se-erweitert-hypersecure-platform-mit-strategischerakquisition-von-idgard/">DriveLock SE erweitert HYPERSECURE Platform mit strategischerAkquisition von idgard</a></li><li><a href="https://govtechcampus.de/">GovTech Campus Deutschland</a></li><li><a href="https://www.idgard.com/">idgard – simple and secure cloud collaboration.</a></li><li><a href="https://www.drivelock.com/de/">Endpoint Security von DriveLock - IT Sicherheit made in Germany</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/digitale-souveranitat-pladoyer-fur-eine-europaische-plattform-digitaler-selbstbehauptung]]></link><guid isPermaLink="false">d425d45d-2786-48a5-85c3-762e9c765872</guid><itunes:image href="https://artwork.captivate.fm/ae6be196-561f-4422-b40a-cd779b8589e9/SNCMSWhfQaCS0ao-TJKMPZCA.jpg"/><pubDate>Thu, 08 May 2025 10:25:00 +0100</pubDate><enclosure url="https://episodes.captivate.fm/episode/d425d45d-2786-48a5-85c3-762e9c765872.mp3" length="55983753" type="audio/mpeg"/><itunes:duration>01:06:39</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>233</itunes:episode><podcast:episode>233</podcast:episode><podcast:alternateEnclosure type="video/youtube" title="Digitale Souveränität: Plädoyer für eine europäische Plattform digitaler Selbstbehauptung"><podcast:source uri="https://youtu.be/ZYHBAEHM0tA"/></podcast:alternateEnclosure></item><item><title>Die Zukunft der Agentic Cybersecurity, mit Eric Jung von Trend Micro</title><itunes:title>Die Zukunft der Agentic Cybersecurity, mit Eric Jung von Trend Micro</itunes:title><description><![CDATA[<p>Unternehmen wollen mit digitalen Innovationen wachsen, während sie gleichzeitig durch steigende Sicherheitsherausforderungen, fragmentierte Security-Einzellösungen und eine überwältigende Flut von Bedrohungswarnungen belastet werden. Die Komplexität erfordert einen neuen, proaktiven Ansatz: Intelligente, entscheidungsfähige KI-Agenten. Was leisten solche KI-Agenten? Wie sehen sie in der Praxis aus? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Eric Jung von Trend Micro liefert Antworten. </p><ul><li><a href="https://www.trendmicro.com/en_nl/research/25/c/cybertron-ai-security.html">Trend Cybertron Reshapes AI Security as “Cyber Brain” Grows | Trend Micro (NL)</a></li><li><a href="https://www.trendmicro.com/en_us/research/24/h/security-ai.html">Harness the Power of Secure AI, Wherever You Need It | Trend Micro (US)</a></li><li><a href="https://newsroom.trendmicro.com/2025-03-19-Trend-Micro-to-Open-source-AI-Model-and-Agent-to-Drive-the-Future-of-Agentic-Cybersecurity">Trend Micro to Open-source AI Model and Agent to Drive the Future of Agentic Cybersecurity</a></li><li><a href="https://www.trendmicro.com/en_us/business/ai.html">Today's Top AI Security News | Trend Micro </a></li><li><a href="https://documents.trendmicro.com/assets/white_papers/wp-security-for-ai-blueprint-for-your-datacenter-and-cloud.pdf">White Paper: Security For AI Blueprint </a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Unternehmen wollen mit digitalen Innovationen wachsen, während sie gleichzeitig durch steigende Sicherheitsherausforderungen, fragmentierte Security-Einzellösungen und eine überwältigende Flut von Bedrohungswarnungen belastet werden. Die Komplexität erfordert einen neuen, proaktiven Ansatz: Intelligente, entscheidungsfähige KI-Agenten. Was leisten solche KI-Agenten? Wie sehen sie in der Praxis aus? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Eric Jung von Trend Micro liefert Antworten. </p><ul><li><a href="https://www.trendmicro.com/en_nl/research/25/c/cybertron-ai-security.html">Trend Cybertron Reshapes AI Security as “Cyber Brain” Grows | Trend Micro (NL)</a></li><li><a href="https://www.trendmicro.com/en_us/research/24/h/security-ai.html">Harness the Power of Secure AI, Wherever You Need It | Trend Micro (US)</a></li><li><a href="https://newsroom.trendmicro.com/2025-03-19-Trend-Micro-to-Open-source-AI-Model-and-Agent-to-Drive-the-Future-of-Agentic-Cybersecurity">Trend Micro to Open-source AI Model and Agent to Drive the Future of Agentic Cybersecurity</a></li><li><a href="https://www.trendmicro.com/en_us/business/ai.html">Today's Top AI Security News | Trend Micro </a></li><li><a href="https://documents.trendmicro.com/assets/white_papers/wp-security-for-ai-blueprint-for-your-datacenter-and-cloud.pdf">White Paper: Security For AI Blueprint </a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/die-zukunft-der-agentic-cybersecurity-mit-eric-jung-von-trend-micro]]></link><guid isPermaLink="false">781ab292-1790-4918-8d62-039226434e84</guid><itunes:image href="https://artwork.captivate.fm/4c6d5512-e6f1-4958-99df-f399e2a9a38c/GvHGviJRVHWie0LmOXQlb1oN.jpg"/><pubDate>Tue, 06 May 2025 14:18:00 +0100</pubDate><enclosure url="https://episodes.captivate.fm/episode/781ab292-1790-4918-8d62-039226434e84.mp3" length="34578492" type="audio/mpeg"/><itunes:duration>41:10</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>232</itunes:episode><podcast:episode>232</podcast:episode></item><item><title>Paradigmenwechsel in der IT-Security: Das proaktive und automatische Risikomanagement, mit Jörg von der Heydt von Bitdefender</title><itunes:title>Paradigmenwechsel in der IT-Security: Das proaktive und automatische Risikomanagement, mit Jörg von der Heydt von Bitdefender</itunes:title><description><![CDATA[<p>Cybersecurity steht am Wendepunkt: Die IT-Abwehr ist überlastet, der Fachkräftemangel eskaliert, traditionelle Abwehrmechanismen geraten an ihre Grenzen. Notwendig ist eine drastische Reduktion der Workloads für Security-Teams, weniger Fehlalarme, eine proaktive Sicherheit statt reaktiver Schadensbegrenzung. Doch wie ist das möglich? Was braucht es dazu? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Jörg von der Heydt von Bitdefender liefert Antworten. </p><ul><li><a href="https://www.bitdefender.com/de-de/business/gravityzone-platform/">Bitdefender GravityZone Cybersicherheitsplattform</a></li><li><a href="https://www.bitdefender.com/de-de/blog/">Bitdefender Cybersecurity Blogs: Neueste Nachrichten, Eindrücke und Einblicke</a></li><li><a href="https://www.linkedin.com/events/bitdefendergravityzonephasrlaun7315383094310592513/">Jetzt anmelden: LinkedIn-Live-Event (23.04.2025, 4 PM CEST): Bitdefender GravityZone PHASR Launch: Security Tailored to Every User  | LinkedIn</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Cybersecurity steht am Wendepunkt: Die IT-Abwehr ist überlastet, der Fachkräftemangel eskaliert, traditionelle Abwehrmechanismen geraten an ihre Grenzen. Notwendig ist eine drastische Reduktion der Workloads für Security-Teams, weniger Fehlalarme, eine proaktive Sicherheit statt reaktiver Schadensbegrenzung. Doch wie ist das möglich? Was braucht es dazu? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Jörg von der Heydt von Bitdefender liefert Antworten. </p><ul><li><a href="https://www.bitdefender.com/de-de/business/gravityzone-platform/">Bitdefender GravityZone Cybersicherheitsplattform</a></li><li><a href="https://www.bitdefender.com/de-de/blog/">Bitdefender Cybersecurity Blogs: Neueste Nachrichten, Eindrücke und Einblicke</a></li><li><a href="https://www.linkedin.com/events/bitdefendergravityzonephasrlaun7315383094310592513/">Jetzt anmelden: LinkedIn-Live-Event (23.04.2025, 4 PM CEST): Bitdefender GravityZone PHASR Launch: Security Tailored to Every User  | LinkedIn</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/paradigmenwechsel-in-der-it-security-das-proaktive-und-automatische-risikomanagement-mit-jorg-von-der-heydt-von-bitdefender]]></link><guid isPermaLink="false">43b85300-c9f7-45f6-a831-9d2fc5bc8684</guid><itunes:image href="https://artwork.captivate.fm/2862e8d6-f341-4439-a15e-75f75f8d73f1/rLgVlvqzL705qnU40FgvjNvc.jpg"/><pubDate>Wed, 23 Apr 2025 06:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/54e57389-bcd5-497d-88ab-7d1734322d19/Podcast-Bitdefender-Paradigmenwechsel-Security-Joerg-von-der-He.mp3" length="39718626" type="audio/mpeg"/><itunes:duration>47:17</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>231</itunes:episode><podcast:episode>231</podcast:episode></item><item><title>Zero Trust everywhere – auch für Mobilfunk, mit Simon Lindermann von Zscaler</title><itunes:title>Zero Trust everywhere – auch für Mobilfunk, mit Simon Lindermann von Zscaler</itunes:title><description><![CDATA[<p>Durch die zunehmende Vernetzung kann jedes IoT-und OT-Gerät ein Ziel für Angreifer sein. Bei der Entwicklung der meisten dieser Geräte wurde aber nicht an Sicherheit gedacht und herkömmliche Sicherheitsansätze funktionieren nicht. Zero Trust endete bisher an den Grenzen der klassischen Vernetzung. Geräte, die SIM-basiert mobil kommunizieren, waren nicht erfasst. Wie gelingt der Lückenschluss? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Simon Lindermann von Zscaler liefert Antworten. </p><ul><li><a href="https://reg.zenithlive.com/flow/zscaler/emea25/site/page/home">Anwendungsbeispiele aus erster Hand erleben Interessenten auf der Zscaler Cloud Conference Zenith Live vom 16. - 18. Juni 2025 in Prag</a></li><li><a href="https://www.zscaler.com/products-and-solutions/secure-your-ot-and-iot">Extend Zero Trust to Your OT and IoT Security | Zscaler</a></li><li><a href="https://www.zscaler.com/blogs/company-news/mobile-world-congress-the-demand-for-uniformity-in-zero-trust">Mobile World Congress: The Demand for Uniformity in Zero Trust | Zscaler</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Durch die zunehmende Vernetzung kann jedes IoT-und OT-Gerät ein Ziel für Angreifer sein. Bei der Entwicklung der meisten dieser Geräte wurde aber nicht an Sicherheit gedacht und herkömmliche Sicherheitsansätze funktionieren nicht. Zero Trust endete bisher an den Grenzen der klassischen Vernetzung. Geräte, die SIM-basiert mobil kommunizieren, waren nicht erfasst. Wie gelingt der Lückenschluss? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Simon Lindermann von Zscaler liefert Antworten. </p><ul><li><a href="https://reg.zenithlive.com/flow/zscaler/emea25/site/page/home">Anwendungsbeispiele aus erster Hand erleben Interessenten auf der Zscaler Cloud Conference Zenith Live vom 16. - 18. Juni 2025 in Prag</a></li><li><a href="https://www.zscaler.com/products-and-solutions/secure-your-ot-and-iot">Extend Zero Trust to Your OT and IoT Security | Zscaler</a></li><li><a href="https://www.zscaler.com/blogs/company-news/mobile-world-congress-the-demand-for-uniformity-in-zero-trust">Mobile World Congress: The Demand for Uniformity in Zero Trust | Zscaler</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/zero-trust-everywhere-auch-fur-mobilfunk-mit-simon-lindermann-von-zscaler]]></link><guid isPermaLink="false">dbe86ab3-5a88-450c-9adb-af869d1d4499</guid><itunes:image href="https://artwork.captivate.fm/aef32fc0-5bc2-407f-8d05-2d698ec67d13/x8QVVaJTpbpBPwRuUMLg9s8k.jpg"/><pubDate>Mon, 07 Apr 2025 16:45:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/047bfde4-b3bd-49f9-9da1-701c9ef70328/Podcast-Zscaler-Cellular-Zero-Trust-Everywhere-Simon-Lindermann.mp3" length="35621151" type="audio/mpeg"/><itunes:duration>37:06</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>230</itunes:episode><podcast:episode>230</podcast:episode></item><item><title>Live vom CloudFest 2025: Die Zukunft von HDDs (in der Cloud), mit Uwe Kemmer von Western Digital</title><itunes:title>Live vom CloudFest 2025: Die Zukunft von HDDs (in der Cloud), mit Uwe Kemmer von Western Digital</itunes:title><description><![CDATA[<p>Angesichts des Aufkommens von KI und Edge Computing spielen HDDs eine entscheidende Rolle bei der Bereitstellung enormer Kapazität bei geringem Stromverbrauch. Notwendig ist eine möglichst hohe Speicherdichte bei möglichst niedrigen Gesamtbetriebskosten. Wie wird dies bei HDDs erreicht? Welche Rolle können sie für die Zukunft der Cloud übernehmen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, auf dem CloudFest 2025 mit Uwe Kemmer von Western Digital liefert Antworten. </p><ul><li><a href="https://youtu.be/Qt-2eUUDPrU">Video zu SMR</a></li><li><a href="https://documents.westerndigital.com/content/dam/doc-library/en_us/assets/public/western-digital/collateral/tech-brief/tech-brief-ultrasmr-technology.pdf">UltraSMR TechBrief</a></li><li><a href="https://www.westerndigital.com/company/newsroom/press-releases/2024/2024-10-15-western-digital-delivers-worlds-highest-capacity-epmr-hdds">Western Digital Delivers World’s Highest Capacity ePMR HDDs to Meet Growing Nearline Demand | Western Digital</a></li><li><a href="https://blog.westerndigital.com/innovating-to-11-western-digital-increases-hdd-capacity-not-size/">Western Digital increases HDD capacity not size</a></li><li><a href="https://blog.westerndigital.com/the-future-of-hdds-begins-now/">The Future of HDDs begins now</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Angesichts des Aufkommens von KI und Edge Computing spielen HDDs eine entscheidende Rolle bei der Bereitstellung enormer Kapazität bei geringem Stromverbrauch. Notwendig ist eine möglichst hohe Speicherdichte bei möglichst niedrigen Gesamtbetriebskosten. Wie wird dies bei HDDs erreicht? Welche Rolle können sie für die Zukunft der Cloud übernehmen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, auf dem CloudFest 2025 mit Uwe Kemmer von Western Digital liefert Antworten. </p><ul><li><a href="https://youtu.be/Qt-2eUUDPrU">Video zu SMR</a></li><li><a href="https://documents.westerndigital.com/content/dam/doc-library/en_us/assets/public/western-digital/collateral/tech-brief/tech-brief-ultrasmr-technology.pdf">UltraSMR TechBrief</a></li><li><a href="https://www.westerndigital.com/company/newsroom/press-releases/2024/2024-10-15-western-digital-delivers-worlds-highest-capacity-epmr-hdds">Western Digital Delivers World’s Highest Capacity ePMR HDDs to Meet Growing Nearline Demand | Western Digital</a></li><li><a href="https://blog.westerndigital.com/innovating-to-11-western-digital-increases-hdd-capacity-not-size/">Western Digital increases HDD capacity not size</a></li><li><a href="https://blog.westerndigital.com/the-future-of-hdds-begins-now/">The Future of HDDs begins now</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/live-vom-cloudfest-2025-die-zukunft-von-hdds-in-der-cloud-mit-uwe-kemmer-von-western-digital]]></link><guid isPermaLink="false">e1bd659b-7c29-4415-be75-164d9a963413</guid><itunes:image href="https://artwork.captivate.fm/39b642bd-68d9-4267-ac41-5fad2d822a32/mCHXePqXctDaC6B9Nb-lhbmN.jpg"/><pubDate>Thu, 20 Mar 2025 08:43:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/8b73ac44-3d3d-41e7-b7f8-7bb24d405eb3/Podcast-Western-Digital-HDD-Zukunft-Cloud-CF25-Uwe-Kemmer.mp3" length="22082593" type="audio/mpeg"/><itunes:duration>23:00</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>229</itunes:episode><podcast:episode>229</podcast:episode></item><item><title>Was Sie über Sicherheitsrisiken in der IT-Lieferkette wissen müssen, mit Gerald Beuchelt von Acronis</title><itunes:title>Was Sie über Sicherheitsrisiken in der IT-Lieferkette wissen müssen, mit Gerald Beuchelt von Acronis</itunes:title><description><![CDATA[<p>Der Schutz eines Unternehmens vor Cyberrisiken in einer digital vernetzten Welt erfordert ein Verständnis für die Sicherheitsrisiken, die in Verbindung mit der Lieferkette stehen, erklärt zum Beispiel das Bundesamt für Sicherheit in der Informationstechnik. Zahlreiche Attacken, die über und auf die IT-Lieferkette erfolgt sind, belegen dies nachdrücklich. Welche Fragen sind es, die sich jeder CISO stellen muss, um das Unternehmen zu schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Gerald Beuchelt von Acronis liefert Antworten. </p><ul><li><a href="https://www.acronis.com/de-de/?utm_source=securityinsider&utm_medium=referral&utm_campaign=securityinsider-fy25-q1-mixed-emae-dach-de-ba-q1brand-x-securityinsider-a">Backup-Sicherungen – Cyber Protection-Lösungen – Acronis</a></li><li><a href="https://www.acronis.com/de-de/solutions/cloud/endpoint-protection/?utm_source=securityinsider&utm_medium=referral&utm_campaign=securityinsider-fy25-q1-mixed-emae-dach-de-ba-q1brand-x-securityinsider-a">Endpoint Protection für Service Provider – Acronis</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Der Schutz eines Unternehmens vor Cyberrisiken in einer digital vernetzten Welt erfordert ein Verständnis für die Sicherheitsrisiken, die in Verbindung mit der Lieferkette stehen, erklärt zum Beispiel das Bundesamt für Sicherheit in der Informationstechnik. Zahlreiche Attacken, die über und auf die IT-Lieferkette erfolgt sind, belegen dies nachdrücklich. Welche Fragen sind es, die sich jeder CISO stellen muss, um das Unternehmen zu schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Gerald Beuchelt von Acronis liefert Antworten. </p><ul><li><a href="https://www.acronis.com/de-de/?utm_source=securityinsider&utm_medium=referral&utm_campaign=securityinsider-fy25-q1-mixed-emae-dach-de-ba-q1brand-x-securityinsider-a">Backup-Sicherungen – Cyber Protection-Lösungen – Acronis</a></li><li><a href="https://www.acronis.com/de-de/solutions/cloud/endpoint-protection/?utm_source=securityinsider&utm_medium=referral&utm_campaign=securityinsider-fy25-q1-mixed-emae-dach-de-ba-q1brand-x-securityinsider-a">Endpoint Protection für Service Provider – Acronis</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/was-sie-uber-sicherheitsrisiken-in-der-it-lieferkette-wissen-mussen-mit-gerald-beuchelt-von-acronis]]></link><guid isPermaLink="false">38d83571-585f-4776-bd02-ab042ad358b9</guid><itunes:image href="https://artwork.captivate.fm/65a7906a-9422-4d4c-8aed-7066b8e2afec/YCHvwqTw_oOjK3vQrauf0C35.jpg"/><pubDate>Tue, 18 Mar 2025 10:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/e8d85e10-e345-4fd3-a99e-7ec7c13360f7/Podcast-Acronis-Sicherheit-IT-Lieferkette-Gerald-Beuchelt.mp3" length="34876742" type="audio/mpeg"/><itunes:duration>36:20</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>228</itunes:episode><podcast:episode>228</podcast:episode></item><item><title>Warum Regeln zur Passwortkomplexität nicht die Rettung sind, mit Stephan Halbmeier von Specops Software</title><itunes:title>Warum Regeln zur Passwortkomplexität nicht die Rettung sind, mit Stephan Halbmeier von Specops Software</itunes:title><description><![CDATA[<p>Passwörter können in falsche Hände geraten – etwa bei einem Datenleck oder einem erfolgreichen Phishing-Angriff. Auch ein starkes Passwort bietet daher allein keinen ausreichenden Schutz vor Fremdzugriffen auf das jeweilige Benutzerkonto, warnt zum Beispiel das BSI. Wenn komplexe Passwörter alleine nicht schützen, wie sieht dann der richtige Zugangsschutz aus? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Stephan Halbmeier von Specops Software liefert Antworten. </p><ul><li><a href="https://specopssoft.com/de/produkte/specops-password-auditor/?utm_source=vogel&utm_medium=referral&utm_campaign=vogel_referral&utm_content=podcast">Specops Password Auditor | AD gratis auf schwache Passwörter prüfen</a></li><li><a href="https://specopssoft.com/de/blog/passwortsicherheit-fuer-unternehmen-strategien-2025/?utm_source=vogel&utm_medium=referral&utm_campaign=vogel_referral&utm_content=podcast">Passwortsicherheit für Unternehmen – Strategien für 2025</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Passwörter können in falsche Hände geraten – etwa bei einem Datenleck oder einem erfolgreichen Phishing-Angriff. Auch ein starkes Passwort bietet daher allein keinen ausreichenden Schutz vor Fremdzugriffen auf das jeweilige Benutzerkonto, warnt zum Beispiel das BSI. Wenn komplexe Passwörter alleine nicht schützen, wie sieht dann der richtige Zugangsschutz aus? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Stephan Halbmeier von Specops Software liefert Antworten. </p><ul><li><a href="https://specopssoft.com/de/produkte/specops-password-auditor/?utm_source=vogel&utm_medium=referral&utm_campaign=vogel_referral&utm_content=podcast">Specops Password Auditor | AD gratis auf schwache Passwörter prüfen</a></li><li><a href="https://specopssoft.com/de/blog/passwortsicherheit-fuer-unternehmen-strategien-2025/?utm_source=vogel&utm_medium=referral&utm_campaign=vogel_referral&utm_content=podcast">Passwortsicherheit für Unternehmen – Strategien für 2025</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/warum-regeln-zur-passwortkomplexitat-nicht-die-rettung-sind-mit-stephan-halbmeier-von-specops-software]]></link><guid isPermaLink="false">e79ffd1c-080d-4aad-a51c-24de7be33b5c</guid><itunes:image href="https://artwork.captivate.fm/905f4752-373e-4bf4-9767-7f7c036ac607/quBEKEzUZrkisMeytERgHZ_u.jpg"/><pubDate>Tue, 11 Mar 2025 16:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/ac99510b-2596-4dc0-aa22-19d360f5d1cb/Podcast-Specops-Software-Komplexe-Passwoerter-Stephan-Halbmeier.mp3" length="51499420" type="audio/mpeg"/><itunes:duration>53:39</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>227</itunes:episode><podcast:episode>227</podcast:episode></item><item><title>Wie KI 2025 das Security Operations Center revolutioniert, mit Thomas Maxeiner von Palo Alto Networks</title><itunes:title>Wie KI 2025 das Security Operations Center revolutioniert, mit Thomas Maxeiner von Palo Alto Networks</itunes:title><description><![CDATA[<p>Das Cyber-Schlachtfeld entwickelt sich in Richtung eines KI-gegen-KI -Wettrüstens. Es kommt an auf Geschwindigkeit, Anpassungsfähigkeit und Raffinesse, sie entscheiden über den Erfolg der Cyber-Operationen. Was bedeutet das für das Herzstück der Security Operations, dem SOC (Security Operations Center)? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Maxeiner von Palo Alto Networks liefert Antworten. </p><ul><li><a href="https://register.paloaltonetworks.com/igniteontourberlin25">Ignite on Tour Berlin 2025</a></li><li><a href="https://www.paloaltonetworks.com/precision-ai-security">Das bedeutet Precision AI </a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Das Cyber-Schlachtfeld entwickelt sich in Richtung eines KI-gegen-KI -Wettrüstens. Es kommt an auf Geschwindigkeit, Anpassungsfähigkeit und Raffinesse, sie entscheiden über den Erfolg der Cyber-Operationen. Was bedeutet das für das Herzstück der Security Operations, dem SOC (Security Operations Center)? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Maxeiner von Palo Alto Networks liefert Antworten. </p><ul><li><a href="https://register.paloaltonetworks.com/igniteontourberlin25">Ignite on Tour Berlin 2025</a></li><li><a href="https://www.paloaltonetworks.com/precision-ai-security">Das bedeutet Precision AI </a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-ki-2025-das-security-operations-center-revolutioniert-mit-thomas-maxeiner-von-palo-alto-networks]]></link><guid isPermaLink="false">e1929863-07c7-4642-9fd1-c8d113bcf0af</guid><itunes:image href="https://artwork.captivate.fm/66ef543e-0ebc-4abf-87b0-98e6064a873a/4T-2bUUIlkoG_Icaiv9nEAaj.jpg"/><pubDate>Fri, 21 Feb 2025 12:16:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/7928324b-da85-41a7-876a-796cb2402a11/Podcast-Palo-Alto-Networks-KI-SOC-Thomas-Maxeiner.mp3" length="38450261" type="audio/mpeg"/><itunes:duration>40:03</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>226</itunes:episode><podcast:episode>226</podcast:episode></item><item><title>Wie Unternehmen Cyber Resilient by Design werden können , mit Christoph Schuhwerk von Zscaler</title><itunes:title>Wie Unternehmen Cyber Resilient by Design werden können , mit Christoph Schuhwerk von Zscaler</itunes:title><description><![CDATA[<p>Unternehmen kämpfen gegen eine zunehmende Raffinesse von Cyber-Angriffen. Dabei wird die Kontinuität der Geschäftsprozesse zur Herausforderung: Cyberattacken können schwerwiegende Ausfälle verursachen. Widerstandsfähigkeit gegenüber Cyberangriffen ist zwingend erforderlich. Wie wird man Cyber-Resilient? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christoph Schuhwerk von Zscaler liefert Antworten. </p><ul><li><a href="https://www.zscaler.com/cxorevolutionaries">CXO Revolutionaries | Insights on Digital Transformation</a></li><li><a href="https://www.zscaler.com/products-and-solutions/zscaler-resilience">Zscaler Resilience | Zscaler Cloud Resiliency</a></li><li><a href="https://www.zscaler.com/de/author/cschuhwerk">Christoph Schuhwerk | Zscaler Blog</a></li><li><a href="http://www.zscaler.com/campaign/emea-2025-unlock-resilience-factor-report">Unlock the Resilience Factor: Resilient by Design Report</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Unternehmen kämpfen gegen eine zunehmende Raffinesse von Cyber-Angriffen. Dabei wird die Kontinuität der Geschäftsprozesse zur Herausforderung: Cyberattacken können schwerwiegende Ausfälle verursachen. Widerstandsfähigkeit gegenüber Cyberangriffen ist zwingend erforderlich. Wie wird man Cyber-Resilient? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christoph Schuhwerk von Zscaler liefert Antworten. </p><ul><li><a href="https://www.zscaler.com/cxorevolutionaries">CXO Revolutionaries | Insights on Digital Transformation</a></li><li><a href="https://www.zscaler.com/products-and-solutions/zscaler-resilience">Zscaler Resilience | Zscaler Cloud Resiliency</a></li><li><a href="https://www.zscaler.com/de/author/cschuhwerk">Christoph Schuhwerk | Zscaler Blog</a></li><li><a href="http://www.zscaler.com/campaign/emea-2025-unlock-resilience-factor-report">Unlock the Resilience Factor: Resilient by Design Report</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-unternehmen-cyber-resilient-by-design-werden-konnen-mit-christoph-schuhwerk-von-zscaler]]></link><guid isPermaLink="false">52ff72a7-ae81-4854-ad0d-5006d1172678</guid><itunes:image href="https://artwork.captivate.fm/c6c78e56-9c81-42a0-b4a7-b77f62bb63b9/gKJ60ei-d1CCJVoHexmOu5k8.jpg"/><pubDate>Mon, 17 Feb 2025 11:15:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/f215fb67-8f90-40bc-bf82-b2c929ad84fe/Podcast-Zscaler-Cyber-Resilient-by-Design-Christoph-Schuhwerk.mp3" length="95148000" type="audio/mpeg"/><itunes:duration>39:39</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>225</itunes:episode><podcast:episode>225</podcast:episode></item><item><title>So gestalten Sie die Zukunft Ihres digitalen Zahlungsverkehrs, mit Sarah Rentschler-Gerloff von ConVista Consulting AG</title><itunes:title>So gestalten Sie die Zukunft Ihres digitalen Zahlungsverkehrs, mit Sarah Rentschler-Gerloff von ConVista Consulting AG</itunes:title><description><![CDATA[<p>Die Digitalisierung des Finanzwesens schreitet voran, und Unternehmen stehen zunehmend vor der Frage, wie sie von neuen Technologien wie Digital Assets, Tokenisierung und Kryptowährungen profitieren können. Welche Rolle spielen diese digitalen Währungen im Zahlungsverkehr, und wie können Unternehmen davon profitieren? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Sarah Rentschler-Gerloff von ConVista Consulting AG liefert Antworten. </p><ul><li><a href="https://www.convista.com/impulse/thema/treasury/stablecoins-zukunft-des-digitalen-zahlungsverkehrs/">Stablecoins & Co.: Die Zukunft des digitalen Zahlungsverkehrs</a></li><li><a href="https://bundesblock.de/wp-content/uploads/2024/06/Bundesblock-Status-Quo-zum-digitalen-Euro.pdf">Status Quo zum digitalen Euro</a></li><li><a href="https://businessop.de/cbdc-diskussionspapier">CBDC Diskussionspapier – The world of distributed enterprises needs distributed thinking and distributed knowledge</a></li><li><a href="https://morethandigital.info/handlungsfaehig-auch-waehrend-globaler-krisen/">Versicherungsbranche – Handlungsfähig auch während globaler Krisen</a></li><li><a href="https://www.linkedin.com/pulse/key-tips-help-insurers-stay-functional-during-global-sarah">Key tips to help insurers stay functional during global crises</a></li><li><a href="https://www.linkedin.com/pulse/warum-eine-vereinfachung-der-verbriefungsregeln-f%25C3%25BCr-sarah-xk6sf/?trackingId=waXHKrdXRiCIPaa8CfNs5A%3D%3D">Warum eine Vereinfachung der Verbriefungsregeln für die Tokenisierung von Vermögenswerten entscheidend ist</a></li><li><a href="https://www.linkedin.com/pulse/tokenisierung-von-immobilienverm%25C3%25B6gen-bietet-neue-im-sarah-aeiyf/?trackingId=waXHKrdXRiCIPaa8CfNs5A%3D%3D">Tokenisierung von Immobilienvermögen bietet neue Möglichkeiten im Treasury- und Liquiditätsmanagement</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Die Digitalisierung des Finanzwesens schreitet voran, und Unternehmen stehen zunehmend vor der Frage, wie sie von neuen Technologien wie Digital Assets, Tokenisierung und Kryptowährungen profitieren können. Welche Rolle spielen diese digitalen Währungen im Zahlungsverkehr, und wie können Unternehmen davon profitieren? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Sarah Rentschler-Gerloff von ConVista Consulting AG liefert Antworten. </p><ul><li><a href="https://www.convista.com/impulse/thema/treasury/stablecoins-zukunft-des-digitalen-zahlungsverkehrs/">Stablecoins & Co.: Die Zukunft des digitalen Zahlungsverkehrs</a></li><li><a href="https://bundesblock.de/wp-content/uploads/2024/06/Bundesblock-Status-Quo-zum-digitalen-Euro.pdf">Status Quo zum digitalen Euro</a></li><li><a href="https://businessop.de/cbdc-diskussionspapier">CBDC Diskussionspapier – The world of distributed enterprises needs distributed thinking and distributed knowledge</a></li><li><a href="https://morethandigital.info/handlungsfaehig-auch-waehrend-globaler-krisen/">Versicherungsbranche – Handlungsfähig auch während globaler Krisen</a></li><li><a href="https://www.linkedin.com/pulse/key-tips-help-insurers-stay-functional-during-global-sarah">Key tips to help insurers stay functional during global crises</a></li><li><a href="https://www.linkedin.com/pulse/warum-eine-vereinfachung-der-verbriefungsregeln-f%25C3%25BCr-sarah-xk6sf/?trackingId=waXHKrdXRiCIPaa8CfNs5A%3D%3D">Warum eine Vereinfachung der Verbriefungsregeln für die Tokenisierung von Vermögenswerten entscheidend ist</a></li><li><a href="https://www.linkedin.com/pulse/tokenisierung-von-immobilienverm%25C3%25B6gen-bietet-neue-im-sarah-aeiyf/?trackingId=waXHKrdXRiCIPaa8CfNs5A%3D%3D">Tokenisierung von Immobilienvermögen bietet neue Möglichkeiten im Treasury- und Liquiditätsmanagement</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/so-gestalten-sie-die-zukunft-ihres-digitalen-zahlungsverkehrs-mit-sarah-rentschler-gerloff-von-convista-consulting-ag]]></link><guid isPermaLink="false">3068a243-04d8-4465-8407-c45e12829934</guid><itunes:image href="https://artwork.captivate.fm/d375a815-a0bf-4438-b62c-ad7e0369e42f/oyEbUQO8L652WTsQELVUwTmK.jpg"/><pubDate>Tue, 17 Dec 2024 13:45:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/9a1d46be-e1b3-4ac6-9141-eda5f8e34389/Podcast-ConVista-Digitale-Assets-Tokenisierung-Stablecoins-Sara.mp3" length="53907781" type="audio/mpeg"/><itunes:duration>56:09</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>224</itunes:episode><podcast:episode>224</podcast:episode></item><item><title>Zukunftssicheres Monitoring für umfassende Compliance und Security, mit Dr. Christoph Franke von Paessler</title><itunes:title>Zukunftssicheres Monitoring für umfassende Compliance und Security, mit Dr. Christoph Franke von Paessler</itunes:title><description><![CDATA[<p>Da IT-Umgebungen immer komplexer werden, ist die Fähigkeit, Log-Daten effektiv zu verwalten, unerlässlich. Es kommt auf die sichere Speicherung von Protokollen mit hoher Priorität an, während Daten mit niedriger Priorität zusammengefasst oder verworfen werden. Dieser gezielte Ansatz reduziert nicht nur die Speicherkosten und die Netzwerklast. Wie profitieren Security und Compliance davon? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Christoph Franke von Paessler liefert Antworten. </p><ul><li><a href="https://blog.paessler.com/introducing-paessler-prtg-data-hub">Introducing PRTG Data Hub: advanced log management for your IT infrastructure</a></li><li><a href="https://www.paessler.com/de/prtg/extensions/prtg-data-hub">PRTG Data Hub: Erweiterter Log-Forwarder</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Da IT-Umgebungen immer komplexer werden, ist die Fähigkeit, Log-Daten effektiv zu verwalten, unerlässlich. Es kommt auf die sichere Speicherung von Protokollen mit hoher Priorität an, während Daten mit niedriger Priorität zusammengefasst oder verworfen werden. Dieser gezielte Ansatz reduziert nicht nur die Speicherkosten und die Netzwerklast. Wie profitieren Security und Compliance davon? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Christoph Franke von Paessler liefert Antworten. </p><ul><li><a href="https://blog.paessler.com/introducing-paessler-prtg-data-hub">Introducing PRTG Data Hub: advanced log management for your IT infrastructure</a></li><li><a href="https://www.paessler.com/de/prtg/extensions/prtg-data-hub">PRTG Data Hub: Erweiterter Log-Forwarder</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/zukunftssicheres-monitoring-fur-umfassende-compliance-und-security-mit-dr-christoph-franke-von-paessler-ag]]></link><guid isPermaLink="false">59158dc0-91c7-4fef-8a9a-a03fd0a33038</guid><itunes:image href="https://artwork.captivate.fm/c436a435-81e4-4abc-b5ab-277e97a4a2dd/7WdqreyMIPZrekjeBGS627D2.jpg"/><pubDate>Fri, 13 Dec 2024 08:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/2a6adbf1-dfcd-4a63-852b-1dfcfa46320f/Podcast-Paessler-Monitoring-Log-Management-PRTG-Data-Hub-Christ.mp3" length="41698735" type="audio/mpeg"/><itunes:duration>43:26</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>223</itunes:episode><podcast:episode>223</podcast:episode></item><item><title>Was durch KI auf Rechenzentren zukommt, mit Christian Dietrich von Rittal</title><itunes:title>Was durch KI auf Rechenzentren zukommt, mit Christian Dietrich von Rittal</itunes:title><description><![CDATA[<p>Die Möglichkeiten durch Künstliche Intelligenz scheinen gigantisch, aber KI ist auch anspruchsvoll. Die neuen, schnellen Grafikprozessoren (GPUs) produzieren zum Beispiel sehr viel Wärme. Was bedeutet diese Entwicklung für Rechenzentren, wie sorgt man für die notwendige Kühlung? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christian Dietrich von Rittal liefert Antworten und Einblicke. </p><ul><li><a href="https://www.rittal.com/de-de/Unternehmen/Presse/Pressemeldungen/TX_Colo0">Flexibel, skalierbar und zukunftssicher: Das neue Rack für Colocation Data Center</a></li><li><a href="https://betop.friedhelm-loh-group.de/innovation/ab-ins-kuehle-nass-eine-gute-idee.html">Ab ins kühle Nass. Eine gute Idee?</a></li><li><a href="https://www.rittal.com/de-de/Unternehmen/Presse/Pressemeldungen/OCP_Summit_2024">Rittal auf dem 2024 OCP Regional Summit Lissabon</a></li><li><a href="https://www.rittal.com/de-de/Unternehmen/Presse/Pressemeldungen/PI_DLC">Neue Kühllösung nutzt Wasser für Single Phase Direct Liquid Cooling</a></li><li><a href="https://www.rittal.com/de-de/Unternehmen/Presse/Pressemeldungen/Datacloud_Global_Congress">Rittal auf dem Datacloud Global Congress 2024</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Die Möglichkeiten durch Künstliche Intelligenz scheinen gigantisch, aber KI ist auch anspruchsvoll. Die neuen, schnellen Grafikprozessoren (GPUs) produzieren zum Beispiel sehr viel Wärme. Was bedeutet diese Entwicklung für Rechenzentren, wie sorgt man für die notwendige Kühlung? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christian Dietrich von Rittal liefert Antworten und Einblicke. </p><ul><li><a href="https://www.rittal.com/de-de/Unternehmen/Presse/Pressemeldungen/TX_Colo0">Flexibel, skalierbar und zukunftssicher: Das neue Rack für Colocation Data Center</a></li><li><a href="https://betop.friedhelm-loh-group.de/innovation/ab-ins-kuehle-nass-eine-gute-idee.html">Ab ins kühle Nass. Eine gute Idee?</a></li><li><a href="https://www.rittal.com/de-de/Unternehmen/Presse/Pressemeldungen/OCP_Summit_2024">Rittal auf dem 2024 OCP Regional Summit Lissabon</a></li><li><a href="https://www.rittal.com/de-de/Unternehmen/Presse/Pressemeldungen/PI_DLC">Neue Kühllösung nutzt Wasser für Single Phase Direct Liquid Cooling</a></li><li><a href="https://www.rittal.com/de-de/Unternehmen/Presse/Pressemeldungen/Datacloud_Global_Congress">Rittal auf dem Datacloud Global Congress 2024</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/was-durch-ki-auf-rechenzentren-zukommt-mit-christian-dietrich-von-rittal]]></link><guid isPermaLink="false">7b8bb428-3784-47aa-b5d3-25cb93e3b030</guid><itunes:image href="https://artwork.captivate.fm/ef8d23a6-fd32-42a4-a0d0-4d2a9bdfde48/zjs5ZQ9gypenmSLqKESII6Ju.jpg"/><pubDate>Wed, 04 Dec 2024 14:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/b73d6ba2-6a86-4e5d-a466-0bea8191dc0e/Podcast-Rittal-KI-Rechenzentrum-Christian-Dietrich.mp3" length="34273181" type="audio/mpeg"/><itunes:duration>35:42</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>222</itunes:episode><podcast:episode>222</podcast:episode></item><item><title>Wie Ihr Identity Management zukunftssicher wird, mit Arkadiusz Krowczynski von Okta</title><itunes:title>Wie Ihr Identity Management zukunftssicher wird, mit Arkadiusz Krowczynski von Okta</itunes:title><description><![CDATA[<p>Identity ist das Herzstück der Digitalisierung. Diese Bedeutung ist den Internetkriminellen leider sehr bewusst, denn die meisten Attacken gelten den Identitäten und beginnen mit Identitätsdiebstahl. Zudem müssen Lösungen für das Identity Management vielfältigen Anforderungen gerecht werden, auch in der Zukunft. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Arkadiusz Krowczynski von Okta liefert Einblicke in zukunftssicheres Identitätsmanagement. </p><ul><li><a href="https://www.okta.com/de/free-trial/">Kostenloses Okta-Testkonto – Workforce Identity</a></li><li><a href="https://www.okta.com/de/">Identity. Einfach. Schützen. Mit Okta auf der sicheren Seite</a></li><li><a href="https://www.security-insider.de/identity-threat-protection-mit-ai-w-6646095fa26d3/">Webinar: Identity Threat Protection mit AI</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Identity ist das Herzstück der Digitalisierung. Diese Bedeutung ist den Internetkriminellen leider sehr bewusst, denn die meisten Attacken gelten den Identitäten und beginnen mit Identitätsdiebstahl. Zudem müssen Lösungen für das Identity Management vielfältigen Anforderungen gerecht werden, auch in der Zukunft. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Arkadiusz Krowczynski von Okta liefert Einblicke in zukunftssicheres Identitätsmanagement. </p><ul><li><a href="https://www.okta.com/de/free-trial/">Kostenloses Okta-Testkonto – Workforce Identity</a></li><li><a href="https://www.okta.com/de/">Identity. Einfach. Schützen. Mit Okta auf der sicheren Seite</a></li><li><a href="https://www.security-insider.de/identity-threat-protection-mit-ai-w-6646095fa26d3/">Webinar: Identity Threat Protection mit AI</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-ihr-identity-management-zukunftssicher-wird-mit-arkadiusz-krowczynski-von-okta]]></link><guid isPermaLink="false">cc5baed8-ffd8-4981-8b32-732d2dc839a3</guid><itunes:image href="https://artwork.captivate.fm/190f289a-6f4a-4207-bd23-2ab31f6ddea6/FEnEqwv_TiQHCz5dSUl_B7hf.jpg"/><pubDate>Wed, 27 Nov 2024 16:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/3a9d0b49-e6a9-49e4-866f-22b3fc564204/Podcast-Okta-Zukunftssicheres-Identity-Management-Arkadiusz-Kro.mp3" length="35295175" type="audio/mpeg"/><itunes:duration>36:46</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>221</itunes:episode><podcast:episode>221</podcast:episode></item><item><title>Jetzt aufrüsten: Die Vorteile von AI-PCs mit Windows 11 für Ihr Unternehmen, mit Thomas Möllerbernd von Dell Technologies</title><itunes:title>Jetzt aufrüsten: Die Vorteile von AI-PCs mit Windows 11 für Ihr Unternehmen, mit Thomas Möllerbernd von Dell Technologies</itunes:title><description><![CDATA[<p>Wenn Unternehmen wettbewerbsfähig bleiben wollen, kommen sie an der Einführung von Künstlicher Intelligenz nicht mehr vorbei. KI-PCs spielen dabei eine zentrale Rolle. Von komplexen KI-Workloads auf Workstations bis zu alltäglichen KI-Anwendungen auf Notebooks, KI-PCs ebnen Unternehmen den Weg zu mehr Produktivität und Effizienz. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Möllerbernd von Dell Technologies liefert wichtige Einblicke. </p><ul><li><a href="https://blogs.windows.com/windowsexperience/2024/10/31/how-to-prepare-for-windows-10-end-of-support-by-moving-to-windows-11-today/">How to prepare for Windows 10 end of support by moving to Windows 11 today | Windows Experience Blog</a></li><li><a href="https://support.microsoft.com/de-de/windows/der-%C3%BCbergang-zu-einer-neuen-%C3%A4ra-des-computings-235e9399-a563-40f8-be4f-fbe109be74c8">Der Übergang zu einer neuen Ära des Computings - Microsoft-Support</a></li><li><a href="https://www.dell.com/de-de/lp/windows-11">Upgrade auf Windows 11 | Dell Deutschland</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Wenn Unternehmen wettbewerbsfähig bleiben wollen, kommen sie an der Einführung von Künstlicher Intelligenz nicht mehr vorbei. KI-PCs spielen dabei eine zentrale Rolle. Von komplexen KI-Workloads auf Workstations bis zu alltäglichen KI-Anwendungen auf Notebooks, KI-PCs ebnen Unternehmen den Weg zu mehr Produktivität und Effizienz. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Möllerbernd von Dell Technologies liefert wichtige Einblicke. </p><ul><li><a href="https://blogs.windows.com/windowsexperience/2024/10/31/how-to-prepare-for-windows-10-end-of-support-by-moving-to-windows-11-today/">How to prepare for Windows 10 end of support by moving to Windows 11 today | Windows Experience Blog</a></li><li><a href="https://support.microsoft.com/de-de/windows/der-%C3%BCbergang-zu-einer-neuen-%C3%A4ra-des-computings-235e9399-a563-40f8-be4f-fbe109be74c8">Der Übergang zu einer neuen Ära des Computings - Microsoft-Support</a></li><li><a href="https://www.dell.com/de-de/lp/windows-11">Upgrade auf Windows 11 | Dell Deutschland</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/jetzt-aufrusten-die-vorteile-von-ai-pcs-mit-windows-11-fur-ihr-unternehmen-mit-thomas-mollerbernd-von-dell-technologies]]></link><guid isPermaLink="false">816d5e59-150f-4693-bfe9-6a7906043d89</guid><itunes:image href="https://artwork.captivate.fm/1245bd3b-42ec-4769-9910-7dd5ea281a8b/Q-4W1cRgRS6V1newz19Ne9eg.jpg"/><pubDate>Tue, 26 Nov 2024 14:45:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/115f9814-f457-46e2-b738-1e1546875319/Podcast-Dell-Technologies-KI-PCs-Win11-Thomas-M-llerbernd.mp3" length="40003429" type="audio/mpeg"/><itunes:duration>41:40</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>220</itunes:episode><podcast:episode>220</podcast:episode></item><item><title>Allianz für mehr Sicherheit: Der Praxis-Check, mit Martin Mangold von DriveLock</title><itunes:title>Allianz für mehr Sicherheit: Der Praxis-Check, mit Martin Mangold von DriveLock</itunes:title><description><![CDATA[<p>Europa muss jetzt seine digitale Souveränität ausbauen und eigene Standards setzen, statt anderen zu folgen, so die EU-Kommission. Es ist nun wichtig, dass Behörden und Unternehmen aktiv werden und die notwendigen Schritte in der Security unternehmen, um ihre digitale, souveräne Transformation zu beschleunigen. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Martin Mangold von DriveLock liefert Einblicke in den gegenwärtigen Stand.</p><ul><li><a href="https://www.netzwoche.ch/news/2023-12-08/warum-digitale-souveraenitaet-aufgabe-des-staates-ist">Warum digitale Souveränität Aufgabe des Staates ist | Netzwoche</a></li><li><a href="https://www.drivelock.com/de/branchen">Branchen - DriveLock in der Praxis</a></li><li><a href="https://www.drivelock.com/de/blog/cmmc-2-compliance">5 Schritte zur Einhaltung von CMMC 2.0</a></li><li><a href="https://www.drivelock.com/de/blog/gateway-zur-souveraenen-cloud-drivelocks-hypersecure-platform">Gateway zur Souveränen Cloud: DriveLock‘s Hypersecure Platform</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Europa muss jetzt seine digitale Souveränität ausbauen und eigene Standards setzen, statt anderen zu folgen, so die EU-Kommission. Es ist nun wichtig, dass Behörden und Unternehmen aktiv werden und die notwendigen Schritte in der Security unternehmen, um ihre digitale, souveräne Transformation zu beschleunigen. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Martin Mangold von DriveLock liefert Einblicke in den gegenwärtigen Stand.</p><ul><li><a href="https://www.netzwoche.ch/news/2023-12-08/warum-digitale-souveraenitaet-aufgabe-des-staates-ist">Warum digitale Souveränität Aufgabe des Staates ist | Netzwoche</a></li><li><a href="https://www.drivelock.com/de/branchen">Branchen - DriveLock in der Praxis</a></li><li><a href="https://www.drivelock.com/de/blog/cmmc-2-compliance">5 Schritte zur Einhaltung von CMMC 2.0</a></li><li><a href="https://www.drivelock.com/de/blog/gateway-zur-souveraenen-cloud-drivelocks-hypersecure-platform">Gateway zur Souveränen Cloud: DriveLock‘s Hypersecure Platform</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/allianz-fur-mehr-sicherheit-der-praxis-check-mit-martin-mangold-von-drivelock]]></link><guid isPermaLink="false">44143f1a-da0e-49da-b726-cda4d0810136</guid><itunes:image href="https://artwork.captivate.fm/c0f954c5-a136-4b2f-a649-869b25ed5d30/1xfUIQsuEfGaZA9w2IEKIcch.jpg"/><pubDate>Mon, 18 Nov 2024 12:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/6dd62c1c-4ff7-4dc8-8487-97ab84a44031/Podcast-DriveLock-Praxis-Check-Security-Allianz-Martin-Mangold.mp3" length="32554163" type="audio/mpeg"/><itunes:duration>33:55</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>219</itunes:episode><podcast:episode>219</podcast:episode></item><item><title>So werden Datenbanken wirklich Teil von DevOps, mit Oliver Stein von Redgate</title><itunes:title>So werden Datenbanken wirklich Teil von DevOps, mit Oliver Stein von Redgate</itunes:title><description><![CDATA[<p>IT-Führungskräfte sind besonders mit der zunehmenden Komplexität von Datenbanken und dem wachsenden Skill Gap konfrontiert sind, wie eine Umfrage von Redgate ergab. Bei der Bewältigung dieser Herausforderungen kann Database DevOps helfen. Doch was genau ist das? Und wie führt man es am besten ein? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Oliver Stein von Redgate liefert Antworten. </p><ul><li><a href="https://www.red-gate.com/products/flyway/">Flyway - Automate database deployments across teams and technologies</a></li><li><a href="https://www.red-gate.com/products/redgate-monitor/enterprise">Redgate Monitor Enterprise | SQL Server & PostgreSQL monitoring | Redgate</a></li><li><a href="https://www.red-gate.com/solutions/monitor">Monitoring Solutions</a></li><li><a href="https://www.red-gate.com/solutions/protect">Database Protect</a></li><li><a href="https://www.red-gate.com/hub/events/accelerating-software-delivery-with-flyway">Redgate Ambassadors, Events, And Community Activities</a></li><li><a href="https://www.red-gate.com/products/test-data-manager/">Redgate Test Data Manager</a></li><li><a href="https://www.red-gate.com/solutions/overview">Redgate Solutions</a></li><li><a href="https://www.red-gate.com/de/solutions/entrypage/state-of-database-landscape-2024/">The State of the Database Landscape 2024</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>IT-Führungskräfte sind besonders mit der zunehmenden Komplexität von Datenbanken und dem wachsenden Skill Gap konfrontiert sind, wie eine Umfrage von Redgate ergab. Bei der Bewältigung dieser Herausforderungen kann Database DevOps helfen. Doch was genau ist das? Und wie führt man es am besten ein? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Oliver Stein von Redgate liefert Antworten. </p><ul><li><a href="https://www.red-gate.com/products/flyway/">Flyway - Automate database deployments across teams and technologies</a></li><li><a href="https://www.red-gate.com/products/redgate-monitor/enterprise">Redgate Monitor Enterprise | SQL Server & PostgreSQL monitoring | Redgate</a></li><li><a href="https://www.red-gate.com/solutions/monitor">Monitoring Solutions</a></li><li><a href="https://www.red-gate.com/solutions/protect">Database Protect</a></li><li><a href="https://www.red-gate.com/hub/events/accelerating-software-delivery-with-flyway">Redgate Ambassadors, Events, And Community Activities</a></li><li><a href="https://www.red-gate.com/products/test-data-manager/">Redgate Test Data Manager</a></li><li><a href="https://www.red-gate.com/solutions/overview">Redgate Solutions</a></li><li><a href="https://www.red-gate.com/de/solutions/entrypage/state-of-database-landscape-2024/">The State of the Database Landscape 2024</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/so-werden-datenbanken-wirklich-teil-von-devops-mit-oliver-stein-von-redgate]]></link><guid isPermaLink="false">fefa9fac-4ab0-464a-98a9-b0fc1cd0a105</guid><itunes:image href="https://artwork.captivate.fm/2072613f-fade-449a-8d7e-e9ae454f7777/YPy9WtSMyT2IUFRNRZFip1Ls.jpg"/><pubDate>Mon, 04 Nov 2024 07:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/a2b80dae-c666-4a3b-b0b1-61c9575b3af0/Podcast-Redgate-Database-DevOps-Oliver-Stein.mp3" length="43780410" type="audio/mpeg"/><itunes:duration>45:36</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>218</itunes:episode><podcast:episode>218</podcast:episode></item><item><title>Das richtige Fundament für den eigenen KI-Betrieb</title><itunes:title>Das richtige Fundament für den eigenen KI-Betrieb</itunes:title><description><![CDATA[<p>Eine Umfrage von Dell Technologies zeigt, dass die deutsche Wirtschaft on-premises- oder hybride IT-Lösungen für die Bereitstellung von generativer KI präferiert, nicht einfach nur KI aus der Public Cloud. Doch wie sieht die richtige IT-Infrastruktur dafür aus? Wie kann man sie möglichst unkompliziert einrichten und betreiben? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Matthias Beldzik von Intel und Jan Koch von Dell Technologies liefert Antworten. </p><ul><li><a href="https://www.intc.com/news-events/press-releases/detail/1689/intel-unleashes-enterprise-ai-with-gaudi-3-ai-open-systems">Intel Unleashes Enterprise AI with Gaudi 3, AI Open Systems Strategy and New Customer Wins :: Intel Corporation (INTC)</a></li><li><a href="https://infohub.delltechnologies.com/en-us/p/introducing-dell-poweredge-xe9680-with-intel-gaudi-3-ai-accelerator/">Introducing Dell PowerEdge XE9680 with Intel Gaudi 3 AI Accelerator | Dell Technologies Info Hub</a></li><li><a href="https://www.dell.com/en-us/blog/empowering-genai-choice-dell-ai-factory-expands-with-intel/">Empowering GenAI Choice: Dell AI Factory Expands with Intel</a></li><li><a href="https://www.dell.com/en-us/shop/servers/sf/poweredge-ai-servers?hve=explore+servers+for+ai">Dell AI Servers</a></li><li><a href="https://www.dell.com/en-us/dt/solutions/artificial-intelligence/index.htm#tabResource=latestupdates&tab0=0">Dell AI Solutions</a></li><li><a href="https://infohub.delltechnologies.com/en-us/t/dell-technologies-ai-fabrics-overview-1/">Dell Technologies AI Fabrics Overview | Dell Technologies Info Hub</a></li><li><a href="https://www.dell.com/en-us/blog/how-dell-makes-the-ai-factory-real/">How Dell Makes the AI Factory Real</a></li><li><a href="https://www.dell.com/de-de/dt/corporate/newsroom/announcements/detailpage.press-releases~germany~2023~11~20231115-01.htm#/filter-on/Country:de-de">Umfrage von Dell Technologies: Drei Viertel aller Unternehmen planen höhere IT-Ausgaben für generative KI</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Eine Umfrage von Dell Technologies zeigt, dass die deutsche Wirtschaft on-premises- oder hybride IT-Lösungen für die Bereitstellung von generativer KI präferiert, nicht einfach nur KI aus der Public Cloud. Doch wie sieht die richtige IT-Infrastruktur dafür aus? Wie kann man sie möglichst unkompliziert einrichten und betreiben? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Matthias Beldzik von Intel und Jan Koch von Dell Technologies liefert Antworten. </p><ul><li><a href="https://www.intc.com/news-events/press-releases/detail/1689/intel-unleashes-enterprise-ai-with-gaudi-3-ai-open-systems">Intel Unleashes Enterprise AI with Gaudi 3, AI Open Systems Strategy and New Customer Wins :: Intel Corporation (INTC)</a></li><li><a href="https://infohub.delltechnologies.com/en-us/p/introducing-dell-poweredge-xe9680-with-intel-gaudi-3-ai-accelerator/">Introducing Dell PowerEdge XE9680 with Intel Gaudi 3 AI Accelerator | Dell Technologies Info Hub</a></li><li><a href="https://www.dell.com/en-us/blog/empowering-genai-choice-dell-ai-factory-expands-with-intel/">Empowering GenAI Choice: Dell AI Factory Expands with Intel</a></li><li><a href="https://www.dell.com/en-us/shop/servers/sf/poweredge-ai-servers?hve=explore+servers+for+ai">Dell AI Servers</a></li><li><a href="https://www.dell.com/en-us/dt/solutions/artificial-intelligence/index.htm#tabResource=latestupdates&tab0=0">Dell AI Solutions</a></li><li><a href="https://infohub.delltechnologies.com/en-us/t/dell-technologies-ai-fabrics-overview-1/">Dell Technologies AI Fabrics Overview | Dell Technologies Info Hub</a></li><li><a href="https://www.dell.com/en-us/blog/how-dell-makes-the-ai-factory-real/">How Dell Makes the AI Factory Real</a></li><li><a href="https://www.dell.com/de-de/dt/corporate/newsroom/announcements/detailpage.press-releases~germany~2023~11~20231115-01.htm#/filter-on/Country:de-de">Umfrage von Dell Technologies: Drei Viertel aller Unternehmen planen höhere IT-Ausgaben für generative KI</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/das-richtige-fundament-fur-den-eigenen-ki-betrieb]]></link><guid isPermaLink="false">401ae741-f4f7-4a6e-807e-eea3fb73fc85</guid><itunes:image href="https://artwork.captivate.fm/c416a85a-46ab-4db1-800c-888b5c315c51/JX4SutKrF6SyzgzYqir6WbnD.jpg"/><pubDate>Wed, 30 Oct 2024 17:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/08eb5c26-79dd-4a09-a08f-bd4a74d237eb/Podcast-Dell-Technologies-Intel-AI-Fabric-Matthias-Beldzik-Jan-.mp3" length="35236227" type="audio/mpeg"/><itunes:duration>36:42</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>217</itunes:episode><podcast:episode>217</podcast:episode></item><item><title>Live von der it-sa 2024: Was der Virtual CISO wirklich ist, mit Jörg von der Heydt von Bitdefender</title><itunes:title>Live von der it-sa 2024: Was der Virtual CISO wirklich ist, mit Jörg von der Heydt von Bitdefender</itunes:title><description><![CDATA[<p>Der Fachkräftemangel in der Security zeigt sehr deutlich: Es gibt viel zu wenige CISOs, oftmals wird die Security deshalb an anderer Stelle verantwortet. Denkt man an die Komplexität der Cybersicherheit, ist dies für Verantwortliche aus anderen Bereiche nicht einfach. Aber Unsicherheit bei Security-Entscheidungen darf es nicht geben. Kann ein Virtual CISO helfen? Und was ist das überhaupt? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Jörg von der Heydt von Bitdefender liefert Antworten. </p><ul><li><a href="https://www.bitdefender.com/en-us/business/campaign/cybersecurity-assessment">2024 Cybersecurity Assessment Report - Bitdefender Enterprise</a></li><li><a href="https://www.bitdefender.com/en-us/blog/">Bitdefender Blog</a></li><li><a href="https://www.bitdefender.com/de-de/business/products/managed-detection-response-service">Bitdefender Managed Detection and Response (MDR)- Dienst</a></li><li><a href="https://www.bitdefender.com/de-de/business/">Enterprise- und Unternehmenslösungen von Bitdefender</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Der Fachkräftemangel in der Security zeigt sehr deutlich: Es gibt viel zu wenige CISOs, oftmals wird die Security deshalb an anderer Stelle verantwortet. Denkt man an die Komplexität der Cybersicherheit, ist dies für Verantwortliche aus anderen Bereiche nicht einfach. Aber Unsicherheit bei Security-Entscheidungen darf es nicht geben. Kann ein Virtual CISO helfen? Und was ist das überhaupt? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Jörg von der Heydt von Bitdefender liefert Antworten. </p><ul><li><a href="https://www.bitdefender.com/en-us/business/campaign/cybersecurity-assessment">2024 Cybersecurity Assessment Report - Bitdefender Enterprise</a></li><li><a href="https://www.bitdefender.com/en-us/blog/">Bitdefender Blog</a></li><li><a href="https://www.bitdefender.com/de-de/business/products/managed-detection-response-service">Bitdefender Managed Detection and Response (MDR)- Dienst</a></li><li><a href="https://www.bitdefender.com/de-de/business/">Enterprise- und Unternehmenslösungen von Bitdefender</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/live-von-der-it-sa-2024-was-der-virtual-ciso-wirklich-ist-mit-jorg-von-der-heydt-von-bitdefender]]></link><guid isPermaLink="false">d4fda5c4-0028-437e-8613-eabcc3e10146</guid><itunes:image href="https://artwork.captivate.fm/797bd507-230b-4299-8cb9-3a701268feae/gsLeuT7oTrhtILq7s81Mm2SW.jpg"/><pubDate>Thu, 24 Oct 2024 08:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/fcd9ad10-3e8e-41a9-910f-9adf3239fdfe/Podcast-Bidefender-Virtual-CISO-it-sa-2024.mp3" length="49370382" type="audio/mpeg"/><itunes:duration>20:34</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>216</itunes:episode><podcast:episode>216</podcast:episode></item><item><title>Live von der it-sa 2024: Schutz für KI: Sichere Einführung von Microsoft Copilot, mit Florian Raack von Varonis</title><itunes:title>Live von der it-sa 2024: Schutz für KI: Sichere Einführung von Microsoft Copilot, mit Florian Raack von Varonis</itunes:title><description><![CDATA[<p>KI-Tools ermöglichen enorme Effizienzsteigerungen. Werden sie jedoch nicht hinreichend kontrolliert, können Mitarbeitende unbeabsichtigt sensible Informationen preisgeben. Zudem sind Cyberkriminelle und böswillige Insider in der Lage, Daten schneller als je zuvor zu stehlen. Wie kann man KI-Tools wie Copilot schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, auf der it-sa 2024 mit Florian Raack von Varonis liefert Antworten. </p><ul><li><a href="https://www.varonis.com/de/products/athena-ai">Athena AI | Varonis</a></li><li><a href="https://www.varonis.com/de/products/ai-security">KI-Sicherheit | Varonis</a></li><li><a href="https://info.varonis.com/de/demo-request">Request a Demo | Varonis</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>KI-Tools ermöglichen enorme Effizienzsteigerungen. Werden sie jedoch nicht hinreichend kontrolliert, können Mitarbeitende unbeabsichtigt sensible Informationen preisgeben. Zudem sind Cyberkriminelle und böswillige Insider in der Lage, Daten schneller als je zuvor zu stehlen. Wie kann man KI-Tools wie Copilot schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, auf der it-sa 2024 mit Florian Raack von Varonis liefert Antworten. </p><ul><li><a href="https://www.varonis.com/de/products/athena-ai">Athena AI | Varonis</a></li><li><a href="https://www.varonis.com/de/products/ai-security">KI-Sicherheit | Varonis</a></li><li><a href="https://info.varonis.com/de/demo-request">Request a Demo | Varonis</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/live-von-der-it-sa-2024-schutz-fur-ki-sichere-einfuhrung-von-microsoft-copilot-mit-florian-raack-von-varonis]]></link><guid isPermaLink="false">09812b1c-7f2a-4ad9-ba27-7798110d298f</guid><itunes:image href="https://artwork.captivate.fm/c9267623-cd70-47bc-841c-c849bd6c0f4e/W86g_ZVibirmhZnoL9ix-drb.jpg"/><pubDate>Wed, 23 Oct 2024 15:45:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/a8159f54-8917-4a53-a6c3-149f64c78cd3/Podcast-Varonis-it-sa-Schutz-KI-Florian-Raack-Anfang-und-Ende.mp3" length="29601699" type="audio/mpeg"/><itunes:duration>30:50</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>215</itunes:episode><podcast:episode>215</podcast:episode></item><item><title>Wie das Secrets Management wirklich sicher wird, mit Martin Gegenleitner von Thales</title><itunes:title>Wie das Secrets Management wirklich sicher wird, mit Martin Gegenleitner von Thales</itunes:title><description><![CDATA[<p>Da Unternehmen zunehmend DevOps-Praktiken, Automatisierung, Containerisierung und Cloud-Technologien nutzen, sehen sie sich einer wachsenden Bedrohung in Form von Secrets Sprawl gegenüber. Das birgt große Sicherheitsrisiken. Da stellt sich die Frage: Wie wird das Management von Secrets sicher? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Martin Gegenleitner von Thales liefert Antworten. </p><ul><li><a href="https://www.youtube.com/watch?v=Tmp_WETdQ5g">Video zum Produkt-Demo</a></li><li><a href="https://www.youtube.com/watch?v=QK25ee-FWoU&t=3s">Video zur Produktvorstellung</a></li><li><a href="https://www6.thalesgroup.com/secrets-management">Introducing CipherTrust Secrets Management</a></li><li><a href="https://www.security-insider.de/wie-ihr-secrets-management-wirklich-sicher-wird-w-670ce394a534a/">Webinar: Wie Ihr Secrets Management wirklich sicher wird</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Da Unternehmen zunehmend DevOps-Praktiken, Automatisierung, Containerisierung und Cloud-Technologien nutzen, sehen sie sich einer wachsenden Bedrohung in Form von Secrets Sprawl gegenüber. Das birgt große Sicherheitsrisiken. Da stellt sich die Frage: Wie wird das Management von Secrets sicher? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Martin Gegenleitner von Thales liefert Antworten. </p><ul><li><a href="https://www.youtube.com/watch?v=Tmp_WETdQ5g">Video zum Produkt-Demo</a></li><li><a href="https://www.youtube.com/watch?v=QK25ee-FWoU&t=3s">Video zur Produktvorstellung</a></li><li><a href="https://www6.thalesgroup.com/secrets-management">Introducing CipherTrust Secrets Management</a></li><li><a href="https://www.security-insider.de/wie-ihr-secrets-management-wirklich-sicher-wird-w-670ce394a534a/">Webinar: Wie Ihr Secrets Management wirklich sicher wird</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-das-secrets-management-wirklich-sicher-wird-mit-martin-gegenleitner-von-thales]]></link><guid isPermaLink="false">8d092083-a1f1-445c-9182-1f64eb46892a</guid><itunes:image href="https://artwork.captivate.fm/742ec17a-4ab8-49b8-9bbd-5e7304add858/WVO0DotfAZjuVav7MTxX-cEs.jpg"/><pubDate>Mon, 21 Oct 2024 14:15:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/09b03a65-bb6d-4d8b-91cf-7949ba6f7f94/Podcast-Thales-Secrets-Management-Martin-Gegenleitner.mp3" length="33672167" type="audio/mpeg"/><itunes:duration>35:04</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>214</itunes:episode><podcast:episode>214</podcast:episode></item><item><title>Wie sich Cloud-Risiken aus dem „toten Winkel“ holen lassen, mit Eric Jung von Trend Micro</title><itunes:title>Wie sich Cloud-Risiken aus dem „toten Winkel“ holen lassen, mit Eric Jung von Trend Micro</itunes:title><description><![CDATA[<p>Cloud-Sicherheit muss breiter und übergreifend aufgestellt werden. Cloud-Vorfälle beginnen nicht erst in der Cloud, Risiken für die Cloud können zum Beispiel auch im Netzwerk liegen. Die Angriffsoberfläche einer Cloud muss neu bestimmt werden. Doch wie erreicht man eine solch umfassende Cloud-Security? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Eric Jung von Trend Micro liefert Antworten. </p><ul><li><a href="https://www.security-insider.de/cloud-sicherheit-d-66bc694b60311/">eBook zur Optimierung der Cloud-Sicherheit</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Cloud-Sicherheit muss breiter und übergreifend aufgestellt werden. Cloud-Vorfälle beginnen nicht erst in der Cloud, Risiken für die Cloud können zum Beispiel auch im Netzwerk liegen. Die Angriffsoberfläche einer Cloud muss neu bestimmt werden. Doch wie erreicht man eine solch umfassende Cloud-Security? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Eric Jung von Trend Micro liefert Antworten. </p><ul><li><a href="https://www.security-insider.de/cloud-sicherheit-d-66bc694b60311/">eBook zur Optimierung der Cloud-Sicherheit</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-sich-cloud-risiken-aus-dem-toten-winkel-holen-lassen-mit-eric-jung-von-trend-micro]]></link><guid isPermaLink="false">7048d8ff-f611-49ed-9514-c08af189b2d8</guid><itunes:image href="https://artwork.captivate.fm/4aae76f7-9647-4f96-b76e-09e9b1d8dd16/4IrYpGD4fR-mQIl5Ss2yv8yB.jpg"/><pubDate>Wed, 16 Oct 2024 16:15:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/9722479c-cb2b-4528-8719-3f7ababdbbdc/Podcast-Trend-Micro-Cloud-Sicherheit-Optimieren-Eric-Jung.mp3" length="38858221" type="audio/mpeg"/><itunes:duration>40:29</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>213</itunes:episode><podcast:episode>213</podcast:episode></item><item><title>So erreichen Sie volle IT-Transparenz in Echtzeit, mit Matthias Pohling von Tanium</title><itunes:title>So erreichen Sie volle IT-Transparenz in Echtzeit, mit Matthias Pohling von Tanium</itunes:title><description><![CDATA[<p>Unternehmen haben Schwierigkeiten, Vorgaben für Patch-Management einzuhalten, insbesondere durch mangelnde Transparenz. Durch die direkte Integration des Patchmanagements in die ServiceNow Platform können IT-Teams den manuellen Aufwand reduzieren, Tools konsolidieren und die Patch-Effizienz und Compliance deutlich verbessern. Wie sieht dies in der Praxis aus? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Matthias Pohling von Tanium liefert Antworten. </p><ul><li><a href="https://www.servicenow.com/de/events/world-forum/munich.html?utm_source=vogel&utm_medium=display&utm_content=techalliance&utm_ID=701RO00000GaImqYAF&utm_campaign=servicenow&utm_marketing_tactic=partner&utm_creative_format=static">World Forum Munich</a></li><li><a href="https://explore.tanium.com/servicenow-wf-munich/cs-haufe-group-de/?&utm_source=vogel&utm_medium=native&utm_content=techalliance&utm_ID=701RO00000GaRq5YAF&utm_campaign=servicenow&utm_marketingtactic=partner&utm_creativeformat=audio">Haufe Group Case Study: ServiceNow & Tanium</a></li><li><a href="https://explore.tanium.com/servicenow-wf-munich/in-revolutionize-it-DE/?&utm_source=vogel&utm_medium=native&utm_content=techalliance&utm_ID=701RO00000GaRq5YAF&utm_campaign=servicenow&utm_marketingtactic=partner&utm_creativeformat=audio">Revolutionieren Sie die Visibilität, Behebung und Automatisierung von IT- und Sicherheitsvorgängen mit einem einheitlichen Plattformansatz</a></li><li><a href="https://explore.tanium.com/servicenow-wf-munich/eb-enhance-visibility-SNOW-DE/?&utm_source=vogel&utm_medium=native&utm_content=techalliance&utm_ID=701RO00000GaRq5YAF&utm_campaign=servicenow&utm_marketingtactic=partner&utm_creativeformat=audio">Verbesserung der Visibilität und Senkung des Risikos mit Tanium ITX und Security Operations für ServiceNow</a></li><li><a href="https://www.tanium.de/partners/servicenow/spotlight/?&utm_source=vogel&utm_medium=native&utm_content=techalliance&utm_ID=701RO00000GaRq5YAF&utm_campaign=servicenow&utm_marketingtactic=partner&utm_creativeformat=audio">Lösungskonzept ServiceNow | Tanium</a></li><li><a href="https://www.security-insider.de/tanium-und-servicenow-d-66defef20d4e3/?&utm_source=vogel&utm_medium=native&utm_content=techalliance&utm_ID=701RO00000GaRq5YAF&utm_campaign=servicenow&utm_marketingtactic=partner&utm_creativeformat=audio">White Paper Sorgenfreies Asset Management: Tanium und ServiceNow</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Unternehmen haben Schwierigkeiten, Vorgaben für Patch-Management einzuhalten, insbesondere durch mangelnde Transparenz. Durch die direkte Integration des Patchmanagements in die ServiceNow Platform können IT-Teams den manuellen Aufwand reduzieren, Tools konsolidieren und die Patch-Effizienz und Compliance deutlich verbessern. Wie sieht dies in der Praxis aus? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Matthias Pohling von Tanium liefert Antworten. </p><ul><li><a href="https://www.servicenow.com/de/events/world-forum/munich.html?utm_source=vogel&utm_medium=display&utm_content=techalliance&utm_ID=701RO00000GaImqYAF&utm_campaign=servicenow&utm_marketing_tactic=partner&utm_creative_format=static">World Forum Munich</a></li><li><a href="https://explore.tanium.com/servicenow-wf-munich/cs-haufe-group-de/?&utm_source=vogel&utm_medium=native&utm_content=techalliance&utm_ID=701RO00000GaRq5YAF&utm_campaign=servicenow&utm_marketingtactic=partner&utm_creativeformat=audio">Haufe Group Case Study: ServiceNow & Tanium</a></li><li><a href="https://explore.tanium.com/servicenow-wf-munich/in-revolutionize-it-DE/?&utm_source=vogel&utm_medium=native&utm_content=techalliance&utm_ID=701RO00000GaRq5YAF&utm_campaign=servicenow&utm_marketingtactic=partner&utm_creativeformat=audio">Revolutionieren Sie die Visibilität, Behebung und Automatisierung von IT- und Sicherheitsvorgängen mit einem einheitlichen Plattformansatz</a></li><li><a href="https://explore.tanium.com/servicenow-wf-munich/eb-enhance-visibility-SNOW-DE/?&utm_source=vogel&utm_medium=native&utm_content=techalliance&utm_ID=701RO00000GaRq5YAF&utm_campaign=servicenow&utm_marketingtactic=partner&utm_creativeformat=audio">Verbesserung der Visibilität und Senkung des Risikos mit Tanium ITX und Security Operations für ServiceNow</a></li><li><a href="https://www.tanium.de/partners/servicenow/spotlight/?&utm_source=vogel&utm_medium=native&utm_content=techalliance&utm_ID=701RO00000GaRq5YAF&utm_campaign=servicenow&utm_marketingtactic=partner&utm_creativeformat=audio">Lösungskonzept ServiceNow | Tanium</a></li><li><a href="https://www.security-insider.de/tanium-und-servicenow-d-66defef20d4e3/?&utm_source=vogel&utm_medium=native&utm_content=techalliance&utm_ID=701RO00000GaRq5YAF&utm_campaign=servicenow&utm_marketingtactic=partner&utm_creativeformat=audio">White Paper Sorgenfreies Asset Management: Tanium und ServiceNow</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/so-erreichen-sie-volle-it-transparenz-in-echtzeit-mit-matthias-pohling-von-tanium]]></link><guid isPermaLink="false">5ac97472-e247-45be-afe9-a4bb3ab884ba</guid><itunes:image href="https://artwork.captivate.fm/b5768527-c15b-4f8c-bdca-8923033affb0/sUI7jq3b9ZEa1P6PoeS7majk.jpg"/><pubDate>Mon, 14 Oct 2024 09:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/d91a57a8-f3cf-48e2-8299-f0b701a3867c/Podcast-Tanium-Servicenow-IT-Transparenz-Matthias-Pohling.mp3" length="26635423" type="audio/mpeg"/><itunes:duration>27:45</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>212</itunes:episode><podcast:episode>212</podcast:episode></item><item><title>KI-gestütztes Social Engineering und menschliches Risikomanagement, mit Dr. Martin J. Kraemer von KnowBe4</title><itunes:title>KI-gestütztes Social Engineering und menschliches Risikomanagement, mit Dr. Martin J. Kraemer von KnowBe4</itunes:title><description><![CDATA[<p>IT-Sicherheitsbehörden warnen, dass Künstliche Intelligenz (KI) die Einstiegshürden für Cyberangriffe senken und den Umfang und die Schlagkraft der Attacken steigern kann. Vor allem im Bereich des Social Engineerings wird von ihr Gebrauch gemacht. Wie muss sich das Risikomanagement darauf einstellen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Martin J. Kraemer von KnowBe4 liefert Antworten. </p><ul><li><a href="https://www.knowbe4.de/blog/cyberkriminellen-troll-verschleiern">Einen cyberkriminellen Troll kann man nur bis zu einem bestimmten Grad verschleiern</a></li><li><a href="https://www.knowbe4.de/blog/phishing-mit-deepfakes">Phishing mit Deepfakes – Hacker erbeuten 200 Millionen HK$</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>IT-Sicherheitsbehörden warnen, dass Künstliche Intelligenz (KI) die Einstiegshürden für Cyberangriffe senken und den Umfang und die Schlagkraft der Attacken steigern kann. Vor allem im Bereich des Social Engineerings wird von ihr Gebrauch gemacht. Wie muss sich das Risikomanagement darauf einstellen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Martin J. Kraemer von KnowBe4 liefert Antworten. </p><ul><li><a href="https://www.knowbe4.de/blog/cyberkriminellen-troll-verschleiern">Einen cyberkriminellen Troll kann man nur bis zu einem bestimmten Grad verschleiern</a></li><li><a href="https://www.knowbe4.de/blog/phishing-mit-deepfakes">Phishing mit Deepfakes – Hacker erbeuten 200 Millionen HK$</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/ki-gestutztes-social-engineering-und-menschliches-risikomanagement-mit-dr-martin-j-kraemer-von-knowbe4]]></link><guid isPermaLink="false">95b1f8a1-cad5-43fd-8eb4-2bfaa9e97166</guid><itunes:image href="https://artwork.captivate.fm/f92c4f4a-4002-4b4c-baed-cdeb1cb2191d/XrDXv3HNRAsBnJmjJ2VBRYJI.jpg"/><pubDate>Mon, 30 Sep 2024 09:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/76b8823b-2d4b-4e60-a495-f9fc4176cf61/Podcast-KnowBe4-KI-Social-Engineering-Martin-Kraemer.mp3" length="37218129" type="audio/mpeg"/><itunes:duration>38:46</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>211</itunes:episode><podcast:episode>211</podcast:episode></item><item><title>Moderne Cyberangriffe abwehren, mit Sascha Spangenberg von Lookout</title><itunes:title>Moderne Cyberangriffe abwehren, mit Sascha Spangenberg von Lookout</itunes:title><description><![CDATA[<p>In der modernen Kill Chain verlassen sich bösartige Akteure nicht auf Malware oder schwachstellenbasierte Angriffe. Stattdessen nutzen sie Social-Engineering-Taktiken. Ein datenzentrierter Ansatz hilft, alle Geräte und Netzwerkzugangspunkte in der gesamten Infrastruktur zu schützen. Doch wie wirkt eine datenzentrierte Sicherheit konkret gegen die moderne Kill Chain? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Sascha Spangenberg von Lookout liefert Antworten. </p><ul><li><a href="https://resources.lookout.com/resources/the-modern-kill-chain-how-attacks-have-gone-from-months-to-minutes">The Modern Kill Chain: How Attacks Have Gone From Months to Minutes</a></li><li><a href="https://www.lookout.com/threat-intelligence/report/q1-2024-mobile-landscape-threat-report">2024 Q1 Mobile Landscape Threat Report</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>In der modernen Kill Chain verlassen sich bösartige Akteure nicht auf Malware oder schwachstellenbasierte Angriffe. Stattdessen nutzen sie Social-Engineering-Taktiken. Ein datenzentrierter Ansatz hilft, alle Geräte und Netzwerkzugangspunkte in der gesamten Infrastruktur zu schützen. Doch wie wirkt eine datenzentrierte Sicherheit konkret gegen die moderne Kill Chain? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Sascha Spangenberg von Lookout liefert Antworten. </p><ul><li><a href="https://resources.lookout.com/resources/the-modern-kill-chain-how-attacks-have-gone-from-months-to-minutes">The Modern Kill Chain: How Attacks Have Gone From Months to Minutes</a></li><li><a href="https://www.lookout.com/threat-intelligence/report/q1-2024-mobile-landscape-threat-report">2024 Q1 Mobile Landscape Threat Report</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/moderne-cyberangriffe-abwehren-mit-sascha-spangenberg-von-lookout]]></link><guid isPermaLink="false">72c4168e-60f1-47c9-ab94-07c4934b8a1f</guid><itunes:image href="https://artwork.captivate.fm/640e3e34-786c-4955-af6b-2b90ca953344/HIf6p5SGSS-2fDbMHrU9uCC5.jpg"/><pubDate>Fri, 27 Sep 2024 09:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/ef3ed7ce-808a-4ee2-a327-4017d7973c24/Podcast-Lookout-Moderne-Cyberangriffe-abwehren-Sascha-Spangenbe.mp3" length="34984189" type="audio/mpeg"/><itunes:duration>36:26</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>210</itunes:episode><podcast:episode>210</podcast:episode></item><item><title>Die NIS2-Herausforderung meistern: Effektives Risikomanagement mit einem Managed SOC, mit Michael Veit von Sophos</title><itunes:title>Die NIS2-Herausforderung meistern: Effektives Risikomanagement mit einem Managed SOC, mit Michael Veit von Sophos</itunes:title><description><![CDATA[<p>Die Umsetzung der neuen Cybersicherheitsrichtlinie NIS2 steht kurz bevor. Dafür sind eine Reihe von Risikomanagement-Maßnahmen notwendig. Fehlen die notwendige Fachkräfte und Werkzeuge dafür, bieten sich Security-Services wie MDR und die Nutzung eines Managed SOCs an. Doch wie helfen sie konkret bei den NIS2-Herausforderungen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Michael Veit von Sophos liefert Antworten.</p><ul><li><a href="https://www.sophos.com/de-de/whitepaper/nis2-directive">Whitepaper zur NIS2-Richtlinie | Sophos</a></li><li><a href="https://www.sophos.com/de-de/products/managed-risk">Sophos Managed Risk – Vulnerability Management Service</a></li><li><a href="https://www.sophos.com/de-de/products/managed-detection-and-response">Sophos MDR – Managed Detection and Response</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Die Umsetzung der neuen Cybersicherheitsrichtlinie NIS2 steht kurz bevor. Dafür sind eine Reihe von Risikomanagement-Maßnahmen notwendig. Fehlen die notwendige Fachkräfte und Werkzeuge dafür, bieten sich Security-Services wie MDR und die Nutzung eines Managed SOCs an. Doch wie helfen sie konkret bei den NIS2-Herausforderungen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Michael Veit von Sophos liefert Antworten.</p><ul><li><a href="https://www.sophos.com/de-de/whitepaper/nis2-directive">Whitepaper zur NIS2-Richtlinie | Sophos</a></li><li><a href="https://www.sophos.com/de-de/products/managed-risk">Sophos Managed Risk – Vulnerability Management Service</a></li><li><a href="https://www.sophos.com/de-de/products/managed-detection-and-response">Sophos MDR – Managed Detection and Response</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/die-nis2-herausforderung-meistern-effektives-risikomanagement-mit-einem-managed-soc-mit-michael-veit-von-sophos]]></link><guid isPermaLink="false">664608eb-0457-4b8d-a62c-69a525aa5c0a</guid><itunes:image href="https://artwork.captivate.fm/5f9f1c34-d047-49c9-b04e-6c32180740a2/s2CyotyGoAncaLKO_lvFo9-e.jpg"/><pubDate>Thu, 26 Sep 2024 09:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/5c5e480a-4265-4de5-9fa1-5a945bf9e6bc/Podcast-Sophos-NIS2-Managed-SOC-MDR-Michael-Veit.mp3" length="37396582" type="audio/mpeg"/><itunes:duration>38:57</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>209</itunes:episode><podcast:episode>209</podcast:episode></item><item><title>Live von der Digital X 2024: Megatrend Connected Business, mit Maximilian Ahrens, Telekom Deutschland GmbH</title><itunes:title>Live von der Digital X 2024: Megatrend Connected Business, mit Maximilian Ahrens, Telekom Deutschland GmbH</itunes:title><description><![CDATA[<p>Der Megatrend Connected Business verändert nachhaltig die Arbeitswelt, Prozesse und Geschäftsmodelle. Unternehmen verbinden sich digital mit Plattformen und Ökosystemen, Partnern und Kunden. Sie vernetzen Produkte, Geräte, Fahrzeuge und Maschinen. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Maximilian Ahrens, Managing Director T Digital bei der T Business, Telekom Deutschland GmbH, liefert Insights direkt von der Digital X 2024 in Köln. </p><ul><li><a href="https://www.telekom.com/de/konzern/management-zur-sache/details/t-digital-neuer-digitalisierungsschub-fuer-den-mittelstand-1039478">T Digital: neuer Digitalisierungsschub für den Mittelstand</a></li><li><a href="https://www.telekom-mms.com/kuenstliche-intelligenz/ki-loesung">KI-Lösungen für Ihr Unternehmen</a></li><li><a href="https://iot.telekom.com/de/blog/intelligente-helfer-so-unterstuetzen-iot-loesungen">Wie IoT-Lösungen Fachkräfte unterstützen | IoT Telekom</a></li><li><a href="https://iot.telekom.com/de">IoT Lösungen, Netze & Plattformen | IoT Telekom</a></li><li><a href="https://geschaeftskunden.telekom.de/digitale-loesungen/cyber-security/whitepaper-mittelstand">Absicherung mittelständischer Unternehmen in Europa: Aktuelle Lücken bei den Ausgaben für Cybersicherheit und der Budgetierung in verschiedenen Branchen</a></li><li><a href="https://geschaeftskunden.telekom.de/digitale-loesungen/cyber-security">Erfolgreiche Cyber Security geht weit über die Schadensbegrenzung hinaus: sie ermöglicht wirtschaftliches Wachstum</a></li><li><a href="https://www.digital-x.eu/de/">Digitalisierung in der Praxis – die DIGITAL X</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Der Megatrend Connected Business verändert nachhaltig die Arbeitswelt, Prozesse und Geschäftsmodelle. Unternehmen verbinden sich digital mit Plattformen und Ökosystemen, Partnern und Kunden. Sie vernetzen Produkte, Geräte, Fahrzeuge und Maschinen. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Maximilian Ahrens, Managing Director T Digital bei der T Business, Telekom Deutschland GmbH, liefert Insights direkt von der Digital X 2024 in Köln. </p><ul><li><a href="https://www.telekom.com/de/konzern/management-zur-sache/details/t-digital-neuer-digitalisierungsschub-fuer-den-mittelstand-1039478">T Digital: neuer Digitalisierungsschub für den Mittelstand</a></li><li><a href="https://www.telekom-mms.com/kuenstliche-intelligenz/ki-loesung">KI-Lösungen für Ihr Unternehmen</a></li><li><a href="https://iot.telekom.com/de/blog/intelligente-helfer-so-unterstuetzen-iot-loesungen">Wie IoT-Lösungen Fachkräfte unterstützen | IoT Telekom</a></li><li><a href="https://iot.telekom.com/de">IoT Lösungen, Netze & Plattformen | IoT Telekom</a></li><li><a href="https://geschaeftskunden.telekom.de/digitale-loesungen/cyber-security/whitepaper-mittelstand">Absicherung mittelständischer Unternehmen in Europa: Aktuelle Lücken bei den Ausgaben für Cybersicherheit und der Budgetierung in verschiedenen Branchen</a></li><li><a href="https://geschaeftskunden.telekom.de/digitale-loesungen/cyber-security">Erfolgreiche Cyber Security geht weit über die Schadensbegrenzung hinaus: sie ermöglicht wirtschaftliches Wachstum</a></li><li><a href="https://www.digital-x.eu/de/">Digitalisierung in der Praxis – die DIGITAL X</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/live-von-der-digital-x-2024-megatrend-connected-business-mit-maximilian-ahrens-t-digital-bei-der-t-business-telekom-deutschland-gmbh]]></link><guid isPermaLink="false">13ab8826-c34a-4f78-9a7f-6c75b858b34b</guid><itunes:image href="https://artwork.captivate.fm/3b29d804-a41e-4674-945f-cdd1ab4a0b4d/BeNwY_uA7prabmjuREKQw_ig.jpg"/><pubDate>Thu, 19 Sep 2024 21:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/750eed3f-64f2-4162-9755-adba0c77eb9d/Podcast-Digital-X-Connected-Business-Max-Ahrens.mp3" length="46346756" type="audio/mpeg"/><itunes:duration>48:17</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>208</itunes:episode><podcast:episode>208</podcast:episode></item><item><title>So hilft Human Risk Management, mit Marius Holmer von Mimecast</title><itunes:title>So hilft Human Risk Management, mit Marius Holmer von Mimecast</itunes:title><description><![CDATA[<p>Cyberrisiken gehören nicht nur zu den Unternehmensrisiken, sie stellen das größte gegenwärtige Risiko für Unternehmen dar. Deshalb sollten Unternehmen ein Cyber Risk Management einführen. Was genau versteht man aber unter Human Risk Management? Ist dies ein zentraler Teil des Cyber Risk Managements? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Marius Holmer von Mimecast liefert Antworten.</p><ul><li><a href="https://www.mimecast.com/de/resources/press-releases/mimecast-hrm-platform/">Mimecast HRM Platform | Mimecast</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Cyberrisiken gehören nicht nur zu den Unternehmensrisiken, sie stellen das größte gegenwärtige Risiko für Unternehmen dar. Deshalb sollten Unternehmen ein Cyber Risk Management einführen. Was genau versteht man aber unter Human Risk Management? Ist dies ein zentraler Teil des Cyber Risk Managements? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Marius Holmer von Mimecast liefert Antworten.</p><ul><li><a href="https://www.mimecast.com/de/resources/press-releases/mimecast-hrm-platform/">Mimecast HRM Platform | Mimecast</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/so-hilft-human-risk-management-mit-marius-holmer-von-mimecast]]></link><guid isPermaLink="false">635dfa6c-543c-4445-9a3f-ac8fd4aa82e8</guid><itunes:image href="https://artwork.captivate.fm/a33dc6b6-b7c9-4a46-af72-fd6dcc726760/O2B6Mfs9Y2gDg_O4EQz7tiIs.jpg"/><pubDate>Thu, 19 Sep 2024 09:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/354b6cfc-7baa-42a0-8515-a6fa9eadde4a/Podcast-Mimecast-Human-Risk-Management-Marius-Holmer.mp3" length="35566772" type="audio/mpeg"/><itunes:duration>37:03</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>207</itunes:episode><podcast:episode>207</podcast:episode></item><item><title>Effektive Endpoint Security Strategien für den Mittelstand, mit Nicolas Lachaise von Drivelock SE</title><itunes:title>Effektive Endpoint Security Strategien für den Mittelstand, mit Nicolas Lachaise von Drivelock SE</itunes:title><description><![CDATA[<p>Nicht nur große Unternehmen sind von Cyberangriffen betroffen, auch der Mittelstand ist bedroht, sieht sich aber oft nicht im Hauptfokus der Cyberkriminellen. Mittelständischen Unternehmen fehlt es leider oft auch an Ressourcen und Know-how, um sich gegen Cyberangriffe zu wehren. Was muss sich deshalb in der Strategie für Endpoint Security im Mittelstand ändern? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Nicolas Lachaise von Drivelock SE liefert Antworten. </p><ul><li><a href="https://www.drivelock.com/de/security-awareness">Security Awareness</a></li><li><a href="https://www.drivelock.com/de/kostenfreier-test">30 Tage kostenfrei Testen</a></li><li><a href="https://www.drivelock.com/de/lp-techconsult-pur">Professional User Rating PUR 2024: DriveLock Endpoint Protection</a></li><li><a href="https://www.drivelock.com/de/lp-studie-it-sicherheit-im-mittelstand">Studie: IT Sicherheit im Mittelstand</a></li><li><a href="https://www.drivelock.com/de/produkte">DriveLock Produkte für den Endpoint-Schutz</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Nicht nur große Unternehmen sind von Cyberangriffen betroffen, auch der Mittelstand ist bedroht, sieht sich aber oft nicht im Hauptfokus der Cyberkriminellen. Mittelständischen Unternehmen fehlt es leider oft auch an Ressourcen und Know-how, um sich gegen Cyberangriffe zu wehren. Was muss sich deshalb in der Strategie für Endpoint Security im Mittelstand ändern? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Nicolas Lachaise von Drivelock SE liefert Antworten. </p><ul><li><a href="https://www.drivelock.com/de/security-awareness">Security Awareness</a></li><li><a href="https://www.drivelock.com/de/kostenfreier-test">30 Tage kostenfrei Testen</a></li><li><a href="https://www.drivelock.com/de/lp-techconsult-pur">Professional User Rating PUR 2024: DriveLock Endpoint Protection</a></li><li><a href="https://www.drivelock.com/de/lp-studie-it-sicherheit-im-mittelstand">Studie: IT Sicherheit im Mittelstand</a></li><li><a href="https://www.drivelock.com/de/produkte">DriveLock Produkte für den Endpoint-Schutz</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/effektive-endpoint-security-strategien-fur-den-mittelstand-mit-nicolas-lachaise-von-drivelock-se]]></link><guid isPermaLink="false">2ce77b5a-0332-4bd9-8f1b-54e90951a7b9</guid><itunes:image href="https://artwork.captivate.fm/46e9e4f8-6e05-408d-91e2-5e7ac2dc4847/AwCGsohzYaP-u5MqEXWjJV8V.jpg"/><pubDate>Wed, 18 Sep 2024 09:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/1abe8800-325b-462f-9b85-b9fbd3688417/Podcast-DriveLock-Endpoint-Security-Strategie-Nicolas-Lachaise.mp3" length="50385137" type="audio/mpeg"/><itunes:duration>52:29</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>206</itunes:episode><podcast:episode>206</podcast:episode></item><item><title>Warum braucht es eine Allianz deutscher und europäischer Security-Anbieter?, mit Arved Graf von Stackelberg von DriveLock</title><itunes:title>Warum braucht es eine Allianz deutscher und europäischer Security-Anbieter?, mit Arved Graf von Stackelberg von DriveLock</itunes:title><description><![CDATA[<p>Digitale und technologische Souveränität steht auf EU-Ebene weit oben auf der Agenda, aber auch Anwenderunternehmen ist es wichtig, wo Cloud- und Security-Lösungen herkommen und betrieben werden. Doch wie steht es um diese Souveränität? Wie hilft eine Allianz von deutschen und europäischen Anbietern dabei? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Arved Graf von Stackelberg von DriveLock liefert Antworten. </p><ul><li><a href="https://www.drivelock.com/de/blog/cmmc-2-compliance">5 Schritte zur Einhaltung von CMMC 2.0</a></li><li><a href="https://www.drivelock.com/de/blog/souver%C3%A4n-und-sicher-in-die-cloud-der-poc-von-delos-cloud-drivelock-und-exxeta">Souverän und Sicher in die Cloud: Der PoC von Delos Cloud, DriveLock und Exxeta</a></li><li><a href="https://www.drivelock.com/de/blog/gateway-zur-souveraenen-cloud-drivelocks-hypersecure-platform">Gateway zur Souveränen Cloud: DriveLock‘s Hypersecure Platform</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Digitale und technologische Souveränität steht auf EU-Ebene weit oben auf der Agenda, aber auch Anwenderunternehmen ist es wichtig, wo Cloud- und Security-Lösungen herkommen und betrieben werden. Doch wie steht es um diese Souveränität? Wie hilft eine Allianz von deutschen und europäischen Anbietern dabei? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Arved Graf von Stackelberg von DriveLock liefert Antworten. </p><ul><li><a href="https://www.drivelock.com/de/blog/cmmc-2-compliance">5 Schritte zur Einhaltung von CMMC 2.0</a></li><li><a href="https://www.drivelock.com/de/blog/souver%C3%A4n-und-sicher-in-die-cloud-der-poc-von-delos-cloud-drivelock-und-exxeta">Souverän und Sicher in die Cloud: Der PoC von Delos Cloud, DriveLock und Exxeta</a></li><li><a href="https://www.drivelock.com/de/blog/gateway-zur-souveraenen-cloud-drivelocks-hypersecure-platform">Gateway zur Souveränen Cloud: DriveLock‘s Hypersecure Platform</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/warum-braucht-es-eine-allianz-deutscher-und-europaischer-security-anbieter-mit-arved-graf-von-stackelberg-von-drivelock]]></link><guid isPermaLink="false">4d7753b4-a1a1-499c-a1ab-4810e417816f</guid><itunes:image href="https://artwork.captivate.fm/fced4d71-6b53-42f0-91dc-0bd843ca6453/6f4rpkKYhHf3kzUoo1vHDK7H.jpg"/><pubDate>Tue, 17 Sep 2024 14:45:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/1d9c2f45-eb31-4de4-b868-c93b8c5e4d90/Podcast-DriveLock-Hypersecure-Plattform-1-Arved-Stackelberg.mp3" length="33780861" type="audio/mpeg"/><itunes:duration>35:11</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>205</itunes:episode><podcast:episode>205</podcast:episode></item><item><title>Warum das Active Directory und Entra ID speziellen Schutz benötigen, mit Bert Skorupski von Quest Software</title><itunes:title>Warum das Active Directory und Entra ID speziellen Schutz benötigen, mit Bert Skorupski von Quest Software</itunes:title><description><![CDATA[<p>Administratoren sind täglich mit Sicherheitsbedrohungen für ihre Verzeichnisdienstplattformen konfrontiert. Neben Phishing müssen Administratoren eine neue Generation von Angriffen auf ihre Active Directory-Domäne abwehren. Wie kann man sich besser davor schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Bert Skorupski von Quest Software liefert Antworten. </p><ul><li><a href="https://www.quest.com/community/news/b/press-releases/posts/organizations-lack-resources-to-address-active-directory-ad-security-concerns-new-quest-software-research-shows">Organizations Lack Resources to Address Active Directory (AD) Security Concerns, New Quest Software Research Shows - Press Releases - News - Quest Community</a></li><li><a href="https://www.quest.com/solutions/active-directory-security-solutions/">Active Directory Security Solutions | Quest</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Administratoren sind täglich mit Sicherheitsbedrohungen für ihre Verzeichnisdienstplattformen konfrontiert. Neben Phishing müssen Administratoren eine neue Generation von Angriffen auf ihre Active Directory-Domäne abwehren. Wie kann man sich besser davor schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Bert Skorupski von Quest Software liefert Antworten. </p><ul><li><a href="https://www.quest.com/community/news/b/press-releases/posts/organizations-lack-resources-to-address-active-directory-ad-security-concerns-new-quest-software-research-shows">Organizations Lack Resources to Address Active Directory (AD) Security Concerns, New Quest Software Research Shows - Press Releases - News - Quest Community</a></li><li><a href="https://www.quest.com/solutions/active-directory-security-solutions/">Active Directory Security Solutions | Quest</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/warum-das-active-directory-und-entra-id-speziellen-schutz-benotigen-mit-bert-skorupski-von-quest-software]]></link><guid isPermaLink="false">1b7b24e3-19d8-4a12-ac3c-6908e6a2171a</guid><itunes:image href="https://artwork.captivate.fm/bca764bc-c0c2-411a-b84a-c943eafaabe5/g4yqSSjrW7QCkX-hkddy8WPs.jpg"/><pubDate>Tue, 17 Sep 2024 09:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/1babf5ea-8dfd-4145-9025-8f6cf4514445/Podcast-Quest-Identity-AD-Entra-ID-Bert-Skorupski.mp3" length="40218646" type="audio/mpeg"/><itunes:duration>41:54</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>204</itunes:episode><podcast:episode>204</podcast:episode></item><item><title>Cyberrisiken unter der Lupe, mit Hannes Steiner von Trend Micro</title><itunes:title>Cyberrisiken unter der Lupe, mit Hannes Steiner von Trend Micro</itunes:title><description><![CDATA[<p>Nur die Hälfe der deutschen IT-Verantwortlichen sagt, dass die Führungsebene ihres Unternehmens die Cyberrisiken, denen das Unternehmen ausgesetzt ist, vollständig versteht. Und ebenfalls nur in der Hälfte der Unternehmen versteht die Geschäftsführung Cybersicherheit als ihre Verantwortung. Cybersicherheit, Risikomanagement und Geschäftsleitung sprechen offenbar nicht dieselbe Sprache.  Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Hannes Steiner von Trend Micro zeigt, was passieren muss. </p><ul><li><a href="https://www.bsi.bund.de/DE/Service-Navi/Presse/Alle-Meldungen-News/Meldungen/KRITIS_in_Zahlen_240506.html">BSI  -  Presse - KRITIS in Zahlen: BSI veröffentlicht Statistiken zu Kritischen Infrastrukturen</a></li><li><a href="https://www.bitkom.org/Presse/Presseinformation/Organisierte-Kriminalitaet-greift-verstaerkt-deutsche-Wirtschaft-an">Organisierte Kriminalität greift verstärkt die deutsche Wirtschaft an | Presseinformation | Bitkom e. V.</a></li><li><a href="https://www.gdv.de/gdv/medien/medieninformationen/vier-von-fuenf-unternehmen-haben-it-sicherheitsluecken-156978">GDV-Umfrage: Vier von fünf Unternehmen haben IT-Sicherheitslücken</a></li><li><a href="https://www.trendmicro.com/explore/thecisocredibilitygap_de">Studie von Trend Micro: Warum werden CISOs nicht gehört?</a></li><li><a href="https://www.trendmicro.com/de_de/about/newsroom/press-releases/2024/20240516-it-security-verantwortliche-scheitern-an-der-kommunikation-mit-der-geschaftsleitung.html">IT-Security-Verantwortliche scheitern an der Kommunikation mit der Geschäftsleitung | Trend Micro (DE)</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Nur die Hälfe der deutschen IT-Verantwortlichen sagt, dass die Führungsebene ihres Unternehmens die Cyberrisiken, denen das Unternehmen ausgesetzt ist, vollständig versteht. Und ebenfalls nur in der Hälfte der Unternehmen versteht die Geschäftsführung Cybersicherheit als ihre Verantwortung. Cybersicherheit, Risikomanagement und Geschäftsleitung sprechen offenbar nicht dieselbe Sprache.  Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Hannes Steiner von Trend Micro zeigt, was passieren muss. </p><ul><li><a href="https://www.bsi.bund.de/DE/Service-Navi/Presse/Alle-Meldungen-News/Meldungen/KRITIS_in_Zahlen_240506.html">BSI  -  Presse - KRITIS in Zahlen: BSI veröffentlicht Statistiken zu Kritischen Infrastrukturen</a></li><li><a href="https://www.bitkom.org/Presse/Presseinformation/Organisierte-Kriminalitaet-greift-verstaerkt-deutsche-Wirtschaft-an">Organisierte Kriminalität greift verstärkt die deutsche Wirtschaft an | Presseinformation | Bitkom e. V.</a></li><li><a href="https://www.gdv.de/gdv/medien/medieninformationen/vier-von-fuenf-unternehmen-haben-it-sicherheitsluecken-156978">GDV-Umfrage: Vier von fünf Unternehmen haben IT-Sicherheitslücken</a></li><li><a href="https://www.trendmicro.com/explore/thecisocredibilitygap_de">Studie von Trend Micro: Warum werden CISOs nicht gehört?</a></li><li><a href="https://www.trendmicro.com/de_de/about/newsroom/press-releases/2024/20240516-it-security-verantwortliche-scheitern-an-der-kommunikation-mit-der-geschaftsleitung.html">IT-Security-Verantwortliche scheitern an der Kommunikation mit der Geschäftsleitung | Trend Micro (DE)</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/cyberrisiken-unter-der-lupe-mit-hannes-steiner-von-trend-micro]]></link><guid isPermaLink="false">fb126478-904f-4a6d-aede-5e72d6c85e08</guid><itunes:image href="https://artwork.captivate.fm/a0ffee57-d1c0-4f7f-96e0-d3b5fc35a8dd/9NTJlY5TpeiqD3Pv2YinQMxi.jpg"/><pubDate>Mon, 16 Sep 2024 09:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/d35483ed-55a6-4ecb-af25-ab789564e8c0/Podcast-Trend-Micro-Cyberrisiken-Hannes-Steiner.mp3" length="31828943" type="audio/mpeg"/><itunes:duration>33:09</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>203</itunes:episode><podcast:episode>203</podcast:episode></item><item><title>Wie sich die NIS2-Compliance technisch erreichen lässt, mit Andreas Fuchs von DriveLock</title><itunes:title>Wie sich die NIS2-Compliance technisch erreichen lässt, mit Andreas Fuchs von DriveLock</itunes:title><description><![CDATA[<p>Die Mitgliedstaaten der EU haben bis Oktober 2024 Zeit, die NIS2-Richtlinie in nationales Recht umzusetzen. Unternehmen und Organisationen müssen diese neuen Vorschriften dann rechtsverbindlich einhalten. Doch was bedeutet das technisch? Und woher weiß man, wie weit man mit der notwendigen Umsetzung schon ist? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Andreas Fuchs von DriveLock liefert Antworten.</p><ul><li><a href="https://www.drivelock.com/de/blog/was-mit-nis2-auf-sie-zukommt">Was mit NIS2 auf Sie zukommt</a></li><li><a href="https://www.drivelock.com/de/blog/nis2-jetzt-vorbereiten">NIS2-Richtlinie: 6 Aspekte einer erfolgreichen Transformation</a></li><li><a href="https://www.drivelock.com/de/lp-nis2-general">Nützliche Dokumente zur NIS2 - Richtlinie Umsetzung</a></li><li><a href="https://www.drivelock.com/de/lp-nis2-richtlinie">Whitepaper: NIS2 Richtlinie 6 Punkte, die Sie jetzt wissen müssen</a></li><li><a href="https://eu1.hubs.ly/H0bdQ6V0">NIS2 - Compliance Check</a></li><li><a href="https://eu1.hubs.ly/H0bdQ9g0">Endpoint Security von DriveLock - IT Sicherheit made in Germany</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Die Mitgliedstaaten der EU haben bis Oktober 2024 Zeit, die NIS2-Richtlinie in nationales Recht umzusetzen. Unternehmen und Organisationen müssen diese neuen Vorschriften dann rechtsverbindlich einhalten. Doch was bedeutet das technisch? Und woher weiß man, wie weit man mit der notwendigen Umsetzung schon ist? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Andreas Fuchs von DriveLock liefert Antworten.</p><ul><li><a href="https://www.drivelock.com/de/blog/was-mit-nis2-auf-sie-zukommt">Was mit NIS2 auf Sie zukommt</a></li><li><a href="https://www.drivelock.com/de/blog/nis2-jetzt-vorbereiten">NIS2-Richtlinie: 6 Aspekte einer erfolgreichen Transformation</a></li><li><a href="https://www.drivelock.com/de/lp-nis2-general">Nützliche Dokumente zur NIS2 - Richtlinie Umsetzung</a></li><li><a href="https://www.drivelock.com/de/lp-nis2-richtlinie">Whitepaper: NIS2 Richtlinie 6 Punkte, die Sie jetzt wissen müssen</a></li><li><a href="https://eu1.hubs.ly/H0bdQ6V0">NIS2 - Compliance Check</a></li><li><a href="https://eu1.hubs.ly/H0bdQ9g0">Endpoint Security von DriveLock - IT Sicherheit made in Germany</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-sich-die-nis2-compliance-technisch-erreichen-lasst-mit-andreas-fuchs-von-drivelock]]></link><guid isPermaLink="false">a8e06737-e52a-4e27-80ea-103633c67087</guid><itunes:image href="https://artwork.captivate.fm/01cf94b9-b9d8-4d19-859c-d8752cafe1ef/OYQ2GM8o18HKDDlKzPYmkJe2.jpg"/><pubDate>Wed, 17 Jul 2024 15:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/17d7658c-15f1-4eac-ba1a-4e6f38d71c16/Podcast-DriveLock-NIS2-Andreas-Fuchs.mp3" length="43703538" type="audio/mpeg"/><itunes:duration>45:31</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>202</itunes:episode><podcast:episode>202</podcast:episode></item><item><title>Zukunftssicherer Storage für Ihre erfolgreiche Digitalisierung, mit Michael Schatz von Dell Technologies</title><itunes:title>Zukunftssicherer Storage für Ihre erfolgreiche Digitalisierung, mit Michael Schatz von Dell Technologies</itunes:title><description><![CDATA[<p>Die Digitalisierung verändert die Geschäftswelt in einem noch nie dagewesenen Tempo. Rechenzentren müssen von Grund auf so konzipiert werden, dass sie die Geschwindigkeit und den Leistungsumfang moderner Technologien bewältigen können. Benötigt werden IT-Infrastrukturen, die speziell auf die hohen Anforderungen zugeschnitten sind. Dazu gehört auch der Storage. Was erfordert eine erfolgreiche Digitalisierung von Storage-Lösungen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Michael Schatz von Dell Technologies liefert Antworten. </p><ul><li><a href="https://www.delltechnologies.com/asset/de-at/products/storage/briefs-summaries/h18144-dell-emc-powerstore-family-top-reasons.pdf">5 gute Gründe für PowerStore Prime</a></li><li><a href="https://www.dell.com/de-de/blog/powerstore-prime-intelligente-wahl-fuer-bahnbrechende-storage-vorteile/">PowerStore Prime: intelligente Wahl für bahnbrechende Storage-Vorteile</a></li><li><a href="https://www.dell.com/de-de/shop/powerstore/sf/power-store">Informationen zu PowerStore</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Die Digitalisierung verändert die Geschäftswelt in einem noch nie dagewesenen Tempo. Rechenzentren müssen von Grund auf so konzipiert werden, dass sie die Geschwindigkeit und den Leistungsumfang moderner Technologien bewältigen können. Benötigt werden IT-Infrastrukturen, die speziell auf die hohen Anforderungen zugeschnitten sind. Dazu gehört auch der Storage. Was erfordert eine erfolgreiche Digitalisierung von Storage-Lösungen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Michael Schatz von Dell Technologies liefert Antworten. </p><ul><li><a href="https://www.delltechnologies.com/asset/de-at/products/storage/briefs-summaries/h18144-dell-emc-powerstore-family-top-reasons.pdf">5 gute Gründe für PowerStore Prime</a></li><li><a href="https://www.dell.com/de-de/blog/powerstore-prime-intelligente-wahl-fuer-bahnbrechende-storage-vorteile/">PowerStore Prime: intelligente Wahl für bahnbrechende Storage-Vorteile</a></li><li><a href="https://www.dell.com/de-de/shop/powerstore/sf/power-store">Informationen zu PowerStore</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/zukunftssicherer-storage-fur-ihre-erfolgreiche-digitalisierung-mit-michael-schatz-von-dell-technologies]]></link><guid isPermaLink="false">d0199471-b73b-4f4a-8efa-1aa52c646467</guid><itunes:image href="https://artwork.captivate.fm/d0ac9d7d-42e9-410d-8430-ed13ca1384b9/r2k_Wgqd9rwEibgmqMtACV16.jpg"/><pubDate>Fri, 05 Jul 2024 11:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/763df31f-4d54-4188-980f-c12889552133/Podcast-Dell-Zukunftssicherer-Storage-Michael-Schatz.mp3" length="36490044" type="audio/mpeg"/><itunes:duration>38:01</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>201</itunes:episode><podcast:episode>201</podcast:episode></item><item><title>Security Automation: Menschliche Kontrolle versus Künstliche Intelligenz, mit Zac Warren von Tanium</title><itunes:title>Security Automation: Menschliche Kontrolle versus Künstliche Intelligenz, mit Zac Warren von Tanium</itunes:title><description><![CDATA[<p>Angesichts des Fachkräftemangels und der Komplexität von Cyber-Bedrohungen wird der Bedarf der Security an Unterstützung durch Künstliche Intelligenz (KI) immer höher. Welche Rolle spielt dabei noch die menschliche Kontrolle, und was leistet KI für die Security genau? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Zac Warren von Tanium liefert Antworten. </p><ul><li><a href="https://www.tanium.de/converged-endpoint-management/?&utm_source=vogel&utm_medium=nativecontent&utm_campaign=701RO000009qNt0YAE&utm_content=AEM">AEM: Einheitliches Endpunkt-Management | Tanium</a></li><li><a href="https://www.tanium.de/converged-endpoint-management/?&utm_source=vogel&utm_medium=nativecontent&utm_campaign=701RO000009qNt0YAE&utm_content=XEM">XEM: Einheitliches Endpunkt-Management | Tanium</a></li><li><a href="https://www.linkedin.com/in/cyberseczac/?originalSubdomain=de/?&utm_source=vogel&utm_medium=nativecontent&utm_campaign=701RO000009qNt0YAE&utm_content=AEM">Zac Warren bei LinkedIn</a></li><li><a href="https://www.tanium.de/see-a-demo/?&utm_source=vogel&utm_medium=nativecontent&utm_campaign=701RO000009qNt0YAE&utm_content=demo">Sehen Sie sich eine Demo an | Tanium</a></li><li><a href="https://www.tanium.de/partners/?&utm_source=vogel&utm_medium=nativecontent&utm_campaign=701RO000009qNt0YAE&utm_content=partners">Partner | Tanium</a></li><li><a href="https://www.tanium.de/?&utm_source=vogel&utm_medium=nativecontent&utm_campaign=701RO000009qNt0YAE&utm_content=brand">Tanium: Die Plattform für autonomes Endpunktmanagement</a></li><li><a href="https://www.security-insider.de/warum-endpoint-operations-und-security-neu-gedacht-werden-muessen-a-080a13f22944052daccf7b70f4ffcb8b/">Warum Endpoint Operations und Security neu gedacht werden müssen</a></li><li><a href="https://www.tanium.com/blog/the-future-of-converged-endpoint-management-is-autonomous-endpoint-management-aem/">The Future of Converged Endpoint Management is Autonomous: Highlights From CTO Matt Quinn’s Keynote on Autonomous Endpoint Management (AEM) | Tanium</a></li><li><a href="https://www.tanium.com/press-releases/tanium-unveils-the-future-of-its-autonomous-platform-at-annual-converge-conference/">Tanium Unveils the Future of its Autonomous Platform at Annual Converge Conference | Tanium</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Angesichts des Fachkräftemangels und der Komplexität von Cyber-Bedrohungen wird der Bedarf der Security an Unterstützung durch Künstliche Intelligenz (KI) immer höher. Welche Rolle spielt dabei noch die menschliche Kontrolle, und was leistet KI für die Security genau? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Zac Warren von Tanium liefert Antworten. </p><ul><li><a href="https://www.tanium.de/converged-endpoint-management/?&utm_source=vogel&utm_medium=nativecontent&utm_campaign=701RO000009qNt0YAE&utm_content=AEM">AEM: Einheitliches Endpunkt-Management | Tanium</a></li><li><a href="https://www.tanium.de/converged-endpoint-management/?&utm_source=vogel&utm_medium=nativecontent&utm_campaign=701RO000009qNt0YAE&utm_content=XEM">XEM: Einheitliches Endpunkt-Management | Tanium</a></li><li><a href="https://www.linkedin.com/in/cyberseczac/?originalSubdomain=de/?&utm_source=vogel&utm_medium=nativecontent&utm_campaign=701RO000009qNt0YAE&utm_content=AEM">Zac Warren bei LinkedIn</a></li><li><a href="https://www.tanium.de/see-a-demo/?&utm_source=vogel&utm_medium=nativecontent&utm_campaign=701RO000009qNt0YAE&utm_content=demo">Sehen Sie sich eine Demo an | Tanium</a></li><li><a href="https://www.tanium.de/partners/?&utm_source=vogel&utm_medium=nativecontent&utm_campaign=701RO000009qNt0YAE&utm_content=partners">Partner | Tanium</a></li><li><a href="https://www.tanium.de/?&utm_source=vogel&utm_medium=nativecontent&utm_campaign=701RO000009qNt0YAE&utm_content=brand">Tanium: Die Plattform für autonomes Endpunktmanagement</a></li><li><a href="https://www.security-insider.de/warum-endpoint-operations-und-security-neu-gedacht-werden-muessen-a-080a13f22944052daccf7b70f4ffcb8b/">Warum Endpoint Operations und Security neu gedacht werden müssen</a></li><li><a href="https://www.tanium.com/blog/the-future-of-converged-endpoint-management-is-autonomous-endpoint-management-aem/">The Future of Converged Endpoint Management is Autonomous: Highlights From CTO Matt Quinn’s Keynote on Autonomous Endpoint Management (AEM) | Tanium</a></li><li><a href="https://www.tanium.com/press-releases/tanium-unveils-the-future-of-its-autonomous-platform-at-annual-converge-conference/">Tanium Unveils the Future of its Autonomous Platform at Annual Converge Conference | Tanium</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/security-automation-menschliche-kontrolle-versus-kunstliche-intelligenz-mit-zac-warren-von-tanium]]></link><guid isPermaLink="false">a6fd1b0e-94f7-434d-8923-663f72c5e910</guid><itunes:image href="https://artwork.captivate.fm/a887fcea-5b92-426d-b7f1-6db34ffc8a05/F1K0f9tn2ocE9jfSJldz4dhT.jpg"/><pubDate>Tue, 02 Jul 2024 12:27:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/ad62bdce-cc73-4be0-9e9c-d573cd59d09c/Podcast-Tanium-Menschliche-Kontrolle-KI-Zac-Warren.mp3" length="45196544" type="audio/mpeg"/><itunes:duration>47:05</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>200</itunes:episode><podcast:episode>200</podcast:episode></item><item><title>Neue Wachstumschancen für Ihr Unternehmen mit Embedded Analytics, mit Marius Kaiser von Tableau</title><itunes:title>Neue Wachstumschancen für Ihr Unternehmen mit Embedded Analytics, mit Marius Kaiser von Tableau</itunes:title><description><![CDATA[<p>Viele Unternehmen nutzen bereits Daten intern in der einen oder anderen Form. Die externe Vermarktung von Daten eröffnet aber eine Fülle von neuen Geschäftschancen. Wie kann die Monetarisierung von Daten zur Steigerung des Umsatzes und Reduzierung der Kosten beitragen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Marius Kaiser von Tableau liefert Antworten.</p><ul><li><a href="https://www.tableau.com/learn/webinars/embed-data-ai-everywhere-5flow">On-Demand Webinar mit 5flow aus Berlin „Embed Data + AI Everywhere: Unlock Business Insights With Tableau Embedded Analytics“</a></li><li><a href="https://www.tableau.com/de-de/learn/whitepapers/monetize-your-data-embedded-analytics">Leitfaden „Monetarisieren von Daten mit Embedded Analytics“</a></li><li><a href="https://www.tableau.com/de-de/products/embedded-analytics#content-552052">Produktseite Embedded Analytics von Tableau</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Viele Unternehmen nutzen bereits Daten intern in der einen oder anderen Form. Die externe Vermarktung von Daten eröffnet aber eine Fülle von neuen Geschäftschancen. Wie kann die Monetarisierung von Daten zur Steigerung des Umsatzes und Reduzierung der Kosten beitragen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Marius Kaiser von Tableau liefert Antworten.</p><ul><li><a href="https://www.tableau.com/learn/webinars/embed-data-ai-everywhere-5flow">On-Demand Webinar mit 5flow aus Berlin „Embed Data + AI Everywhere: Unlock Business Insights With Tableau Embedded Analytics“</a></li><li><a href="https://www.tableau.com/de-de/learn/whitepapers/monetize-your-data-embedded-analytics">Leitfaden „Monetarisieren von Daten mit Embedded Analytics“</a></li><li><a href="https://www.tableau.com/de-de/products/embedded-analytics#content-552052">Produktseite Embedded Analytics von Tableau</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/neue-wachstumschancen-fur-ihr-unternehmen-mit-embedded-analytics-mit-marius-kaiser-von-tableau]]></link><guid isPermaLink="false">31221e79-ffb9-4004-9e36-7ef816d53250</guid><itunes:image href="https://artwork.captivate.fm/45d48141-b1e5-4137-9e26-15227b5ef950/vWgGm5xN_gqRc4BZcGPNj0jA.jpg"/><pubDate>Thu, 27 Jun 2024 12:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/ebc1f9c2-160f-40a1-8978-6bc13a83822b/Podcast-Tableau-Datenmonetarisierung-Embedded-Analytics-Marius-.mp3" length="46927389" type="audio/mpeg"/><itunes:duration>48:53</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>199</itunes:episode><podcast:episode>199</podcast:episode></item><item><title>Single Source of IT-Truth - Warum ein zentraler Datenhub die Zukunft eines modernen IT-Management ist</title><itunes:title>Single Source of IT-Truth - Warum ein zentraler Datenhub die Zukunft eines modernen IT-Management ist</itunes:title><description><![CDATA[<p>Eine der großen Herausforderungen im IT-Management und in der IT-Sicherheit ist die Schatten-IT. Entwicklungen rund um Remote Work, Mobile Work und Cloud Services haben die Schatten-IT noch vergrößert. Entsprechend besteht ein hoher Handlungsbedarf. Wie schafft man die notwendige IT-Transparenz, wie gelingt dies mit möglichst wenig Aufwand? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Julian Kienberger, CEO qbilon GmbH, liefert Antworten.</p><ul><li><a href="https://www.qbilon.io/de/success-story-ktr/">Success Story KTR – Qbilon</a></li><li><a href="https://go.paessler.com/en/prtg-qbilon">Full IT transparency with Qbilon & Paessler PRTG</a></li><li><a href="https://blog.paessler.com/seeing-through-the-clouds-with-qbilon">Seeing through the clouds with Qbilon</a></li><li><a href="https://blog.paessler.com/making-complex-it-landscapes-understandable-with-paessler-prtg-and-qbilon">Making complex IT landscapes understandable with Paessler PRTG and Qbilon</a></li><li><a href="https://www.qbilon.io/de/">Qbilon</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Eine der großen Herausforderungen im IT-Management und in der IT-Sicherheit ist die Schatten-IT. Entwicklungen rund um Remote Work, Mobile Work und Cloud Services haben die Schatten-IT noch vergrößert. Entsprechend besteht ein hoher Handlungsbedarf. Wie schafft man die notwendige IT-Transparenz, wie gelingt dies mit möglichst wenig Aufwand? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Julian Kienberger, CEO qbilon GmbH, liefert Antworten.</p><ul><li><a href="https://www.qbilon.io/de/success-story-ktr/">Success Story KTR – Qbilon</a></li><li><a href="https://go.paessler.com/en/prtg-qbilon">Full IT transparency with Qbilon & Paessler PRTG</a></li><li><a href="https://blog.paessler.com/seeing-through-the-clouds-with-qbilon">Seeing through the clouds with Qbilon</a></li><li><a href="https://blog.paessler.com/making-complex-it-landscapes-understandable-with-paessler-prtg-and-qbilon">Making complex IT landscapes understandable with Paessler PRTG and Qbilon</a></li><li><a href="https://www.qbilon.io/de/">Qbilon</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/single-source-of-it-truth-warum-ein-zentraler-datenhub-die-zukunft-eines-modernen-it-management-ist]]></link><guid isPermaLink="false">50673d6e-e9e6-46b8-a70c-fcbede2f26fe</guid><itunes:image href="https://artwork.captivate.fm/fff42cd3-2542-464e-b537-174888179f86/dAYRRmPjgjrUgPMCBPdmeC-b.jpg"/><pubDate>Tue, 25 Jun 2024 14:45:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/d1da0722-8a95-4d52-b75e-6a97a733129e/Podcast-Qbilon-Single-Source-of-IT-Truth-Julian-Kienberger.mp3" length="67471200" type="audio/mpeg"/><itunes:duration>28:07</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>198</itunes:episode><podcast:episode>198</podcast:episode></item><item><title>Warum gerade der Mittelstand nicht auf die Cloud verzichten sollte, mit Dr. Torsten Brodt von der Deutschen Telekom Geschäftskunden GmbH</title><itunes:title>Warum gerade der Mittelstand nicht auf die Cloud verzichten sollte, mit Dr. Torsten Brodt von der Deutschen Telekom Geschäftskunden GmbH</itunes:title><description><![CDATA[<p>Remote Work und Homeoffice gehören die Zukunft, so dachte man. Doch inzwischen denken viele Unternehmen wieder über eine Präsenzpflicht im Büro nach. Bedeutet die Rückkehr ins Büro auch den Rückzug aus der Cloud? Was würde das bedeuten? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Torsten Brodt von der Deutschen Telekom Geschäftskunden GmbH liefert Antworten. </p><ul><li><a href="https://geschaeftskunden.telekom.de/digitale-loesungen/loesungspartner-fuer-den-mittelstand">Lösungspartner für den Mittelstand | Telekom Geschäftskunden</a></li><li><a href="https://www.telekom.com/de/medien/medieninformationen/detail/studie-bestes-mobilfunk-netz-fuer-geschaeftskunden-1061298">Studie: Telekom punktet mit bestem Mobilfunk-Netz für Geschäftskunden</a></li><li><a href="https://www.telekom.com/de/medien/medieninformationen/detail/business-gpt-telekom-macht-generative-ki-fuer-unternehmen-sicher-1061646">Business GPT: Telekom macht generative KI für Unternehmen sicher</a></li><li><a href="https://www.digitalbusiness-cloud.de/wie-der-mittelstand-die-cloud-richtig-nutzt-a-26676169a63b91900e8e95ccc323954f/">Zusammenarbeit: Wie der Mittelstand die Cloud richtig nutzt</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Remote Work und Homeoffice gehören die Zukunft, so dachte man. Doch inzwischen denken viele Unternehmen wieder über eine Präsenzpflicht im Büro nach. Bedeutet die Rückkehr ins Büro auch den Rückzug aus der Cloud? Was würde das bedeuten? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Torsten Brodt von der Deutschen Telekom Geschäftskunden GmbH liefert Antworten. </p><ul><li><a href="https://geschaeftskunden.telekom.de/digitale-loesungen/loesungspartner-fuer-den-mittelstand">Lösungspartner für den Mittelstand | Telekom Geschäftskunden</a></li><li><a href="https://www.telekom.com/de/medien/medieninformationen/detail/studie-bestes-mobilfunk-netz-fuer-geschaeftskunden-1061298">Studie: Telekom punktet mit bestem Mobilfunk-Netz für Geschäftskunden</a></li><li><a href="https://www.telekom.com/de/medien/medieninformationen/detail/business-gpt-telekom-macht-generative-ki-fuer-unternehmen-sicher-1061646">Business GPT: Telekom macht generative KI für Unternehmen sicher</a></li><li><a href="https://www.digitalbusiness-cloud.de/wie-der-mittelstand-die-cloud-richtig-nutzt-a-26676169a63b91900e8e95ccc323954f/">Zusammenarbeit: Wie der Mittelstand die Cloud richtig nutzt</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/warum-gerade-der-mittelstand-nicht-auf-die-cloud-verzichten-sollte-mit-dr-torsten-brodt-von-der-deutschen-telekom-geschaftskunden-gmbh]]></link><guid isPermaLink="false">5d211af4-1a37-439f-8806-71613d0e532d</guid><itunes:image href="https://artwork.captivate.fm/a72b4ce7-0695-4fed-bd05-d1a34d1868ec/zXKxrvpGQsf8w6EJotncTE9K.jpg"/><pubDate>Mon, 03 Jun 2024 16:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/fb49940e-8fbf-48db-8819-d4543c8266a6/Podcast-Telekom-Cloud-Mittelstand-Torsten-Brodt.mp3" length="33165995" type="audio/mpeg"/><itunes:duration>34:33</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>197</itunes:episode><podcast:episode>197</podcast:episode></item><item><title>Worauf es bei SAP on Cloud als Service ankommt, mit Thorsten Geister und Christian Schuller von Claranet</title><itunes:title>Worauf es bei SAP on Cloud als Service ankommt, mit Thorsten Geister und Christian Schuller von Claranet</itunes:title><description><![CDATA[<p>Die SAP-Investitionsbudgets steigen weiter. Klar ist, dass die Bedeutung von SAP für die Unternehmen weiterwachsen wird. Bei der SAP-S/4HANA-Cloud-Strategie sehen die Anwenderunternehmen aber Diskussionsbedarf. Umso wichtiger ist es, Klarheit bei der SAP-Cloud-Strategie zu gewinnen. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thorsten Geister und Christian Schuller von Claranet bietet wichtige Insights dafür.</p><ul><li><a href="https://www.claranet.com/de/sap-services/sap-on-aws?utm_source=vogel&utm_medium=podcast&utm_campaign=mc_sap">SAP on AWS Cloud | Beratung & Migration</a></li><li><a href="https://www.claranet.com/de/sap-services/sap-on-azure?utm_source=vogel&utm_medium=podcast&utm_campaign=mc_sap">SAP on Azure Cloud | Beratung & Migration</a></li><li><a href="https://www.claranet.com/de/sap-consulting/sap-on-public-cloud?utm_source=vogel&utm_medium=podcast&utm_campaign=mc_sap">SAP on Public Cloud | Claranet Deutschland</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Die SAP-Investitionsbudgets steigen weiter. Klar ist, dass die Bedeutung von SAP für die Unternehmen weiterwachsen wird. Bei der SAP-S/4HANA-Cloud-Strategie sehen die Anwenderunternehmen aber Diskussionsbedarf. Umso wichtiger ist es, Klarheit bei der SAP-Cloud-Strategie zu gewinnen. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thorsten Geister und Christian Schuller von Claranet bietet wichtige Insights dafür.</p><ul><li><a href="https://www.claranet.com/de/sap-services/sap-on-aws?utm_source=vogel&utm_medium=podcast&utm_campaign=mc_sap">SAP on AWS Cloud | Beratung & Migration</a></li><li><a href="https://www.claranet.com/de/sap-services/sap-on-azure?utm_source=vogel&utm_medium=podcast&utm_campaign=mc_sap">SAP on Azure Cloud | Beratung & Migration</a></li><li><a href="https://www.claranet.com/de/sap-consulting/sap-on-public-cloud?utm_source=vogel&utm_medium=podcast&utm_campaign=mc_sap">SAP on Public Cloud | Claranet Deutschland</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/worauf-es-bei-sap-on-cloud-als-service-ankommt-mit-thorsten-geister-und-christian-schuller-von-claranet]]></link><guid isPermaLink="false">e2514f3b-7dc7-4f4d-829e-2a7af09b8d75</guid><itunes:image href="https://artwork.captivate.fm/abad9d02-2dc0-4730-8998-694ee2a13b4f/P6pcw1UTRzr4GHbu4iPH_Dns.jpg"/><pubDate>Tue, 14 May 2024 14:45:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/de4b9250-cd3e-43cc-9d1b-283b5717f23a/Podcast-Claranet-SAP-on-Cloud-Service-Thorsten-Geister-Christia.mp3" length="50216326" type="audio/mpeg"/><itunes:duration>52:18</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>196</itunes:episode><podcast:episode>196</podcast:episode></item><item><title>Wie viel Kontrolle benötigt KI?, mit Oliver Keizers von Semperis</title><itunes:title>Wie viel Kontrolle benötigt KI?, mit Oliver Keizers von Semperis</itunes:title><description><![CDATA[<p>Gerade in Deutschland gibt es noch viele Unternehmen, die bisher auf KI verzichten, obwohl sie sich viel davon versprechen würden. Bedenken wegen Sicherheit und Datenschutz sind Hauptgründe. Manche KI-Kritiker fürchten etwas wie den Weltuntergang, KI würde die Macht an sich reißen. Wie schafft man es, KI sicher nutzen und vertrauen zu können? Wie kann man KI kontrollieren? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Oliver Keizers von Semperis liefert Antworten. </p><ul><li><a href="https://www.semperis.com/resources/video/?utm_medium=pd&utm_source=security-insider">Cyber Resilience: Videos from Semperis Resource Hub</a></li><li><a href="https://www.semperis.com/de/blog/top-identity-based-attack-trends/">Die 3 wichtigsten Trends bei identitätsbasierten Angriffen im Jahr 2024 - Semperis</a></li><li><a href="https://www.semperis.com/de/blog/ml-powered-attack-pattern-detection/">Wir stellen vor: Lightning Identity Runtime Protection: ML-gestützte Erkennung der erfolgreichsten Identitätsangriffsmuster - Semperis</a></li><li><a href="https://www.semperis.com/resources/purple-knight-report/">2023 Purple Knight Report - Active Directory Risk & Vulnerabilities</a></li><li><a href="https://www.linkedin.com/in/okeizers/">Oliver Keizers - Semperis | LinkedIn</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Gerade in Deutschland gibt es noch viele Unternehmen, die bisher auf KI verzichten, obwohl sie sich viel davon versprechen würden. Bedenken wegen Sicherheit und Datenschutz sind Hauptgründe. Manche KI-Kritiker fürchten etwas wie den Weltuntergang, KI würde die Macht an sich reißen. Wie schafft man es, KI sicher nutzen und vertrauen zu können? Wie kann man KI kontrollieren? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Oliver Keizers von Semperis liefert Antworten. </p><ul><li><a href="https://www.semperis.com/resources/video/?utm_medium=pd&utm_source=security-insider">Cyber Resilience: Videos from Semperis Resource Hub</a></li><li><a href="https://www.semperis.com/de/blog/top-identity-based-attack-trends/">Die 3 wichtigsten Trends bei identitätsbasierten Angriffen im Jahr 2024 - Semperis</a></li><li><a href="https://www.semperis.com/de/blog/ml-powered-attack-pattern-detection/">Wir stellen vor: Lightning Identity Runtime Protection: ML-gestützte Erkennung der erfolgreichsten Identitätsangriffsmuster - Semperis</a></li><li><a href="https://www.semperis.com/resources/purple-knight-report/">2023 Purple Knight Report - Active Directory Risk & Vulnerabilities</a></li><li><a href="https://www.linkedin.com/in/okeizers/">Oliver Keizers - Semperis | LinkedIn</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-viel-kontrolle-benotigt-ki-mit-oliver-keizers-von-semperis]]></link><guid isPermaLink="false">2c3093b5-4dd1-4a7c-912b-a30f44717985</guid><itunes:image href="https://artwork.captivate.fm/1125db7a-fdb4-4e69-853e-e0c7372a9bac/mL3tYLNTgXF37divWLvN1ERA.jpg"/><pubDate>Fri, 03 May 2024 12:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/8e7a1c4c-e112-4d7d-9b40-39ca8d6fb042/Podcast-Semperis-Kontrolle-KI-Oliver-Keizers.mp3" length="80249265" type="audio/mpeg"/><itunes:duration>33:26</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>195</itunes:episode><podcast:episode>195</podcast:episode></item><item><title>Was kann man tun, um HDD-Ausfälle zu vermeiden?, mit Rainer Kaese von Toshiba Electronics Europe</title><itunes:title>Was kann man tun, um HDD-Ausfälle zu vermeiden?, mit Rainer Kaese von Toshiba Electronics Europe</itunes:title><description><![CDATA[<p>Die Menge der weltweit generierten Daten wächst seit Jahren exponentiell, viele Anwendungen werden aus der Cloud und damit aus Rechenzentren bezogen. Dabei führt weiterhin kein Weg an der Festplatte vorbei. Deshalb ist es gut zu wissen, wovon die Haltbarkeit einer Festplatte abhängt. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Rainer Kaese von Toshiba Electronics Europe liefert Antworten. </p><ul><li><a href="https://www.toshiba-storage.com/trends-technology/mttf-what-hard-drive-reliability-really-means/">MTTF – What hard drive reliability really means </a></li><li><a href="https://www.toshiba-storage.com/trends-technology/the-most-important-specifications-of-modern-hard-disks/">The most important specifications of modern hard disks</a></li><li><a href="https://www.toshiba-storage.com/trends-technology/how-does-high-temperature-affect-your-hdds/">How does high temperature affect your HDDs?</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Die Menge der weltweit generierten Daten wächst seit Jahren exponentiell, viele Anwendungen werden aus der Cloud und damit aus Rechenzentren bezogen. Dabei führt weiterhin kein Weg an der Festplatte vorbei. Deshalb ist es gut zu wissen, wovon die Haltbarkeit einer Festplatte abhängt. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Rainer Kaese von Toshiba Electronics Europe liefert Antworten. </p><ul><li><a href="https://www.toshiba-storage.com/trends-technology/mttf-what-hard-drive-reliability-really-means/">MTTF – What hard drive reliability really means </a></li><li><a href="https://www.toshiba-storage.com/trends-technology/the-most-important-specifications-of-modern-hard-disks/">The most important specifications of modern hard disks</a></li><li><a href="https://www.toshiba-storage.com/trends-technology/how-does-high-temperature-affect-your-hdds/">How does high temperature affect your HDDs?</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/was-kann-man-tun-um-hdd-ausfalle-zu-vermeiden-mit-rainer-kaese-von-toshiba-electronics-europe]]></link><guid isPermaLink="false">14e25d69-7aaf-4066-9967-0455b601b8cd</guid><itunes:image href="https://artwork.captivate.fm/5d87f5d6-94a0-4fd8-80b3-cec8e488a0b4/Ea20N6iKgHPCbH-lKVQDqJ_f.jpg"/><pubDate>Tue, 05 Mar 2024 17:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/325cb12b-f4fd-448c-af4e-65be44dbcd75/Podcast-Toshiba-Ausfall-HDD-verhindern-Rainer-Kaese.mp3" length="28683869" type="audio/mpeg"/><itunes:duration>34:09</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>194</itunes:episode><podcast:episode>194</podcast:episode></item><item><title>So klappt Governance bei Generative AI, mit Philipp Maier von Alteryx</title><itunes:title>So klappt Governance bei Generative AI, mit Philipp Maier von Alteryx</itunes:title><description><![CDATA[<p>Noch nie war es für Unternehmen so einfach und kostengünstig wie heute, KI einzusetzen und erste Erfahrungen zu sammeln. Zum anderen fürchten Unternehmen die Risiken durch die KI-Nutzung, wie zum Beispiel Umfragen von Bitkom zeigen. Es fordert nun einen kombinierten Ansatz aus Sensibilisierung, Richtlinien und Unternehmenskultur und nicht nur Technologie, um KI sicher und erfolgreich nutzen zu können. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Philipp Maier von Alteryx liefert spannende Insights. </p><ul><li><a href="https://www.alteryx.com/de/resources/webinar/generative-ai-for-business-users-large-language-models-llm-introduced?utm_source=webinar-hosted&utm_medium=webinar&utm_campaign=FY24_EMEA_CE_AnalyticsForAll_ALL_WBH_Generative_Ai_-_LLM_for_business_users_GERMAN&utm_content=Podcast_Insider_Research_Link_in_Shownotes">WEBINAR am 19. März 2024: Jenseits des Hypes: Der praktische Einsatz generativer KI im Unternehmen  Large Language Models für Fachanwender:innen</a></li><li><a href="https://www.alteryx.com/governance">Governance with Alteryx</a></li><li><a href="https://www.alteryx.com/trust">Building a Foundation of Trust</a></li><li><a href="https://community.alteryx.com/t5/Engine-Works/360-Governance-with-Alteryx/ba-p/1183483">360 Governance with Alteryx - Alteryx Community</a></li><li><a href="https://www.alteryx.com/blog/new-generative-ai-and-enterprise-ready-enhancements">How Generative AI and Governance Help Scale Enterprise Analytics</a></li><li><a href="https://www.alteryx.com/about-us/newsroom/press-release/alteryx-launches-new-alteryx-aidin-innovations-to-fuel-enterprise-wide-adoption-of-generative-ai">Alteryx Launches New Alteryx AiDIN Innovations to Fuel Enterprise-wide Adoption of Generative AI</a></li><li><a href="https://www.alteryx.com/about-us/newsroom/press-release/alteryx-research-outlines-the-challenges-facing-the-enterprise-of-the-future">Alteryx Research Outlines the Challenges Facing the Enterprise of the Future</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Noch nie war es für Unternehmen so einfach und kostengünstig wie heute, KI einzusetzen und erste Erfahrungen zu sammeln. Zum anderen fürchten Unternehmen die Risiken durch die KI-Nutzung, wie zum Beispiel Umfragen von Bitkom zeigen. Es fordert nun einen kombinierten Ansatz aus Sensibilisierung, Richtlinien und Unternehmenskultur und nicht nur Technologie, um KI sicher und erfolgreich nutzen zu können. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Philipp Maier von Alteryx liefert spannende Insights. </p><ul><li><a href="https://www.alteryx.com/de/resources/webinar/generative-ai-for-business-users-large-language-models-llm-introduced?utm_source=webinar-hosted&utm_medium=webinar&utm_campaign=FY24_EMEA_CE_AnalyticsForAll_ALL_WBH_Generative_Ai_-_LLM_for_business_users_GERMAN&utm_content=Podcast_Insider_Research_Link_in_Shownotes">WEBINAR am 19. März 2024: Jenseits des Hypes: Der praktische Einsatz generativer KI im Unternehmen  Large Language Models für Fachanwender:innen</a></li><li><a href="https://www.alteryx.com/governance">Governance with Alteryx</a></li><li><a href="https://www.alteryx.com/trust">Building a Foundation of Trust</a></li><li><a href="https://community.alteryx.com/t5/Engine-Works/360-Governance-with-Alteryx/ba-p/1183483">360 Governance with Alteryx - Alteryx Community</a></li><li><a href="https://www.alteryx.com/blog/new-generative-ai-and-enterprise-ready-enhancements">How Generative AI and Governance Help Scale Enterprise Analytics</a></li><li><a href="https://www.alteryx.com/about-us/newsroom/press-release/alteryx-launches-new-alteryx-aidin-innovations-to-fuel-enterprise-wide-adoption-of-generative-ai">Alteryx Launches New Alteryx AiDIN Innovations to Fuel Enterprise-wide Adoption of Generative AI</a></li><li><a href="https://www.alteryx.com/about-us/newsroom/press-release/alteryx-research-outlines-the-challenges-facing-the-enterprise-of-the-future">Alteryx Research Outlines the Challenges Facing the Enterprise of the Future</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/so-klappt-governance-bei-generative-ai-mit-philipp-maier-von-alteryx]]></link><guid isPermaLink="false">6d381b26-4c65-40f9-8e82-af59ab369f61</guid><itunes:image href="https://artwork.captivate.fm/57bb636a-0476-4b75-81e2-7bee4070d43b/lHxA9ZNF6bY395k7nOcxDfrm.jpg"/><pubDate>Wed, 14 Feb 2024 09:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/99cf68b8-7e86-4839-83d2-77903a083b01/Podcast-Alteryx-Gen-AI-Governance-Philipp-Maier.mp3" length="42615739" type="audio/mpeg"/><itunes:duration>50:44</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>193</itunes:episode><podcast:episode>193</podcast:episode></item><item><title>Datenkultur: Pflicht oder Kür?, mit Antonia Klüss und Miriam Nikisch Pena von Tableau</title><itunes:title>Datenkultur: Pflicht oder Kür?, mit Antonia Klüss und Miriam Nikisch Pena von Tableau</itunes:title><description><![CDATA[<p>Um die Möglichkeiten von KI kompetent zu nutzen, benötigen Unternehmen sichere und zuverlässige Daten. Ein wichtiger Schlüssel für eine effektive und standardisierte Nutzung von Daten als Grundlage für den KI-Erfolg ist eine entsprechende Datenkultur. Doch wie sorgt man für eine Datenkultur in der Praxis? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Antonia Klüss und Miriam Nikisch Pena von Tableau liefert Antworten.</p><ul><li><a href="https://www.tableau.com/de-de/solutions/customer/Free-Now-unifies-data-from-13-countries">Kundenstory Freenow</a></li><li><a href="https://www.salesforce.com/de/blog/trailblazer-personio/">Trailblazer Story: Personio - Salesforce</a></li><li><a href="https://www.tableau.com/de-de/blueprint-assessment">Blueprint Online Assessment</a></li><li><a href="https://www.salesforce.com/de/form/analytics/data-culture-playbook/">Das Datenkultur-Playbook - Salesforce</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Um die Möglichkeiten von KI kompetent zu nutzen, benötigen Unternehmen sichere und zuverlässige Daten. Ein wichtiger Schlüssel für eine effektive und standardisierte Nutzung von Daten als Grundlage für den KI-Erfolg ist eine entsprechende Datenkultur. Doch wie sorgt man für eine Datenkultur in der Praxis? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Antonia Klüss und Miriam Nikisch Pena von Tableau liefert Antworten.</p><ul><li><a href="https://www.tableau.com/de-de/solutions/customer/Free-Now-unifies-data-from-13-countries">Kundenstory Freenow</a></li><li><a href="https://www.salesforce.com/de/blog/trailblazer-personio/">Trailblazer Story: Personio - Salesforce</a></li><li><a href="https://www.tableau.com/de-de/blueprint-assessment">Blueprint Online Assessment</a></li><li><a href="https://www.salesforce.com/de/form/analytics/data-culture-playbook/">Das Datenkultur-Playbook - Salesforce</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/datenkultur-pflicht-oder-kur-mit-antonia-kluss-und-miriam-nikisch-pena-von-tableau]]></link><guid isPermaLink="false">94b3849c-1bc1-46f1-84d2-e3241d03ba94</guid><itunes:image href="https://artwork.captivate.fm/bd352b48-68de-4f96-b78a-9e730589aaf2/E-VwXJcgi3qiP7WrZWlVoyu5.jpg"/><pubDate>Mon, 05 Feb 2024 12:10:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/470159bd-8413-4045-a20b-14b1911653ec/Podcast-Tableau-Datenkultur-Antonia-Kluess-Miriam-Nikisch-Pena.mp3" length="42331273" type="audio/mpeg"/><itunes:duration>50:24</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>192</itunes:episode><podcast:episode>192</podcast:episode></item><item><title>Wie Hybrid Work umfassend abgesichert werden kann</title><itunes:title>Wie Hybrid Work umfassend abgesichert werden kann</itunes:title><description><![CDATA[<p>Auch lange Zeit nach der Pandemie ist Hybrid Work nicht umfassend in den IT-Sicherheitskonzepten abgebildet. 75 Prozent der Unternehmen kämpfen mit Herausforderungen beim IT-Betrieb in der hybriden Welt, so eine neue Studie von HP und Forrester Consulting. Gerade die dezentrale Security bereitet vielen Unternehmen Schwierigkeiten. Doch welche Lücken bei der Sicherheit für Hybrid Work bestehen konkret und wie lassen sich diese lösen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dominic Scholl von HP liefert Antworten.</p><ul><li><a href="https://threatresearch.ext.hp.com/forrester-endpoint-security-hybrid-world-report/">Future-proofing Fleet Management in a Hybrid World | HP Wolf Security</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Auch lange Zeit nach der Pandemie ist Hybrid Work nicht umfassend in den IT-Sicherheitskonzepten abgebildet. 75 Prozent der Unternehmen kämpfen mit Herausforderungen beim IT-Betrieb in der hybriden Welt, so eine neue Studie von HP und Forrester Consulting. Gerade die dezentrale Security bereitet vielen Unternehmen Schwierigkeiten. Doch welche Lücken bei der Sicherheit für Hybrid Work bestehen konkret und wie lassen sich diese lösen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dominic Scholl von HP liefert Antworten.</p><ul><li><a href="https://threatresearch.ext.hp.com/forrester-endpoint-security-hybrid-world-report/">Future-proofing Fleet Management in a Hybrid World | HP Wolf Security</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-hybrid-work-umfassend-abgesichert-werden-kann]]></link><guid isPermaLink="false">a338ca05-a458-4ae6-b2f8-1030eb05261c</guid><itunes:image href="https://artwork.captivate.fm/104ee6e8-28b3-4441-90e7-747ff9e7c59b/LsuA6zXu9AxCfsVqa58oweE7.jpg"/><pubDate>Wed, 31 Jan 2024 15:15:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/c81f3b6b-60c3-44d1-8a74-49ba3fb89b7c/Podcast-HP-Sicherheit-Hybrid-Work-Dominic-Scholl.mp3" length="23458531" type="audio/mpeg"/><itunes:duration>27:56</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>191</itunes:episode><podcast:episode>191</podcast:episode></item><item><title>KI in Analytics: Ist das Kunst oder kann das weg?, mit Antonia Klüss und Miriam Nikisch Pena von Tableau</title><itunes:title>KI in Analytics: Ist das Kunst oder kann das weg?, mit Antonia Klüss und Miriam Nikisch Pena von Tableau</itunes:title><description><![CDATA[<p>Analytics-Nutzende benötigen Datenkenntnisse, damit sie erkennen können, ob die generierten Ergebnisse ethisch und korrekt sind. Auch KI-Ausgaben sind nur so wertvoll wie die Dateneingaben. Kann KI bei Analytics-Aufgaben helfen und Data Analytics vielen Beschäftigten zugänglich machen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Antonia Klüss und Miriam Nikisch Pena von Tableau liefert wichtige Insights dazu.</p><ul><li><a href="https://www.tableau.com/asset/get-ready-for-ai">Guide: Get Ready for AI</a></li><li><a href="https://www.tableau.com/asset/unlocking-business-value-ai-powered-data-analytics">AI Guide für Analysten</a></li><li><a href="https://www.salesforce.com/de/resources/research-reports/state-of-data-analytics/">State of Data & Analytics Report (Deutsch)</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Analytics-Nutzende benötigen Datenkenntnisse, damit sie erkennen können, ob die generierten Ergebnisse ethisch und korrekt sind. Auch KI-Ausgaben sind nur so wertvoll wie die Dateneingaben. Kann KI bei Analytics-Aufgaben helfen und Data Analytics vielen Beschäftigten zugänglich machen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Antonia Klüss und Miriam Nikisch Pena von Tableau liefert wichtige Insights dazu.</p><ul><li><a href="https://www.tableau.com/asset/get-ready-for-ai">Guide: Get Ready for AI</a></li><li><a href="https://www.tableau.com/asset/unlocking-business-value-ai-powered-data-analytics">AI Guide für Analysten</a></li><li><a href="https://www.salesforce.com/de/resources/research-reports/state-of-data-analytics/">State of Data & Analytics Report (Deutsch)</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/ki-in-analytics-ist-das-kunst-oder-kann-das-weg-mit-antonia-kluss-und-miriam-nikisch-pena-von-tableau]]></link><guid isPermaLink="false">969dd0ad-4c66-4bc4-9443-273060350fe3</guid><itunes:image href="https://artwork.captivate.fm/4a108209-85d8-42d3-a00b-61f2d954a507/aEqTfvmviWtXkB1TFHPVRT-N.jpg"/><pubDate>Mon, 22 Jan 2024 13:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/1756afe8-d4cb-4140-8a55-6483905b57c2/Podcast-Tableau-KI-For-Analytics-Antonia-Kluss-Miriam-Pena.mp3" length="38039966" type="audio/mpeg"/><itunes:duration>45:17</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>190</itunes:episode><podcast:episode>190</podcast:episode></item><item><title>Intelligenter Storage: Mit weniger Ressourcen mehr erreichen, mit Michael Schatz von Dell Technologies</title><itunes:title>Intelligenter Storage: Mit weniger Ressourcen mehr erreichen, mit Michael Schatz von Dell Technologies</itunes:title><description><![CDATA[<p>Da die Datenmengen weiter wachsen und IT-Fachkräfte schwer zu finden sind, müssen Unternehmen häufig mit weniger Ressourcen mehr erreichen. Wie kann man das Maximum aus den IT-Investitionen herauszuholen? Wie wird Storage energieeffizienter und zukunftssicher, mit besserer Produktivität  und höherer Cyber-Resilienz? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Michael Schatz von Dell Technologies liefert Antworten.</p><ul><li><a href="https://www.delltechnologies.com/asset/en-us/products/storage/briefs-summaries/esg-powerstore-data-efficiency-paper.pdf.external">ESG-Untersuchung „Dell PowerStore Data Efficiency“</a></li><li><a href="https://www.delltechnologies.com/asset/de-de/products/storage/customer-stories-case-studies/maricopa-county-recorders-office-powerstore-written-case-study.pdf">Use Case Maricopa County</a></li><li><a href="https://www.delltechnologies.com/asset/de-de/products/storage/customer-stories-case-studies/desktoptowork-written-case-study.pdf">Use Case DesktopToWork</a></li><li><a href="https://www.dell.com/de-de/dt/products/future-proof-program.htm?hve=programm+ansehen#scroll=off">Future-Proof-Programm von Dell Technologies</a></li><li><a href="https://www.delltechnologies.com/asset/de-de/products/storage/technical-support/h18234-dell-powerstore-data-sheet.pdf">Datenblatt Dell Technologies PowerStore</a></li><li><a href="https://www.dell.com/de-de/shop/powerstore/sf/power-store">PowerStore – skalierbarer All-Flash-Array-Storage | Dell Deutschland</a></li><li><a href="https://www.dell.com/de-de/blog/fuer-mehr-cyber-reslienz-und-hoehere-performance-dell-powerstoreos-3-6-ab-sofort-verfuegbar/">Für mehr Cyber-Resilienz und höhere Performance: Dell PowerStoreOS 3.6 ab sofort verfügbar | Dell Technologies Germany</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Da die Datenmengen weiter wachsen und IT-Fachkräfte schwer zu finden sind, müssen Unternehmen häufig mit weniger Ressourcen mehr erreichen. Wie kann man das Maximum aus den IT-Investitionen herauszuholen? Wie wird Storage energieeffizienter und zukunftssicher, mit besserer Produktivität  und höherer Cyber-Resilienz? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Michael Schatz von Dell Technologies liefert Antworten.</p><ul><li><a href="https://www.delltechnologies.com/asset/en-us/products/storage/briefs-summaries/esg-powerstore-data-efficiency-paper.pdf.external">ESG-Untersuchung „Dell PowerStore Data Efficiency“</a></li><li><a href="https://www.delltechnologies.com/asset/de-de/products/storage/customer-stories-case-studies/maricopa-county-recorders-office-powerstore-written-case-study.pdf">Use Case Maricopa County</a></li><li><a href="https://www.delltechnologies.com/asset/de-de/products/storage/customer-stories-case-studies/desktoptowork-written-case-study.pdf">Use Case DesktopToWork</a></li><li><a href="https://www.dell.com/de-de/dt/products/future-proof-program.htm?hve=programm+ansehen#scroll=off">Future-Proof-Programm von Dell Technologies</a></li><li><a href="https://www.delltechnologies.com/asset/de-de/products/storage/technical-support/h18234-dell-powerstore-data-sheet.pdf">Datenblatt Dell Technologies PowerStore</a></li><li><a href="https://www.dell.com/de-de/shop/powerstore/sf/power-store">PowerStore – skalierbarer All-Flash-Array-Storage | Dell Deutschland</a></li><li><a href="https://www.dell.com/de-de/blog/fuer-mehr-cyber-reslienz-und-hoehere-performance-dell-powerstoreos-3-6-ab-sofort-verfuegbar/">Für mehr Cyber-Resilienz und höhere Performance: Dell PowerStoreOS 3.6 ab sofort verfügbar | Dell Technologies Germany</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/intelligenter-storage-mit-weniger-ressourcen-mehr-erreichen-mit-michael-schatz-von-dell-technologies]]></link><guid isPermaLink="false">79ddd9a7-ae36-4c80-b20b-60701f894034</guid><itunes:image href="https://artwork.captivate.fm/add324a9-e8f4-4768-b520-2a645b440979/x7r5ASGmiP1qUMovbyDGLOoB.jpg"/><pubDate>Mon, 15 Jan 2024 16:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/c6d826df-09a7-4531-a451-f44f948ddfab/Podcast-Dell-Technologies-Enterprise-Storage-Midtange-PowerStor.mp3" length="34678404" type="audio/mpeg"/><itunes:duration>41:17</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>189</itunes:episode><podcast:episode>189</podcast:episode></item><item><title>Worauf es bei Managed Network Services ankommt, mit Kai Grunwitz von NTT Germany</title><itunes:title>Worauf es bei Managed Network Services ankommt, mit Kai Grunwitz von NTT Germany</itunes:title><description><![CDATA[<p>Moderne Netzwerke müssen Enormes leisten. Hohe Performance, Sicherheit und Verfügbarkeit in Netzwerkinfrastrukturen mehrerer Anbieter wollen gewährleistet sein, gleichzeitig soll das Management der Netzwerke möglichst einfach und transparent sein. Als Unternehmen ist man da schnell überfordert und hofft auf Unterstützung durch entsprechende Services. Doch worauf kommt es bei Managed Network Services an? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Kai Grunwitz von NTT Germany liefert Antworten.</p><ul><li><a href="https://services.global.ntt/de-de/about-us/case-studies/knorr-bremse">Knorr-Bremse treibt die Digitalisierung mit Managed SD-WAN voran | NTT</a></li><li><a href="https://services.global.ntt/newsroom/fraport-and-ntt-to-build-europes-largest-private-5g-network">Fraport and NTT to build Europe’s largest Private 5G Network at Frankfurt airport</a></li><li><a href="https://services.global.ntt/en-us/services-and-products/networks/managed-enterprise-networks">Managed Enterprise Networks | NTT</a></li><li><a href="https://services.global.ntt/en-us/campaigns/ntt-data-recognized-as-a-leader-by-gartner">NTT DATA recognized as a Leader by Gartner</a></li><li><a href="https://services.global.ntt/de-de/newsroom/ntt-data-named-a-leader-in-the-2023-gartner-magic-quadrant-for-managed-network-services">NTT DATA Named a Leader in the 2023 Gartner Magic Quadrant for Managed Network Services</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Moderne Netzwerke müssen Enormes leisten. Hohe Performance, Sicherheit und Verfügbarkeit in Netzwerkinfrastrukturen mehrerer Anbieter wollen gewährleistet sein, gleichzeitig soll das Management der Netzwerke möglichst einfach und transparent sein. Als Unternehmen ist man da schnell überfordert und hofft auf Unterstützung durch entsprechende Services. Doch worauf kommt es bei Managed Network Services an? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Kai Grunwitz von NTT Germany liefert Antworten.</p><ul><li><a href="https://services.global.ntt/de-de/about-us/case-studies/knorr-bremse">Knorr-Bremse treibt die Digitalisierung mit Managed SD-WAN voran | NTT</a></li><li><a href="https://services.global.ntt/newsroom/fraport-and-ntt-to-build-europes-largest-private-5g-network">Fraport and NTT to build Europe’s largest Private 5G Network at Frankfurt airport</a></li><li><a href="https://services.global.ntt/en-us/services-and-products/networks/managed-enterprise-networks">Managed Enterprise Networks | NTT</a></li><li><a href="https://services.global.ntt/en-us/campaigns/ntt-data-recognized-as-a-leader-by-gartner">NTT DATA recognized as a Leader by Gartner</a></li><li><a href="https://services.global.ntt/de-de/newsroom/ntt-data-named-a-leader-in-the-2023-gartner-magic-quadrant-for-managed-network-services">NTT DATA Named a Leader in the 2023 Gartner Magic Quadrant for Managed Network Services</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/worauf-es-bei-managed-network-services-ankommt-mit-kai-grunwitz-von-ntt-germany]]></link><guid isPermaLink="false">8bb1a636-f161-4a9e-971e-5500eeccb4ea</guid><itunes:image href="https://artwork.captivate.fm/b5e45f85-6dfd-4ccc-b54e-ca2449cda15c/kDzvTngQGh-chaYB1gZfGalO.jpg"/><pubDate>Mon, 15 Jan 2024 10:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/15cd77e9-f292-4cee-a1b2-f14dbd56d7ff/Podcast-NTT-Managed-Network-Services-Kai-Grunwitz.mp3" length="28766878" type="audio/mpeg"/><itunes:duration>34:15</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>188</itunes:episode><podcast:episode>188</podcast:episode></item><item><title>AI&amp;ML Cluster Betrieb im eigenen Rechenzentrum und in der Private Cloud, mit Manfred Felsberg und Erwin Breneis von Juniper Networks</title><itunes:title>AI&amp;ML Cluster Betrieb im eigenen Rechenzentrum und in der Private Cloud, mit Manfred Felsberg und Erwin Breneis von Juniper Networks</itunes:title><description><![CDATA[<p>Moderne KI/ML-Cluster bestehen aus Hunderten oder Tausenden von GPUs, die die enorme, parallele Rechenleistung bereitstellen, die zum Trainieren der KI-Modelle erforderlich ist. Dabei ist es das Netzwerk, das diese GPUs miteinander verbindet und es ihnen ermöglicht, als ein einziges, äußerst leistungsstarkes KI-Verarbeitungssystem zu arbeiten. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Manfred Felsberg und Erwin Breneis von Juniper Networks liefert Einblicke.</p><ul><li><a href="https://www.juniper.net/de/de/solutions/automation.html">Automatisierung | Juniper Networks</a></li><li><a href="https://www.juniper.net/de/de/solutions/data-center.html">Datencenter-Netzwerke | Juniper Networks</a></li><li><a href="https://www.juniper.net/us/en/how-to-buy/guided/dt/data-center.html">Data Center | Juniper Networks US</a></li><li><a href="https://blogs.juniper.net/en-us/industry-solutions-and-trends/automating-ai-training-clusters-with-juniper-apstra">Automating AI Training Clusters with Juniper Apstra | Official Juniper Networks Blogs</a></li><li><a href="https://go.juniper.net/c/sp-whitepaper-1194568980-en?x=O-A4KJ">Networking the AI Data Center White Paper</a></li><li><a href="https://www.juniper.net/us/en/customers/sambanova-case-study.html">SambaNova Case Study | Juniper Networks US</a></li><li><a href="https://www.juniper.net/us/en/solutions/data-center/ai-infrastructure.html">AI Data Center Networking | Juniper Networks US</a></li><li><a href="https://www.juniper.net/us/en/research-topics/thought-leadership/embracing-the-ai-revolution-how-ai-has-transformed-networks-forever.html">Embracing the AI Revolution: How AI Has Transformed Networks Forever | Juniper Networks US</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Moderne KI/ML-Cluster bestehen aus Hunderten oder Tausenden von GPUs, die die enorme, parallele Rechenleistung bereitstellen, die zum Trainieren der KI-Modelle erforderlich ist. Dabei ist es das Netzwerk, das diese GPUs miteinander verbindet und es ihnen ermöglicht, als ein einziges, äußerst leistungsstarkes KI-Verarbeitungssystem zu arbeiten. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Manfred Felsberg und Erwin Breneis von Juniper Networks liefert Einblicke.</p><ul><li><a href="https://www.juniper.net/de/de/solutions/automation.html">Automatisierung | Juniper Networks</a></li><li><a href="https://www.juniper.net/de/de/solutions/data-center.html">Datencenter-Netzwerke | Juniper Networks</a></li><li><a href="https://www.juniper.net/us/en/how-to-buy/guided/dt/data-center.html">Data Center | Juniper Networks US</a></li><li><a href="https://blogs.juniper.net/en-us/industry-solutions-and-trends/automating-ai-training-clusters-with-juniper-apstra">Automating AI Training Clusters with Juniper Apstra | Official Juniper Networks Blogs</a></li><li><a href="https://go.juniper.net/c/sp-whitepaper-1194568980-en?x=O-A4KJ">Networking the AI Data Center White Paper</a></li><li><a href="https://www.juniper.net/us/en/customers/sambanova-case-study.html">SambaNova Case Study | Juniper Networks US</a></li><li><a href="https://www.juniper.net/us/en/solutions/data-center/ai-infrastructure.html">AI Data Center Networking | Juniper Networks US</a></li><li><a href="https://www.juniper.net/us/en/research-topics/thought-leadership/embracing-the-ai-revolution-how-ai-has-transformed-networks-forever.html">Embracing the AI Revolution: How AI Has Transformed Networks Forever | Juniper Networks US</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/aiml-cluster-betrieb-im-eigenen-rechenzentrum-und-in-der-private-cloud-mit-manfred-felsberg-und-erwin-breneis-von-juniper-networks]]></link><guid isPermaLink="false">57d7cdfe-93b8-4177-961e-77496478a30d</guid><itunes:image href="https://artwork.captivate.fm/6ec55169-31d5-47cc-aa8e-a601688f54b2/v0mCz-RBeWqmZaif7Ut6g6BJ.jpg"/><pubDate>Mon, 18 Dec 2023 08:45:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/a10d6c07-d81a-4858-97fc-7bb50caa472d/Podcast-Juniper-Networks-AI-ML-Cluster-Networks-Felsberg-Brenei.mp3" length="40475277" type="audio/mpeg"/><itunes:duration>48:11</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>187</itunes:episode><podcast:episode>187</podcast:episode></item><item><title>Security by Design: Der Weg zu sicheren digitalen Infrastrukturen, mit Alexander Bluhm und Steffen Ullrich von genua</title><itunes:title>Security by Design: Der Weg zu sicheren digitalen Infrastrukturen, mit Alexander Bluhm und Steffen Ullrich von genua</itunes:title><description><![CDATA[<p>Security by Design versteht sich als Integration von Sicherheitsaspekten in alle Phasen der IT – von der Anforderungsanalyse, über die Durchführung von Tests bis hin zur Inbetriebnahme. Fehler und Schwachstellen sollen von vorneherein reduziert und eine nachhaltige Sicherheit mit Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität erreicht werden. Wie sieht dies konkret in der Praxis aus? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Alexander Bluhm und Steffen Ullrich von genua liefert Antworten.</p><ul><li><a href="https://www.genua.de/nis-2">NIS2 & Co - was Sie zu den Cyberregulierungen der EU jetzt wissen sollten | genua GmbH</a></li><li><a href="https://www.genua.de/knowledgebase">Knowledge Base: Wissensdatenbank & Blog für IT-Security</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Security by Design versteht sich als Integration von Sicherheitsaspekten in alle Phasen der IT – von der Anforderungsanalyse, über die Durchführung von Tests bis hin zur Inbetriebnahme. Fehler und Schwachstellen sollen von vorneherein reduziert und eine nachhaltige Sicherheit mit Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität erreicht werden. Wie sieht dies konkret in der Praxis aus? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Alexander Bluhm und Steffen Ullrich von genua liefert Antworten.</p><ul><li><a href="https://www.genua.de/nis-2">NIS2 & Co - was Sie zu den Cyberregulierungen der EU jetzt wissen sollten | genua GmbH</a></li><li><a href="https://www.genua.de/knowledgebase">Knowledge Base: Wissensdatenbank & Blog für IT-Security</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/security-by-design-der-weg-zu-sicheren-digitalen-infrastrukturen-mit-alexander-bluhm-und-steffen-ullrich-von-genua]]></link><guid isPermaLink="false">e06297bd-077c-4017-a1cc-0b52ad56d4cb</guid><itunes:image href="https://artwork.captivate.fm/5d8bedb1-e23c-433a-aeb2-935a7b3f0d0d/1kBgDvdiqY9tr1XbYQC9SwWL.jpg"/><pubDate>Fri, 15 Dec 2023 13:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/47807248-06f8-4527-ada7-daade4bb1ec9/Podcast-genua-Security-by-Design-Bluhm-Ullrich.mp3" length="105154560" type="audio/mpeg"/><itunes:duration>43:49</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>186</itunes:episode><podcast:episode>186</podcast:episode></item><item><title>Einfache und verlässliche Sicherheit für eine bessere und schnellere Digitalisierung, mit Arved Graf von Stackelberg von DriveLock</title><itunes:title>Einfache und verlässliche Sicherheit für eine bessere und schnellere Digitalisierung, mit Arved Graf von Stackelberg von DriveLock</itunes:title><description><![CDATA[<p>Sicherheit ist eine zentrale Grundlage der Digitalisierung. Kommt die Sicherheit nicht schnell genug voran, kann es auch keinen nachhaltigen Digitalisierungsschub geben. Sicherheit muss deshalb einfacher, aber auch verlässlicher sein, damit man ihr wirklich vertraut. Wie kann man dies in der Praxis erreichen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Arved Graf von Stackelberg von DriveLock liefert Antworten. </p><p>„KMU haben traditionell versucht, IT-Sicherheit selbst zu regeln – oft ohne das notwendige Experten-Wissen und ausreichende Ressourcen, um sich tatsächlich effektiv schützen zu können“, erklärt Arved Stackelberg, CEO von DriveLock. „Zum anderen gibt es nach wie vor ein gewisses Misstrauen gegenüber Cloud-basierten Lösungen – Stichwort Souveränität. Dabei bieten Cloud-basierte Lösungen signifikante Vorteile. Sie sind schnell verfügbar und erfordern weniger Investition in Infrastruktur und personelle Ressourcen. Und nochmal zum Stichwort Souveränität: Hier gibt es sinnvolle Alternativen in Deutschland und Europa."</p><ul><li><a href="https://www.drivelock.com/de/hypersecure-platform">DriveLock Hypersecure Platform</a></li><li><a href="https://www.drivelock.com/de/blog/drivelock-stellt-seine-hypersecure-platform-vor">DriveLock stellt seine HYPERSECURE Platform vor</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Sicherheit ist eine zentrale Grundlage der Digitalisierung. Kommt die Sicherheit nicht schnell genug voran, kann es auch keinen nachhaltigen Digitalisierungsschub geben. Sicherheit muss deshalb einfacher, aber auch verlässlicher sein, damit man ihr wirklich vertraut. Wie kann man dies in der Praxis erreichen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Arved Graf von Stackelberg von DriveLock liefert Antworten. </p><p>„KMU haben traditionell versucht, IT-Sicherheit selbst zu regeln – oft ohne das notwendige Experten-Wissen und ausreichende Ressourcen, um sich tatsächlich effektiv schützen zu können“, erklärt Arved Stackelberg, CEO von DriveLock. „Zum anderen gibt es nach wie vor ein gewisses Misstrauen gegenüber Cloud-basierten Lösungen – Stichwort Souveränität. Dabei bieten Cloud-basierte Lösungen signifikante Vorteile. Sie sind schnell verfügbar und erfordern weniger Investition in Infrastruktur und personelle Ressourcen. Und nochmal zum Stichwort Souveränität: Hier gibt es sinnvolle Alternativen in Deutschland und Europa."</p><ul><li><a href="https://www.drivelock.com/de/hypersecure-platform">DriveLock Hypersecure Platform</a></li><li><a href="https://www.drivelock.com/de/blog/drivelock-stellt-seine-hypersecure-platform-vor">DriveLock stellt seine HYPERSECURE Platform vor</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/einfache-und-verlassliche-sicherheit-fur-eine-bessere-und-schnellere-digitalisierung-mit-arved-graf-von-stackelberg-von-drivelock]]></link><guid isPermaLink="false">823f04a3-d68e-4b73-85c4-11bc1c19a639</guid><itunes:image href="https://artwork.captivate.fm/60a9f7ee-d5f6-42a4-af18-38145b32bcdb/1LbaE_odWy_mx5wnw3Djrfu-.jpg"/><pubDate>Wed, 13 Dec 2023 12:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/61f714b8-d0cc-42d6-a26c-f05cde1197bd/Podcast-DriveLock-Hypersecure-IT-Arved-Stackelberg.mp3" length="64611360" type="audio/mpeg"/><itunes:duration>26:55</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>185</itunes:episode><podcast:episode>185</podcast:episode></item><item><title>LeverX Business Partner enthüllt die Tipps für reibungslose Transformationsstrategien und erfolgreiche Projekte im Change-Management</title><itunes:title>LeverX Business Partner enthüllt die Tipps für reibungslose Transformationsstrategien und erfolgreiche Projekte im Change-Management</itunes:title><description><![CDATA[<p>Change-Management bei der digitalen Transformation bietet einen strukturierten Rahmen für die effektive Planung, Durchführung und Überwachung von Veränderungen, um einen reibungslosen Übergang zu gewährleisten und Störungen zu minimieren. Worauf kommt es dabei an? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Burza, LeverX Business Partner, liefert Einblicke in die Erfolgskriterien.</p><ul><li><a href="https://leverx.com/de/events/webinar-change-management-erfolgreich-durch-projekt-herausforderungen-navigieren">Erfolgreich durch Projekt-Herausforderungen navigieren: Erkenntnisse aus langjähriger Change-Management-Erfahrung</a></li><li><a href="https://leverx.com/de/newsroom/praxisnahe-einblicke-und-handlungsanleitungen-eines-experten-im-change-management">Agile Veränderungsbegleitung für den Projekterfolg: Praxisnahe Einblicke und Handlungsanleitungen eines Experten im Change-Management</a></li><li><a href="https://leverx.com/de/services/change-management">Change-Management | LeverX</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Change-Management bei der digitalen Transformation bietet einen strukturierten Rahmen für die effektive Planung, Durchführung und Überwachung von Veränderungen, um einen reibungslosen Übergang zu gewährleisten und Störungen zu minimieren. Worauf kommt es dabei an? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Burza, LeverX Business Partner, liefert Einblicke in die Erfolgskriterien.</p><ul><li><a href="https://leverx.com/de/events/webinar-change-management-erfolgreich-durch-projekt-herausforderungen-navigieren">Erfolgreich durch Projekt-Herausforderungen navigieren: Erkenntnisse aus langjähriger Change-Management-Erfahrung</a></li><li><a href="https://leverx.com/de/newsroom/praxisnahe-einblicke-und-handlungsanleitungen-eines-experten-im-change-management">Agile Veränderungsbegleitung für den Projekterfolg: Praxisnahe Einblicke und Handlungsanleitungen eines Experten im Change-Management</a></li><li><a href="https://leverx.com/de/services/change-management">Change-Management | LeverX</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/leverx-business-partner-enthullt-die-tipps-fur-reibungslose-transformationsstrategien-und-erfolgreiche-projekte-im-change-management]]></link><guid isPermaLink="false">846c54d6-1c78-4088-a03d-497a381f3ade</guid><itunes:image href="https://artwork.captivate.fm/65a046a4-2e40-40eb-bf7e-a2f295468acb/hdwe9aPsrE3oE3u8hP0s0eJG.jpg"/><pubDate>Mon, 11 Dec 2023 15:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/1b5eb12c-1324-4c91-99ab-89b45576eafd/Podcast-LeverX-Change-Management-Thomas-Burza-converted.mp3" length="38359989" type="audio/mpeg"/><itunes:duration>45:40</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>184</itunes:episode><podcast:episode>184</podcast:episode></item><item><title>Widerstandsfähig gegen aktive Cyberangriffe zu sein heißt, diese von innen abwehren zu können</title><itunes:title>Widerstandsfähig gegen aktive Cyberangriffe zu sein heißt, diese von innen abwehren zu können</itunes:title><description><![CDATA[<p>Ein Blick zurück: 75 Prozent der im Auftrag von Barracuda Networks befragten Unternehmen erlebten innerhalb von zwölf Monaten mindestens einen erfolgreichen E-Mail-Angriff. Die Wiederherstellung kostete im Schnitt mehr als eine Million US-Dollar. Worauf muss sich die Cybersicherheit für 2024 einrichten? Was wird sich ändern? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Stefan Schachinger von Barracuda Networks liefert Antworten.</p><ul><li><a href="https://de.barracuda.com/products/managed-xdr">Managed Extended Detection and Response (Managed XDR) | Barracuda Networks</a></li><li><a href="https://de.barracuda.com/products/network-protection/secureedge/zero-trust-access">Zero Trust Access | Barracuda Networks</a></li><li><a href="https://de.barracuda.com/products/network-protection/secureedge">Barracuda SecureEdge | Barracuda Networks</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Ein Blick zurück: 75 Prozent der im Auftrag von Barracuda Networks befragten Unternehmen erlebten innerhalb von zwölf Monaten mindestens einen erfolgreichen E-Mail-Angriff. Die Wiederherstellung kostete im Schnitt mehr als eine Million US-Dollar. Worauf muss sich die Cybersicherheit für 2024 einrichten? Was wird sich ändern? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Stefan Schachinger von Barracuda Networks liefert Antworten.</p><ul><li><a href="https://de.barracuda.com/products/managed-xdr">Managed Extended Detection and Response (Managed XDR) | Barracuda Networks</a></li><li><a href="https://de.barracuda.com/products/network-protection/secureedge/zero-trust-access">Zero Trust Access | Barracuda Networks</a></li><li><a href="https://de.barracuda.com/products/network-protection/secureedge">Barracuda SecureEdge | Barracuda Networks</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/widerstandsfahig-gegen-aktive-cyberangriffe-zu-sein-heit-diese-von-innen-abwehren-zu-konnen]]></link><guid isPermaLink="false">78620453-10a6-49f8-824c-b33368d36601</guid><itunes:image href="https://artwork.captivate.fm/7c5ac274-c169-437d-a2ef-f1bf931ffdc6/jHGLdFDdGyVUFhxfsvfKx0OF.jpg"/><pubDate>Thu, 30 Nov 2023 12:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/48f97c58-27a2-43db-b95d-5bcf8ef3d0d9/Podcast-Barracuda-Networks-Cybersicherheit-2024-Stefan-Schachin.mp3" length="31509117" type="audio/mpeg"/><itunes:duration>37:31</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>183</itunes:episode><podcast:episode>183</podcast:episode></item><item><title>Wie die Cloud E-Mails schützen kann, mit Günter Esch von SEPPmail</title><itunes:title>Wie die Cloud E-Mails schützen kann, mit Günter Esch von SEPPmail</itunes:title><description><![CDATA[<p>Berufliche Mail-Postfächer werden immer voller, so der Digitalverband Bitkom. Durchschnittlich 42 Mails beruflich pro Tag, die geschäftliche Mail-Kommunikation ist auf einem Höchststand. Gleichzeitig nehmen die Cyberangriffe über E-Mail weiter zu. Doch in vielen Unternehmen kommt die Sicherheit von E-Mails nicht voran. Wie kann man möglichst einfach für E-Mail-Sicherheit sorgen? Kann die Cloud helfen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Günter Esch von SEPPmail liefert Antworten. </p><ul><li><a href="https://www.seppmail.com/de/de-news/seppmail-ausgezeichnet-vbspam/">SEPPmail.cloud-Filter mit VBSpam+-Zertifizierung ausgezeichnet!</a></li><li><a href="https://www.seppmail.com/de/technologie/cloud/">SEPPmail.cloud - E-Mail-Sicherheit und Compliance aus der Cloud</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Berufliche Mail-Postfächer werden immer voller, so der Digitalverband Bitkom. Durchschnittlich 42 Mails beruflich pro Tag, die geschäftliche Mail-Kommunikation ist auf einem Höchststand. Gleichzeitig nehmen die Cyberangriffe über E-Mail weiter zu. Doch in vielen Unternehmen kommt die Sicherheit von E-Mails nicht voran. Wie kann man möglichst einfach für E-Mail-Sicherheit sorgen? Kann die Cloud helfen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Günter Esch von SEPPmail liefert Antworten. </p><ul><li><a href="https://www.seppmail.com/de/de-news/seppmail-ausgezeichnet-vbspam/">SEPPmail.cloud-Filter mit VBSpam+-Zertifizierung ausgezeichnet!</a></li><li><a href="https://www.seppmail.com/de/technologie/cloud/">SEPPmail.cloud - E-Mail-Sicherheit und Compliance aus der Cloud</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-die-cloud-e-mails-schutzen-kann-mit-gunter-esch-von-seppmail]]></link><guid isPermaLink="false">562c859c-d888-4e1b-841b-13bdd8c05fbb</guid><itunes:image href="https://artwork.captivate.fm/88b17e7e-a926-4f76-a7b8-fa00c8578ab0/QCYoxEo7lMlNlJdmO_CM7ffv.jpg"/><pubDate>Tue, 28 Nov 2023 12:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/a3e2d4df-6f41-4ccb-b366-c997198f79c0/Podcast-SeppMail-E-Mail-Sicherheit-Cloud-Guenter-Esch-converted.mp3" length="26530965" type="audio/mpeg"/><itunes:duration>44:13</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>182</itunes:episode><podcast:episode>182</podcast:episode></item><item><title>Alles was Sie zu Data Security Posture Management wissen sollten, mit Sebastian Mehle von Varonis</title><itunes:title>Alles was Sie zu Data Security Posture Management wissen sollten, mit Sebastian Mehle von Varonis</itunes:title><description><![CDATA[<p>Data Security Posture Management (DSPM) bietet Transparenz darüber, wo sich sensible Daten befinden, wer Zugriff auf diese Daten hat, wie sie verwendet wurden und wie der Sicherheitsstatus der gespeicherten Daten ist. Doch wie funktioniert das in der Praxis? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Sebastian Mehle von Varonis liefert Antworten. </p><ul><li><a href="https://info.varonis.com/en/thank-you/resource/t2/webinar/generative-ai-security-preventing-microsoft-copilot-data-exposure-2023-08-24">Webinar-Aufzeichnung: Generative AI Security: Preventing Microsoft Copilot Data Exposure</a></li><li><a href="https://www.varonis.com/de/blog/dspm-dashboard">Varonis führt anpassbares DSPM-Dashboard ein | Varonis</a></li><li><a href="https://www.varonis.com/de/blog/dspm-for-cisos">Data Security Posture Management (DSPM): ein Leitfaden zu Best Practices für CISOs</a></li><li><a href="https://www.varonis.com/use-case/dspm">Was ist DSPM?</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Data Security Posture Management (DSPM) bietet Transparenz darüber, wo sich sensible Daten befinden, wer Zugriff auf diese Daten hat, wie sie verwendet wurden und wie der Sicherheitsstatus der gespeicherten Daten ist. Doch wie funktioniert das in der Praxis? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Sebastian Mehle von Varonis liefert Antworten. </p><ul><li><a href="https://info.varonis.com/en/thank-you/resource/t2/webinar/generative-ai-security-preventing-microsoft-copilot-data-exposure-2023-08-24">Webinar-Aufzeichnung: Generative AI Security: Preventing Microsoft Copilot Data Exposure</a></li><li><a href="https://www.varonis.com/de/blog/dspm-dashboard">Varonis führt anpassbares DSPM-Dashboard ein | Varonis</a></li><li><a href="https://www.varonis.com/de/blog/dspm-for-cisos">Data Security Posture Management (DSPM): ein Leitfaden zu Best Practices für CISOs</a></li><li><a href="https://www.varonis.com/use-case/dspm">Was ist DSPM?</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/alles-was-sie-zu-data-security-posture-management-wissen-sollten-mit-sebastian-mehle-von-varonis]]></link><guid isPermaLink="false">0b8b10d5-aeba-44e1-861e-2ff8c3e81950</guid><itunes:image href="https://artwork.captivate.fm/806e3ab8-7485-4554-8980-b24824a0ec31/GS9q824dbfQwRXZUNPkRVnmG.jpg"/><pubDate>Mon, 20 Nov 2023 15:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/7d2cb821-cf98-4fa3-bba4-98720db077c5/Podcast-Varonis-DSPM-Sebastian-Mehle-converted.mp3" length="17502957" type="audio/mpeg"/><itunes:duration>36:28</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>181</itunes:episode><podcast:episode>181</podcast:episode></item><item><title>Die Suche nach der richtigen Cloud, mit Tobias Butzkies von Claranet</title><itunes:title>Die Suche nach der richtigen Cloud, mit Tobias Butzkies von Claranet</itunes:title><description><![CDATA[<p>Cloud Computing hat sich in Deutschland etabliert und steht nun vor einem rasanten Wachstum, so der Digitalverband Bitkom. In fünf Jahren wollen 56 Prozent aller Unternehmen mehr als die Hälfte ihrer IT-Anwendungen in der Cloud betreiben. Offensichtlich steht nun die Arbeit an der Cloud-Strategie an. Wie ist der beste Weg in die Cloud? Und gibt es vielleicht sogar die beste Cloud? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Tobias Butzkies von Claranet liefert Antworten.</p><ul><li><a href="https://www.claranet.de/cloud-migration-23">Studie: Cloud-Migration 2023 | Gratis Download</a></li><li><a href="https://www.claranet.de/anwendungen-in-die-cloud">So kommen Ihre Business-Anwendungen in die Cloud</a></li><li><a href="https://www.claranet.de/cloud-explore">Cloud Exploration Workshop</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Cloud Computing hat sich in Deutschland etabliert und steht nun vor einem rasanten Wachstum, so der Digitalverband Bitkom. In fünf Jahren wollen 56 Prozent aller Unternehmen mehr als die Hälfte ihrer IT-Anwendungen in der Cloud betreiben. Offensichtlich steht nun die Arbeit an der Cloud-Strategie an. Wie ist der beste Weg in die Cloud? Und gibt es vielleicht sogar die beste Cloud? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Tobias Butzkies von Claranet liefert Antworten.</p><ul><li><a href="https://www.claranet.de/cloud-migration-23">Studie: Cloud-Migration 2023 | Gratis Download</a></li><li><a href="https://www.claranet.de/anwendungen-in-die-cloud">So kommen Ihre Business-Anwendungen in die Cloud</a></li><li><a href="https://www.claranet.de/cloud-explore">Cloud Exploration Workshop</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/die-suche-nach-der-richtigen-cloud-mit-tobias-butzkies-von-claranet]]></link><guid isPermaLink="false">9d317247-6868-4d93-b0f4-086313083e21</guid><itunes:image href="https://artwork.captivate.fm/d075e236-267f-4d35-a064-c2d045fcfc30/EKxkTHkn9SMaOK8Ti6KKr97e.jpg"/><pubDate>Thu, 02 Nov 2023 17:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/44b0e311-3f47-41b1-9a29-415a260bdcd0/Podcast-Claranet-Cloud-Migration-Tobias-Butzkies-converted.mp3" length="23836725" type="audio/mpeg"/><itunes:duration>39:44</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>180</itunes:episode><podcast:episode>180</podcast:episode></item><item><title>Wie sich die vollständige Erfassung und Analyse der IT-Landschaft automatisieren lässt, mit Dr. Julian Kienberger von qbilon GmbH</title><itunes:title>Wie sich die vollständige Erfassung und Analyse der IT-Landschaft automatisieren lässt, mit Dr. Julian Kienberger von qbilon GmbH</itunes:title><description><![CDATA[<p>Nur mit einer umfassenden und aktuellen Sicht auf die komplette IT-Infrastruktur kann man die IT vorausschauend planen, ein Notfallkonzept erstellen, die IT-Landschaft nachhaltig entwickeln und langfristig Geld sparen. Doch die IT-Dokumentation bedeutet Aufwand und benötigt fortlaufende Pflege. Wie also kann man die IT-Landschaft möglichst automatisch und kontinuierlich dokumentieren? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Julian Kienberger von qbilon GmbH liefert Antworten.</p><ul><li><a href="https://www.qbilon.io/de/success-story-ktr/">Success Story KTR – Qbilon</a></li><li><a href="https://go.paessler.com/prtg-qbilon">Vollständige IT-Transparenz mit Qbilon & Paessler PRTG</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Nur mit einer umfassenden und aktuellen Sicht auf die komplette IT-Infrastruktur kann man die IT vorausschauend planen, ein Notfallkonzept erstellen, die IT-Landschaft nachhaltig entwickeln und langfristig Geld sparen. Doch die IT-Dokumentation bedeutet Aufwand und benötigt fortlaufende Pflege. Wie also kann man die IT-Landschaft möglichst automatisch und kontinuierlich dokumentieren? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Julian Kienberger von qbilon GmbH liefert Antworten.</p><ul><li><a href="https://www.qbilon.io/de/success-story-ktr/">Success Story KTR – Qbilon</a></li><li><a href="https://go.paessler.com/prtg-qbilon">Vollständige IT-Transparenz mit Qbilon & Paessler PRTG</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-sich-die-vollstandige-erfassung-und-analyse-der-it-landschaft-automatisieren-lasst-mit-dr-julian-kienberger-von-qbilon-gmbh]]></link><guid isPermaLink="false">0c39e2c7-f1c1-4eb3-8b36-05d784717478</guid><itunes:image href="https://artwork.captivate.fm/5c767441-8baa-4ae4-8261-b6ed2b77ef9a/bl1-pJ4FcJ4PbgXGmRn9S1gZ.jpg"/><pubDate>Mon, 30 Oct 2023 14:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/9d341522-55ec-4238-bebd-0f09e6ff85be/Podcast-Paessler-qbilon-IT-Transparenz-Julian-Kienberger-conver.mp3" length="22113405" type="audio/mpeg"/><itunes:duration>36:51</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>179</itunes:episode><podcast:episode>179</podcast:episode></item><item><title>IT-Trends und Geschäftsherausforderungen: ein offenes Gespräch mit LeverX, mit Clemens Kretschmer von LeverX</title><itunes:title>IT-Trends und Geschäftsherausforderungen: ein offenes Gespräch mit LeverX, mit Clemens Kretschmer von LeverX</itunes:title><description><![CDATA[<p>In Deutschlands Unternehmen wächst die Sorge, den Anschluss an ihre digitalen Wettbewerber zu verlieren, so der Digitalverband Bitkom. Eine deutliche Mehrheit (60 Prozent) der Unternehmen sieht aktuell Wettbewerber voraus, die frühzeitig auf die Digitalisierung gesetzt haben.  Das ist ein Spitzenwert. Wie aber kann man bei der Digitalisierung schneller und erfolgreicher vorankommen, wie lassen sich die Herausforderungen lösen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Clemens Kretschmer von LeverX liefert Antworten.</p><ul><li><a href="https://leverx.com/solutions/digital-supply-chain">SAP Supply Chain Management (SAP SCM) | SAP Digital Supply Chain</a></li><li><a href="https://leverx.com/solutions/product-lifecycle-management">SAP Product Lifecycle Management Software (PLM) | LeverX</a></li><li><a href="https://leverx.com/services/sap-s4hana-migration">SAP S/4HANA Migration Services | LeverX</a></li><li><a href="https://leverx.com/services/it-transformation-services">IT Transformation Services | LeverX</a></li><li><a href="https://leverx.com/de/events/webinar-change-management-erfolgreich-durch-projekt-herausforderungen-navigieren">Erfolgreich durch Projekt-Herausforderungen navigieren: Erkenntnisse aus langjähriger Change-Management-Erfahrung</a></li><li><a href="https://leverx.com/events/leverx-innovation-forum-2023">LeverX Innovation Forum 2023</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>In Deutschlands Unternehmen wächst die Sorge, den Anschluss an ihre digitalen Wettbewerber zu verlieren, so der Digitalverband Bitkom. Eine deutliche Mehrheit (60 Prozent) der Unternehmen sieht aktuell Wettbewerber voraus, die frühzeitig auf die Digitalisierung gesetzt haben.  Das ist ein Spitzenwert. Wie aber kann man bei der Digitalisierung schneller und erfolgreicher vorankommen, wie lassen sich die Herausforderungen lösen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Clemens Kretschmer von LeverX liefert Antworten.</p><ul><li><a href="https://leverx.com/solutions/digital-supply-chain">SAP Supply Chain Management (SAP SCM) | SAP Digital Supply Chain</a></li><li><a href="https://leverx.com/solutions/product-lifecycle-management">SAP Product Lifecycle Management Software (PLM) | LeverX</a></li><li><a href="https://leverx.com/services/sap-s4hana-migration">SAP S/4HANA Migration Services | LeverX</a></li><li><a href="https://leverx.com/services/it-transformation-services">IT Transformation Services | LeverX</a></li><li><a href="https://leverx.com/de/events/webinar-change-management-erfolgreich-durch-projekt-herausforderungen-navigieren">Erfolgreich durch Projekt-Herausforderungen navigieren: Erkenntnisse aus langjähriger Change-Management-Erfahrung</a></li><li><a href="https://leverx.com/events/leverx-innovation-forum-2023">LeverX Innovation Forum 2023</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/it-trends-und-geschaftsherausforderungen-ein-offenes-gesprach-mit-leverx-mit-clemens-kretschmer-von-leverx]]></link><guid isPermaLink="false">72fe79d2-db49-4a53-8212-7c58e6cec66c</guid><itunes:image href="https://artwork.captivate.fm/81ed14a1-08e3-4eec-90c7-73b8b64f8488/qetKzLOgKeQHgTyfHG0pAN4i.jpg"/><pubDate>Tue, 17 Oct 2023 12:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/7642969c-089f-4b92-bc5f-dde9c2baff3d/Podcast-LeverX-Digitale-Herausforderungen-Clemens-Kretschmer-co.mp3" length="26650125" type="audio/mpeg"/><itunes:duration>44:25</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>178</itunes:episode><podcast:episode>178</podcast:episode></item><item><title>Sonderfolge zur it-sa 2023: Die besten Security-Tipps von der it-sa</title><itunes:title>Sonderfolge zur it-sa 2023: Die besten Security-Tipps von der it-sa</itunes:title><description><![CDATA[<p>Diesmal bin ich unterwegs auf der IT-Sicherheitsmesse it-sa in Nürnberg und spreche mit ganz vielen Insidern. Ich hole mir an den Ständen Best-Practice-Tipps für Sie, liebe Hörerin, lieber Hörer, wie man die vielen Herausforderungen in der Cybersicherheit am besten angeht. Seien Sie gespannt und begleiten Sie mich von Stand zu Stand auf der it-sa, mitten im Messe-Getümmel.</p><ul><li><a href="https://www.gdata.de/business/security-services/managed-detection-and-response">G Data Managed Detection and Response: Made in Germany</a></li><li><a href="https://www.kaspersky.de/">Kaspersky: Cybersicherheit, die immer einen Schritt voraus ist </a></li><li><a href="https://www.sophos.com">Cybersecurity as a Service Delivered | Sophos</a></li><li><a href="https://www.youtube.com/watch?v=g1UrQ5Se_oY">Trend Micro: Behind the Scenes: Analyzing the Murky World of the Cybercriminal Underground</a></li><li><a href="https://www.ftapi.com/">Plattform für sichere Daten-Workflows und Automatisierung - FTAPI</a></li><li><a href="https://materna-radar-cyber-security.de/xcsday/">Executive Cyber Security Day - Materna Radar Cyber Security</a></li><li><a href="https://www.knowbe4.de/">KnowBe4 Germany Security Awareness Training</a></li><li><a href="https://www.varonis.com/">Varonis: We Protect Data</a></li><li><a href="https://www.drivelock.com/de/">Endpoint Security von DriveLock - IT Sicherheit made in Germany</a></li><li><a href="https://www.zscaler.de/">Cybersicherheit und Zero Trust | Zscaler</a></li><li><a href="https://forescout.de/itsa-2023-event-page/">Forescout auf der it-sa</a></li><li><a href="https://de.sentinelone.com/">SentinelOne: Das Zeitalter von mehr Anbietern ist vorüber</a></li><li><a href="https://www.tanium.de/">Die Macht der Gewissheit | Tanium</a></li><li><a href="https://www.itsa365.de/de-de/it-sa-expo-congress">it-sa 2023</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Diesmal bin ich unterwegs auf der IT-Sicherheitsmesse it-sa in Nürnberg und spreche mit ganz vielen Insidern. Ich hole mir an den Ständen Best-Practice-Tipps für Sie, liebe Hörerin, lieber Hörer, wie man die vielen Herausforderungen in der Cybersicherheit am besten angeht. Seien Sie gespannt und begleiten Sie mich von Stand zu Stand auf der it-sa, mitten im Messe-Getümmel.</p><ul><li><a href="https://www.gdata.de/business/security-services/managed-detection-and-response">G Data Managed Detection and Response: Made in Germany</a></li><li><a href="https://www.kaspersky.de/">Kaspersky: Cybersicherheit, die immer einen Schritt voraus ist </a></li><li><a href="https://www.sophos.com">Cybersecurity as a Service Delivered | Sophos</a></li><li><a href="https://www.youtube.com/watch?v=g1UrQ5Se_oY">Trend Micro: Behind the Scenes: Analyzing the Murky World of the Cybercriminal Underground</a></li><li><a href="https://www.ftapi.com/">Plattform für sichere Daten-Workflows und Automatisierung - FTAPI</a></li><li><a href="https://materna-radar-cyber-security.de/xcsday/">Executive Cyber Security Day - Materna Radar Cyber Security</a></li><li><a href="https://www.knowbe4.de/">KnowBe4 Germany Security Awareness Training</a></li><li><a href="https://www.varonis.com/">Varonis: We Protect Data</a></li><li><a href="https://www.drivelock.com/de/">Endpoint Security von DriveLock - IT Sicherheit made in Germany</a></li><li><a href="https://www.zscaler.de/">Cybersicherheit und Zero Trust | Zscaler</a></li><li><a href="https://forescout.de/itsa-2023-event-page/">Forescout auf der it-sa</a></li><li><a href="https://de.sentinelone.com/">SentinelOne: Das Zeitalter von mehr Anbietern ist vorüber</a></li><li><a href="https://www.tanium.de/">Die Macht der Gewissheit | Tanium</a></li><li><a href="https://www.itsa365.de/de-de/it-sa-expo-congress">it-sa 2023</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/sonderfolge-zur-it-sa-2023-die-besten-security-tipps-von-der-it-sa]]></link><guid isPermaLink="false">5a4ede2a-a13b-4161-a8a0-ea742b57a542</guid><itunes:image href="https://artwork.captivate.fm/f63ca5d8-5dc1-4776-bc02-c66c0b9e3b20/S0ghGx_RhH-oPQkXibqZBXPG.jpg"/><pubDate>Fri, 13 Oct 2023 18:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/1fb8d227-238f-41e9-8087-361f08f5b261/IT-SA-Sonderfolge-converted.mp3" length="38659702" type="audio/mpeg"/><itunes:duration>01:04:26</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>177</itunes:episode><podcast:episode>177</podcast:episode></item><item><title>Wie sich Attacken auf Identitäten erkennen und abwehren lassen, mit Wolfgang Halbartschlager von Proofpoint</title><itunes:title>Wie sich Attacken auf Identitäten erkennen und abwehren lassen, mit Wolfgang Halbartschlager von Proofpoint</itunes:title><description><![CDATA[<p>Während man früher den Schutz der Geräte oder Anwendungen in den Fokus stellte, denken heute viele Unternehmen, die Daten müssen geschützt werden. Dabei darf man aber nicht vergessen, wie die Angreifenden an die Daten gelangen, durch Diebstahl und Missbrauch von Identitäten. Was also muss geschehen, um Identitäten und damit auch Daten besser zu schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Wolfgang Halbartschlager von Proofpoint liefert Antworten.</p><ul><li><a href="https://www.proofpoint.com/de/learn-more/identity-risk-assessment">Risikoanalyse zu Identitätsbedrohungen</a></li><li><a href="https://go.proofpoint.com/New-Perimeters-2023-Issue6.html">Proofpoint Kundenmagazin “New Perimeters” zum Thema: Identity is the New Attack Surface</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Während man früher den Schutz der Geräte oder Anwendungen in den Fokus stellte, denken heute viele Unternehmen, die Daten müssen geschützt werden. Dabei darf man aber nicht vergessen, wie die Angreifenden an die Daten gelangen, durch Diebstahl und Missbrauch von Identitäten. Was also muss geschehen, um Identitäten und damit auch Daten besser zu schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Wolfgang Halbartschlager von Proofpoint liefert Antworten.</p><ul><li><a href="https://www.proofpoint.com/de/learn-more/identity-risk-assessment">Risikoanalyse zu Identitätsbedrohungen</a></li><li><a href="https://go.proofpoint.com/New-Perimeters-2023-Issue6.html">Proofpoint Kundenmagazin “New Perimeters” zum Thema: Identity is the New Attack Surface</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-sich-attacken-auf-identitaten-erkennen-und-abwehren-lassen-mit-wolfgang-halbartschlager-von-proofpoint]]></link><guid isPermaLink="false">7e6ed4e9-6312-4499-addc-a35b40dceac7</guid><itunes:image href="https://artwork.captivate.fm/1d795c21-7f89-47df-af73-4154437c3215/Qj_tUXNhq04BzWiev_FvhYve.jpg"/><pubDate>Wed, 27 Sep 2023 11:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/de472400-4e6c-4af9-a929-7629cf2b49a0/Podcast-Proofpoint-ITDR-Wolfgang-Halbartschlager-converted.mp3" length="17475885" type="audio/mpeg"/><itunes:duration>36:24</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>176</itunes:episode><podcast:episode>176</podcast:episode></item><item><title>Sichere Digitalisierung im Maschinenbau, mit Christoph Schambach von secunet Security Networks AG</title><itunes:title>Sichere Digitalisierung im Maschinenbau, mit Christoph Schambach von secunet Security Networks AG</itunes:title><description><![CDATA[<p>Industrie 4.0 ist keine Zukunftsvision mehr, sondern in immer mehr Industrieunternehmen reales Beispiel dafür, wie industrielle Prozesse effizient und effektiv ablaufen können. Sie kann aber nur dann dauerhaft gewinnbringend sein, wenn die vernetzten Abläufe gegen Cyber-Angriffe geschützt sind. Wie kann man für eine sichere Digitalisierung im Maschinenbau sorgen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christoph Schambach von secunet Security Networks AG liefert Antworten.</p><ul><li><a href="https://www.secunet.com/projekte">Beispiel-Projekte | secunet AG</a></li><li><a href="https://www.secunet.com/loesungen/edge">Sichere Edge Computing und IIoT Plattform | secunet AG</a></li><li><a href="https://www.secunet.com/fileadmin/user_upload/01_Seitencontent/Produkt-_und_Serviceseiten/secunet_edge/secunet_edge_monitor_de.pdf">Maschinen und Anlagen (OT) sicher und zuverlässig mit der IT vernetzen</a></li><li><a href="https://www.secunet.com/industrie">IT-Sicherheit für die Industrie | secunet AG</a></li><li><a href="https://www.secunet.com/industrie/industrielle-anlagen">Cybersicherheit für industrielle Anlagen | secunet AG</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Industrie 4.0 ist keine Zukunftsvision mehr, sondern in immer mehr Industrieunternehmen reales Beispiel dafür, wie industrielle Prozesse effizient und effektiv ablaufen können. Sie kann aber nur dann dauerhaft gewinnbringend sein, wenn die vernetzten Abläufe gegen Cyber-Angriffe geschützt sind. Wie kann man für eine sichere Digitalisierung im Maschinenbau sorgen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christoph Schambach von secunet Security Networks AG liefert Antworten.</p><ul><li><a href="https://www.secunet.com/projekte">Beispiel-Projekte | secunet AG</a></li><li><a href="https://www.secunet.com/loesungen/edge">Sichere Edge Computing und IIoT Plattform | secunet AG</a></li><li><a href="https://www.secunet.com/fileadmin/user_upload/01_Seitencontent/Produkt-_und_Serviceseiten/secunet_edge/secunet_edge_monitor_de.pdf">Maschinen und Anlagen (OT) sicher und zuverlässig mit der IT vernetzen</a></li><li><a href="https://www.secunet.com/industrie">IT-Sicherheit für die Industrie | secunet AG</a></li><li><a href="https://www.secunet.com/industrie/industrielle-anlagen">Cybersicherheit für industrielle Anlagen | secunet AG</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/sichere-digitalisierung-im-maschinenbau-mit-christoph-schambach-von-secunet-security-networks-ag]]></link><guid isPermaLink="false">ee925c80-3925-4ba8-add3-d06521a034b8</guid><itunes:image href="https://artwork.captivate.fm/af70e2cd-9177-4a59-8aaf-036af2f5d53b/YE1XB5i25S9Jkhstv2DNYPXl.jpg"/><pubDate>Tue, 26 Sep 2023 09:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/ea9b86f6-97b6-4e14-9ceb-48e4e097cebf/Podcast-secunet-Cybersecurity-Maschinenbau-Christoph-Schambach-.mp3" length="21912813" type="audio/mpeg"/><itunes:duration>45:39</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>175</itunes:episode><podcast:episode>175</podcast:episode></item><item><title>Für mehr Energieeffizienz und Nachhaltigkeit im Rechenzentrum, mit Peter Dümig und Benjamin Fintzel von Dell Technologies</title><itunes:title>Für mehr Energieeffizienz und Nachhaltigkeit im Rechenzentrum, mit Peter Dümig und Benjamin Fintzel von Dell Technologies</itunes:title><description><![CDATA[<p>Über energieeffiziente IT wird gegenwärtig viel gesprochen. Dabei stellt sich aber die Frage: Energieeffizienz ist nicht das alleine Ziel, das Unternehmen mit ihrer IT-Infrastruktur erreichen wollen. Es gibt viele Bereiche mit Optimierungsbedarf. Welche Faktoren sind den Unternehmen besonders wichtig? Wie kann man diese Ziel gemeinsam in der Praxis erreichen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Peter Dümig und Benjamin Fintzel von Dell Technologies liefert Antworten.</p><ul><li><a href="https://www.amd.com/de/events/epyc4">Die EPYC Prozessoren der 4. Generation wurden entwickelt, um schnellere Geschäftsergebnisse zu erzielen und gleichzeitig die Kosten, den Energieverbrauch und den Platzbedarf des Servers zu senken</a></li><li><a href="https://www.dell.com/de-de/dt/servers/amd.htm#tab0=0&tab1=0&accordion0">PowerEdge-Server mit AMD-Prozessoren – Enterprise-Server | Dell DEUTSCHLAND</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Über energieeffiziente IT wird gegenwärtig viel gesprochen. Dabei stellt sich aber die Frage: Energieeffizienz ist nicht das alleine Ziel, das Unternehmen mit ihrer IT-Infrastruktur erreichen wollen. Es gibt viele Bereiche mit Optimierungsbedarf. Welche Faktoren sind den Unternehmen besonders wichtig? Wie kann man diese Ziel gemeinsam in der Praxis erreichen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Peter Dümig und Benjamin Fintzel von Dell Technologies liefert Antworten.</p><ul><li><a href="https://www.amd.com/de/events/epyc4">Die EPYC Prozessoren der 4. Generation wurden entwickelt, um schnellere Geschäftsergebnisse zu erzielen und gleichzeitig die Kosten, den Energieverbrauch und den Platzbedarf des Servers zu senken</a></li><li><a href="https://www.dell.com/de-de/dt/servers/amd.htm#tab0=0&tab1=0&accordion0">PowerEdge-Server mit AMD-Prozessoren – Enterprise-Server | Dell DEUTSCHLAND</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/fur-mehr-energieeffizienz-und-nachhaltigkeit-im-rechenzentrum-mit-peter-dumig-und-benjamin-fintzel-von-dell-technologies]]></link><guid isPermaLink="false">b206f928-3f00-4c7f-82cd-0ce2ea2c5f0e</guid><itunes:image href="https://artwork.captivate.fm/087725fc-a1f2-43ca-ae61-e54693dcd4ea/tF2y3yfxkmXrGX0exYZ6t_9F.jpg"/><pubDate>Fri, 22 Sep 2023 09:45:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/8c80d3dd-e1bf-4a9c-a052-1d79da0e3af6/Podcast-Dell-AMD-Energieeffizienz-Nachhaltigkeit-Datacenter-con.mp3" length="19088325" type="audio/mpeg"/><itunes:duration>31:49</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>174</itunes:episode><podcast:episode>174</podcast:episode></item><item><title>Wie entfaltet ChatGPT das volle Potenzial?, mit Thomas Reinberger von metafinanz</title><itunes:title>Wie entfaltet ChatGPT das volle Potenzial?, mit Thomas Reinberger von metafinanz</itunes:title><description><![CDATA[<p>ChatGPT und künstliche Intelligenz (KI) sind auf dem Vormarsch und versprechen revolutionäre Veränderungen für Unternehmen. Der aktuelle metafinanz Technologiemonitor deutet darauf hin, dass die Nutzung von ChatGPT in Deutschland bereits im Mainstream angekommen ist. Doch hier wird auch ein Problem offenbar: Viele Unternehmen haben noch keine Richtlinien für den Einsatz dieser Hype-Technologie. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Reinberger von metafinanz liefert Einsichten.</p><ul><li><a href="https://openai.com/gpt-4">GPT-4 is OpenAI’s most advanced system, producing safer and more useful responses</a></li><li><a href="https://openai.com/security">ChatGPT – Security & privacy</a></li><li><a href="https://metafinanz.de/2023/06/30/umfrage-kuenstliche-intelligenz/">Umfrage: Zukunftsfähigkeit durch Künstliche Intelligenz</a></li><li><a href="https://metafinanz.de/2023/07/26/hype-um-chatgpt-umfrage/">Hype um ChatGPT: Unternehmen müssen Risiken ernst nehmen</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>ChatGPT und künstliche Intelligenz (KI) sind auf dem Vormarsch und versprechen revolutionäre Veränderungen für Unternehmen. Der aktuelle metafinanz Technologiemonitor deutet darauf hin, dass die Nutzung von ChatGPT in Deutschland bereits im Mainstream angekommen ist. Doch hier wird auch ein Problem offenbar: Viele Unternehmen haben noch keine Richtlinien für den Einsatz dieser Hype-Technologie. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Reinberger von metafinanz liefert Einsichten.</p><ul><li><a href="https://openai.com/gpt-4">GPT-4 is OpenAI’s most advanced system, producing safer and more useful responses</a></li><li><a href="https://openai.com/security">ChatGPT – Security & privacy</a></li><li><a href="https://metafinanz.de/2023/06/30/umfrage-kuenstliche-intelligenz/">Umfrage: Zukunftsfähigkeit durch Künstliche Intelligenz</a></li><li><a href="https://metafinanz.de/2023/07/26/hype-um-chatgpt-umfrage/">Hype um ChatGPT: Unternehmen müssen Risiken ernst nehmen</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-entfaltet-chatgpt-das-volle-potenzial-mit-thomas-reinberger-von-metafinanz]]></link><guid isPermaLink="false">fa18fd00-46f3-4e06-ae90-3e8f91270e8d</guid><itunes:image href="https://artwork.captivate.fm/90141c61-2426-4366-865c-ff35e93e6e5f/Ugv-r44riUiTUOMxfY2wd946.jpg"/><pubDate>Fri, 15 Sep 2023 14:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/27d22a4a-aabf-4f91-b6ee-2f5229f97a30/Podcast-metafinanz-Chancen-ChatGPT-Thomas-Reinberger-converted.mp3" length="16558605" type="audio/mpeg"/><itunes:duration>34:30</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>173</itunes:episode><podcast:episode>173</podcast:episode></item><item><title>Warum Security Awareness die Basis der NIS2 Umsetzung ist, mit Christian Laber von G DATA</title><itunes:title>Warum Security Awareness die Basis der NIS2 Umsetzung ist, mit Christian Laber von G DATA</itunes:title><description><![CDATA[<p>Unternehmen sollten um die Bedeutung von Security Awareness für die Umsetzung der NIS2-Richtlinie und der darauf fußenden deutschen Gesetzgebung wissen. IT-Sicherheitstrainings waren schon immer wichtig, doch mit NIS2 kommen hierzu konkrete Forderungen auf die betroffenen Unternehmen zu. Was wird genau gefordert? Und wie können Security Services bei der Umsetzung helfen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christian Laber von G DATA liefert Antworten.</p><ul><li><a href="https://podcast.insider-research.de/episode/wie-sie-die-pflicht-zur-angriffserkennung-nach-nis2-einfach-umsetzen-mit-thomas-siebert-von-g-data">Podcast Teil 2: Wie Sie die Pflicht zur Angriffserkennung nach NIS2 einfach umsetzen, mit Thomas Siebert von G DATA</a></li><li><a href="https://www.itsa365.de/en/companies/g/g-data-cyberdefense-ag">Besuchen Sie G DATA CyberDefense AG auf der it-sa</a></li><li><a href="https://www.gdata.de/fileadmin/web/de/documents/flyer/G_DATA_NIS-2_Merkblatt.pdf">NIS-2-Richtlinie im Überblick</a></li><li><a href="https://www.gdata.de/business/nis-2-richtlinie">NIS-2-Richtlinie: Was jetzt für Unternehmen wichtig ist | G DATA</a></li><li><a href="https://www.gdata.de/fileadmin/web/de/documents/case-studies/G_DATA_Case_Study_Ars_Electronica.pdf">Kundenbeispiel: Mit Security Awareness Trainings von G DATA das Bewusstsein der Angestellten für IT-Sicherheit verbessern</a></li><li><a href="https://www.gdata.de/business/security-services/security-awareness-training/testen">Kostenfreie Testlizenz für Security Awareness Trainings</a></li><li><a href="https://www.gdata.de/business/security-services/security-awareness-training">Security Awareness Training: Effektives E-Learning</a></li><li><a href="https://podcast.insider-research.de/episode/ni2-2-richtlinie-was-jetzt-fur-unternehmen-wichtig-ist-mit-andreas-luning-von-g-data">Podcast Teil 1: NIS2-Richtlinie: Was jetzt für Unternehmen wichtig ist, mit Andreas Lüning von G DATA - Insider Research</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Unternehmen sollten um die Bedeutung von Security Awareness für die Umsetzung der NIS2-Richtlinie und der darauf fußenden deutschen Gesetzgebung wissen. IT-Sicherheitstrainings waren schon immer wichtig, doch mit NIS2 kommen hierzu konkrete Forderungen auf die betroffenen Unternehmen zu. Was wird genau gefordert? Und wie können Security Services bei der Umsetzung helfen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christian Laber von G DATA liefert Antworten.</p><ul><li><a href="https://podcast.insider-research.de/episode/wie-sie-die-pflicht-zur-angriffserkennung-nach-nis2-einfach-umsetzen-mit-thomas-siebert-von-g-data">Podcast Teil 2: Wie Sie die Pflicht zur Angriffserkennung nach NIS2 einfach umsetzen, mit Thomas Siebert von G DATA</a></li><li><a href="https://www.itsa365.de/en/companies/g/g-data-cyberdefense-ag">Besuchen Sie G DATA CyberDefense AG auf der it-sa</a></li><li><a href="https://www.gdata.de/fileadmin/web/de/documents/flyer/G_DATA_NIS-2_Merkblatt.pdf">NIS-2-Richtlinie im Überblick</a></li><li><a href="https://www.gdata.de/business/nis-2-richtlinie">NIS-2-Richtlinie: Was jetzt für Unternehmen wichtig ist | G DATA</a></li><li><a href="https://www.gdata.de/fileadmin/web/de/documents/case-studies/G_DATA_Case_Study_Ars_Electronica.pdf">Kundenbeispiel: Mit Security Awareness Trainings von G DATA das Bewusstsein der Angestellten für IT-Sicherheit verbessern</a></li><li><a href="https://www.gdata.de/business/security-services/security-awareness-training/testen">Kostenfreie Testlizenz für Security Awareness Trainings</a></li><li><a href="https://www.gdata.de/business/security-services/security-awareness-training">Security Awareness Training: Effektives E-Learning</a></li><li><a href="https://podcast.insider-research.de/episode/ni2-2-richtlinie-was-jetzt-fur-unternehmen-wichtig-ist-mit-andreas-luning-von-g-data">Podcast Teil 1: NIS2-Richtlinie: Was jetzt für Unternehmen wichtig ist, mit Andreas Lüning von G DATA - Insider Research</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/warum-security-awareness-die-basis-der-nis2-umsetzung-ist-mit-christian-laber-von-g-data]]></link><guid isPermaLink="false">7602c58e-212d-4b99-851f-a7fb1e9b248c</guid><itunes:image href="https://artwork.captivate.fm/57a2261c-5142-4227-9099-68a4f5d0a482/e5EblBc3v5wkquhQtEo5NgjB.jpg"/><pubDate>Thu, 14 Sep 2023 01:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/2c144a1d-a74a-4e94-93df-c0d0594a1bbb/Podcast-G-Data-NIS2-Awareness-Christian-Laber-converted.mp3" length="26511405" type="audio/mpeg"/><itunes:duration>36:49</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>172</itunes:episode><podcast:episode>172</podcast:episode></item><item><title>Daten sichern mit Daten - Die Zukunft der Cybersicherheit, mit Matthias Canisius von SentinelOne</title><itunes:title>Daten sichern mit Daten - Die Zukunft der Cybersicherheit, mit Matthias Canisius von SentinelOne</itunes:title><description><![CDATA[<p>Der aktuelle Cost of a Data Breach Report des Ponemon-Instituts zeigt, dass die deutschen Unternehmen im Schnitt 182 Tage benötigten, um Datenlecks aufzudecken und einzudämmen, immer noch viel zu lang. KI und damit Datenanalysen hatten den größten Einfluss auf die Geschwindigkeit, mit der die Unternehmen Datenlecks erkennen und eindämmen könnten. Wie aber helfen Daten genau dabei, Daten zu schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Matthias Canisius von SentinelOne liefert Antworten.</p><ul><li><a href="https://de.sentinelone.com/resources/ebook-ki-basierte-endpunktsicherheit/">eBook KI Basierte Endpunktsicherheit - SentinelOne DE</a></li><li><a href="https://de.sentinelone.com/why-sentinelone/">Gründe für SentinelOne</a></li><li><a href="https://de.sentinelone.com/blog/behavioral-ai-an-unbounded-approach-to-protecting-the-enterprise/">Verhaltensbasierte KI</a></li><li><a href="https://de.sentinelone.com/platform/">Die Plattform SentinelOne Singularity</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Der aktuelle Cost of a Data Breach Report des Ponemon-Instituts zeigt, dass die deutschen Unternehmen im Schnitt 182 Tage benötigten, um Datenlecks aufzudecken und einzudämmen, immer noch viel zu lang. KI und damit Datenanalysen hatten den größten Einfluss auf die Geschwindigkeit, mit der die Unternehmen Datenlecks erkennen und eindämmen könnten. Wie aber helfen Daten genau dabei, Daten zu schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Matthias Canisius von SentinelOne liefert Antworten.</p><ul><li><a href="https://de.sentinelone.com/resources/ebook-ki-basierte-endpunktsicherheit/">eBook KI Basierte Endpunktsicherheit - SentinelOne DE</a></li><li><a href="https://de.sentinelone.com/why-sentinelone/">Gründe für SentinelOne</a></li><li><a href="https://de.sentinelone.com/blog/behavioral-ai-an-unbounded-approach-to-protecting-the-enterprise/">Verhaltensbasierte KI</a></li><li><a href="https://de.sentinelone.com/platform/">Die Plattform SentinelOne Singularity</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/daten-sichern-mit-daten-die-zukunft-der-cybersicherheit-mit-matthias-canisius-von-sentinelone]]></link><guid isPermaLink="false">9df4a8b2-5e48-479c-825c-032fa0acf115</guid><itunes:image href="https://artwork.captivate.fm/682e908c-f81a-4943-b19b-dec4f73b5349/__mV-6F1vSqOBACgWhXccxys.jpg"/><pubDate>Tue, 12 Sep 2023 01:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/605b46ad-0040-4758-b0e4-5219c7ebea26/Podcast-SentinelOne-Secure-Data-with-Data-Matthias-Canisius-con.mp3" length="22558221" type="audio/mpeg"/><itunes:duration>47:00</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>171</itunes:episode><podcast:episode>171</podcast:episode></item><item><title>Umfassender Cyberschutz auf allen Ebenen, mit Waldemar Bergstreiser von Kaspersky</title><itunes:title>Umfassender Cyberschutz auf allen Ebenen, mit Waldemar Bergstreiser von Kaspersky</itunes:title><description><![CDATA[<p>Nicht nur die Cyberbedrohungen sind sehr komplex, auch die Security ist es oftmals. Es stellen sich viele Fragen: Wie sieht die Cyberbedrohungslage aus? Welche Schutzdimensionen müssen berücksichtigt werden? Und was bietet dafür ein All-in-One Cyberschutz? Kann dadurch die Komplexität in der Security gesenkt und die Komplexität der Cyberbedrohungen beantwortet werden? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Waldemar Bergstreiser von Kaspersky liefert Antworten.</p><ul><li><a href="https://go.kaspersky.com/All-in-1-Cyberschutz.html">Kaspersky All-in-1-Cyberschutz</a></li><li><a href="https://www.security-insider.de/umfassender-cyberschutz-auf-allen-ebenen-d-645a3560ac074/">eBook Umfassender Cyberschutz auf allen Ebenen</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Nicht nur die Cyberbedrohungen sind sehr komplex, auch die Security ist es oftmals. Es stellen sich viele Fragen: Wie sieht die Cyberbedrohungslage aus? Welche Schutzdimensionen müssen berücksichtigt werden? Und was bietet dafür ein All-in-One Cyberschutz? Kann dadurch die Komplexität in der Security gesenkt und die Komplexität der Cyberbedrohungen beantwortet werden? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Waldemar Bergstreiser von Kaspersky liefert Antworten.</p><ul><li><a href="https://go.kaspersky.com/All-in-1-Cyberschutz.html">Kaspersky All-in-1-Cyberschutz</a></li><li><a href="https://www.security-insider.de/umfassender-cyberschutz-auf-allen-ebenen-d-645a3560ac074/">eBook Umfassender Cyberschutz auf allen Ebenen</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/umfassender-cyberschutz-auf-allen-ebenen-mit-waldemar-bergstreiser-von-kaspersky]]></link><guid isPermaLink="false">af8a8415-ed05-4c58-bfff-f39f86614d04</guid><itunes:image href="https://artwork.captivate.fm/5fd57d4b-1a54-42cf-a2f4-27027f2887c9/ZJGvCCQd_AWHTcZkvV2kOeqO.jpg"/><pubDate>Mon, 11 Sep 2023 09:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/143d4e91-9981-4a93-99f0-bf3df2352810/Podcast-Kaspersky-All-in-One-Cyberschutz-Waldemar-Bergstreiser-.mp3" length="21930165" type="audio/mpeg"/><itunes:duration>36:33</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>170</itunes:episode><podcast:episode>170</podcast:episode></item><item><title>Wie Sie die Pflicht zur Angriffserkennung nach NIS2 einfach umsetzen, mit Thomas Siebert von G DATA</title><itunes:title>Wie Sie die Pflicht zur Angriffserkennung nach NIS2 einfach umsetzen, mit Thomas Siebert von G DATA</itunes:title><description><![CDATA[<p>Für viele Unternehmen steht bald die technische und organisatorische Umsetzung der Anforderungen, die die NIS2-Richtlinie mit sich bringen wird, an. Es gibt neue und verschärften Pflichten. Stichworte sind hier Angriffserkennung und Meldung von Vorfällen. Wie können hier Managed Security Services wie MEDR helfen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Siebert von G DATA liefert Antworten. </p><ul><li><a href="https://www.itsa365.de/en/companies/g/g-data-cyberdefense-ag">Besuchen Sie G DATA CyberDefense AG auf der it-sa</a></li><li><a href="https://podcast.insider-research.de/episode/ni2-2-richtlinie-was-jetzt-fur-unternehmen-wichtig-ist-mit-andreas-luning-von-g-data">Podcast Teil 1: NIS2-Richtlinie: Was jetzt für Unternehmen wichtig ist, mit Andreas Lüning von G DATA - Insider Research</a></li><li><a href="https://www.gdata.de/fileadmin/web/de/documents/flyer/G_DATA_NIS-2_Merkblatt.pdf">NIS-2-Richtlinie im Überblick</a></li><li><a href="https://www.gdata.de/business/nis-2-richtlinie">NIS-2-Richtlinie: Was jetzt für Unternehmen wichtig ist | G DATA</a></li><li><a href="https://www.gdata.de/business/nis-2-umsetzen-mit-managed-edr">NIS-2 umsetzen mit Managed EDR | G DATA</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Für viele Unternehmen steht bald die technische und organisatorische Umsetzung der Anforderungen, die die NIS2-Richtlinie mit sich bringen wird, an. Es gibt neue und verschärften Pflichten. Stichworte sind hier Angriffserkennung und Meldung von Vorfällen. Wie können hier Managed Security Services wie MEDR helfen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Siebert von G DATA liefert Antworten. </p><ul><li><a href="https://www.itsa365.de/en/companies/g/g-data-cyberdefense-ag">Besuchen Sie G DATA CyberDefense AG auf der it-sa</a></li><li><a href="https://podcast.insider-research.de/episode/ni2-2-richtlinie-was-jetzt-fur-unternehmen-wichtig-ist-mit-andreas-luning-von-g-data">Podcast Teil 1: NIS2-Richtlinie: Was jetzt für Unternehmen wichtig ist, mit Andreas Lüning von G DATA - Insider Research</a></li><li><a href="https://www.gdata.de/fileadmin/web/de/documents/flyer/G_DATA_NIS-2_Merkblatt.pdf">NIS-2-Richtlinie im Überblick</a></li><li><a href="https://www.gdata.de/business/nis-2-richtlinie">NIS-2-Richtlinie: Was jetzt für Unternehmen wichtig ist | G DATA</a></li><li><a href="https://www.gdata.de/business/nis-2-umsetzen-mit-managed-edr">NIS-2 umsetzen mit Managed EDR | G DATA</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-sie-die-pflicht-zur-angriffserkennung-nach-nis2-einfach-umsetzen-mit-thomas-siebert-von-g-data]]></link><guid isPermaLink="false">f4b936e6-c7c6-4dea-8991-f98175332e88</guid><itunes:image href="https://artwork.captivate.fm/64f6fa7a-3035-4ed1-8d05-d1929d6590f2/OhXsgguxFaQZojaMj1QetnBA.jpg"/><pubDate>Mon, 11 Sep 2023 06:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/6a9eb332-04c1-4dd2-9ca4-829c33a63f2a/Podcast-G-Data-NIS2-MEDR-Thomas-Siebert-converted.mp3" length="19042370" type="audio/mpeg"/><itunes:duration>26:27</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>169</itunes:episode><podcast:episode>169</podcast:episode></item><item><title>Warum IT-Sicherheitsplattformen die Antwort auf komplexe Bedrohungen sind, mit Sven von Kreyfeld von Forescout</title><itunes:title>Warum IT-Sicherheitsplattformen die Antwort auf komplexe Bedrohungen sind, mit Sven von Kreyfeld von Forescout</itunes:title><description><![CDATA[<p>Leider sind nicht nur die Cyberrisiken sehr komplex, auch die Security kann es sein, alleine schon durch die Vielzahl an Security-Tools, die Unternehmen inzwischen einsetzen. Ein neuer Ansatz für eine umfassende Cybersicherheit ist gefragt. Wie sollte der aussehen? Welche Vorteile bietet ein Plattform-Ansatz und was sollte eine Security-Plattform alles können? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Sven von Kreyfeld von Forescout liefert Antworten. </p><ul><li><a href="https://forescout.de/demo">Demo von Forescout</a></li><li><a href="https://www.forescout.com/products/">Platform - Forescout</a></li><li><a href="https://forescout.de/">Homepage - Forescout (Deutsch)</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Leider sind nicht nur die Cyberrisiken sehr komplex, auch die Security kann es sein, alleine schon durch die Vielzahl an Security-Tools, die Unternehmen inzwischen einsetzen. Ein neuer Ansatz für eine umfassende Cybersicherheit ist gefragt. Wie sollte der aussehen? Welche Vorteile bietet ein Plattform-Ansatz und was sollte eine Security-Plattform alles können? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Sven von Kreyfeld von Forescout liefert Antworten. </p><ul><li><a href="https://forescout.de/demo">Demo von Forescout</a></li><li><a href="https://www.forescout.com/products/">Platform - Forescout</a></li><li><a href="https://forescout.de/">Homepage - Forescout (Deutsch)</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/warum-it-sicherheitsplattformen-die-antwort-auf-komplexe-bedrohungen-sind-mit-sven-von-kreyfeld-von-forescout]]></link><guid isPermaLink="false">390cac19-9609-4d0d-adc0-ff0ec42c3118</guid><itunes:image href="https://artwork.captivate.fm/608f583b-8b1e-43d9-ad69-7556761751ea/RHHlskj80SoUL4_ati1trB_6.jpg"/><pubDate>Sat, 09 Sep 2023 06:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/e89ef9fe-3ab8-4cf4-a9da-6c0f5f9495b9/Podcast-Forescout-Security-Plattformen-Sven-von-Kreyfeld-conver.mp3" length="25403805" type="audio/mpeg"/><itunes:duration>35:17</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>168</itunes:episode><podcast:episode>168</podcast:episode></item><item><title>Was KI für die Cybersicherheit wirklich bedeutet, mit Michael Veit von Sophos</title><itunes:title>Was KI für die Cybersicherheit wirklich bedeutet, mit Michael Veit von Sophos</itunes:title><description><![CDATA[<p>In Sachen IT-Sicherheit können sich KI-Modelle als nützliche Werkzeuge erweisen, so das BSI. Sie können zum Beispiel beim Erkennen von Phishing-Mails hilfreich sein. In gleichem Maße bergen KI-Modelle aber auch Risiken. Wie beeinflusst KI und speziell auch ChatGPT die Cybersicherheit heute, wie wird sie dies in Zukunft tun? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Michael Veit von Sophos liefert Antworten.</p><ul><li><a href="https://news.sophos.com/de-de/">Sophos News – The Sophos Blog</a></li><li><a href="https://news.sophos.com/de-de/2023/07/20/makros-sind-out-malvertising-ist-in-kriminelle-tricksen-mit-manipulierten-ki-anzeigen/">Makros sind out, Malvertising ist in: Kriminelle tricksen mit manipulierten KI-Anzeigen – Sophos News</a></li><li><a href="https://ai.sophos.com/">Sophos AI: Smarter Security Powered by AI | sophos.com</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>In Sachen IT-Sicherheit können sich KI-Modelle als nützliche Werkzeuge erweisen, so das BSI. Sie können zum Beispiel beim Erkennen von Phishing-Mails hilfreich sein. In gleichem Maße bergen KI-Modelle aber auch Risiken. Wie beeinflusst KI und speziell auch ChatGPT die Cybersicherheit heute, wie wird sie dies in Zukunft tun? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Michael Veit von Sophos liefert Antworten.</p><ul><li><a href="https://news.sophos.com/de-de/">Sophos News – The Sophos Blog</a></li><li><a href="https://news.sophos.com/de-de/2023/07/20/makros-sind-out-malvertising-ist-in-kriminelle-tricksen-mit-manipulierten-ki-anzeigen/">Makros sind out, Malvertising ist in: Kriminelle tricksen mit manipulierten KI-Anzeigen – Sophos News</a></li><li><a href="https://ai.sophos.com/">Sophos AI: Smarter Security Powered by AI | sophos.com</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/was-ki-fur-die-cybersicherheit-wirklich-bedeutet-mit-michael-veit-von-sophos]]></link><guid isPermaLink="false">fff6fd59-7314-41a3-b6ea-6a667346c6b9</guid><itunes:image href="https://artwork.captivate.fm/d2d23b6d-0e7a-456e-ba1e-76bb96c3edc9/1qdeXt55Tx2QVtRnCVFgFgc_.jpg"/><pubDate>Fri, 08 Sep 2023 09:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/798085a5-4dbb-4e73-9836-51d53c544574/Podcast-Sophos-KI-Zukunft-Cybersicherheit-Michael-Veit-converted.mp3" length="18111645" type="audio/mpeg"/><itunes:duration>30:11</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>167</itunes:episode><podcast:episode>167</podcast:episode></item><item><title>Integrierte Sicherheit gegen wachsende Cyberbedrohungen, mit Frank Kuypers von Intel Corporation</title><itunes:title>Integrierte Sicherheit gegen wachsende Cyberbedrohungen, mit Frank Kuypers von Intel Corporation</itunes:title><description><![CDATA[<p>Cyberattacken werden ausgefeilter. Das dezentrale, mobile Arbeiten hat die Angriffsfläche weiter vergrößert. Nur wenn das Endgerät und damit die Hardware sicher ist, kann ein Business-PC wirklich sicher sein. Doch was macht Hardware-Sicherheit aus? Wie integriert man Sicherheit direkt in die Hardware? Und was bietet hier die Intel vPro-Plattform? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Frank Kuypers von Intel Corporation liefert Antworten. </p><ul><li><a href="https://plan.seek.intel.com/DE-vPro-Contact-Sales-REG">Fragen zur Intel vPro-Plattform?</a></li><li><a href="https://www.intel.de/content/www/de/de/business/enterprise-computers/resources/vpro-platform-tei-case-study-2021.html">Forrester-Studie „Total Economic Impact™ und ROI der Intel vPro® Plattform“</a></li><li><a href="https://youtu.be/A-kR-GSb6p0">YouTube-Video „Intel vPro® with 13th Gen Intel® Core™ processor: A Comprehensive Business Solution | Intel vPro“</a></li><li><a href="https://www.intel.de/content/www/de/de/architecture-and-technology/vpro/overview.html">Intel vPro-Themenseite </a></li><li><a href="https://www.security-insider.de/das-fundament-fuer-sicherheit-und-performance-bei-hybrid-work-a-35c3d1e2ef79839a217ad387827eaffd/">Das Fundament für Sicherheit und Performance bei Hybrid Work</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Cyberattacken werden ausgefeilter. Das dezentrale, mobile Arbeiten hat die Angriffsfläche weiter vergrößert. Nur wenn das Endgerät und damit die Hardware sicher ist, kann ein Business-PC wirklich sicher sein. Doch was macht Hardware-Sicherheit aus? Wie integriert man Sicherheit direkt in die Hardware? Und was bietet hier die Intel vPro-Plattform? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Frank Kuypers von Intel Corporation liefert Antworten. </p><ul><li><a href="https://plan.seek.intel.com/DE-vPro-Contact-Sales-REG">Fragen zur Intel vPro-Plattform?</a></li><li><a href="https://www.intel.de/content/www/de/de/business/enterprise-computers/resources/vpro-platform-tei-case-study-2021.html">Forrester-Studie „Total Economic Impact™ und ROI der Intel vPro® Plattform“</a></li><li><a href="https://youtu.be/A-kR-GSb6p0">YouTube-Video „Intel vPro® with 13th Gen Intel® Core™ processor: A Comprehensive Business Solution | Intel vPro“</a></li><li><a href="https://www.intel.de/content/www/de/de/architecture-and-technology/vpro/overview.html">Intel vPro-Themenseite </a></li><li><a href="https://www.security-insider.de/das-fundament-fuer-sicherheit-und-performance-bei-hybrid-work-a-35c3d1e2ef79839a217ad387827eaffd/">Das Fundament für Sicherheit und Performance bei Hybrid Work</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/integrierte-sicherheit-gegen-wachsende-cyberbedrohungen-mit-frank-kuypers-von-intel-corporation]]></link><guid isPermaLink="false">89205c17-1d30-4d31-8748-a2ae0be87720</guid><itunes:image href="https://artwork.captivate.fm/79128899-e156-4925-9b62-46084d886bd6/9N4uJUznV88oC5YkweNfh93-.jpg"/><pubDate>Thu, 07 Sep 2023 16:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/c34230ff-07b5-45ab-b88c-4bae73b927b6/Podcast-Intel-vPro-Frank-Kuypers.mp3" length="33608867" type="audio/mpeg"/><itunes:duration>40:01</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>166</itunes:episode><podcast:episode>166</podcast:episode></item><item><title>Die Zukunft der Sicherheit liegt in der KI, mit Kevin Schwarz von Zscaler</title><itunes:title>Die Zukunft der Sicherheit liegt in der KI, mit Kevin Schwarz von Zscaler</itunes:title><description><![CDATA[<p>KI ist ein zweischneidiges Schwert in der Security, sie kann bei der Aufdeckung von Vorfällen und bei der Automatisierung von Security-Prozessen helfen. Sie ist aber auch ein mächtiges Werkzeug in den Händen der Cyberkriminellen. Da stellt sich die Frage, wie KI in der Cybersicherheit zu bewerten ist und welche Bedeutung sie erlangen wird. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Kevin Schwarz von Zscaler liefert Antworten.</p><ul><li><a href="https://www.itsa365.de/en/companies/z/zscaler-germany-gmbh">Sie wollen mehr über Zscaler erfahren? Dann besuchen Sie auf der it-sa 2023 den Zscaler-Stand 304, Halle 7A</a></li><li><a href="https://www.zscaler.de/author/kschwarz">Kevin Schwarz | Zscaler Blog</a></li><li><a href="https://www.zscaler.de/press/zscaler-threatlabz-study-phishing-attacks-up-nearly-50-percent-with-education-finance-and-government-most-targeted">Zscaler ThreatLabz-Studie: Anstieg der Phishing-Angriffe um fast 50 Prozent mit Bildungswesen, Finanzen und Behörden am stärksten im Visier</a></li><li><a href="https://www.zscaler.de/press/zscaler-introduces-suite-of-cybersecurity-solutions-based-on-generative-AI">Zscaler stellt Suite an Cybersicherheitslösungen auf Basis von generativer KI vor</a></li><li><a href="https://www.zscaler.de/capabilities/machine-learning">Machine Learning and Artificial Intelligence in Security | Zscaler</a></li><li><a href="https://www.zscaler.de/press/zscaler-extends-zero-trust-exchange-platform-with-innovations-to-identify-mitigate-and-manage-cyberattacks">Zscaler erweitert die Zero Trust Exchange-Plattform durch Innovationen zur Identifizierung, Milderung und Bewältigung von Cyberangriffen</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>KI ist ein zweischneidiges Schwert in der Security, sie kann bei der Aufdeckung von Vorfällen und bei der Automatisierung von Security-Prozessen helfen. Sie ist aber auch ein mächtiges Werkzeug in den Händen der Cyberkriminellen. Da stellt sich die Frage, wie KI in der Cybersicherheit zu bewerten ist und welche Bedeutung sie erlangen wird. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Kevin Schwarz von Zscaler liefert Antworten.</p><ul><li><a href="https://www.itsa365.de/en/companies/z/zscaler-germany-gmbh">Sie wollen mehr über Zscaler erfahren? Dann besuchen Sie auf der it-sa 2023 den Zscaler-Stand 304, Halle 7A</a></li><li><a href="https://www.zscaler.de/author/kschwarz">Kevin Schwarz | Zscaler Blog</a></li><li><a href="https://www.zscaler.de/press/zscaler-threatlabz-study-phishing-attacks-up-nearly-50-percent-with-education-finance-and-government-most-targeted">Zscaler ThreatLabz-Studie: Anstieg der Phishing-Angriffe um fast 50 Prozent mit Bildungswesen, Finanzen und Behörden am stärksten im Visier</a></li><li><a href="https://www.zscaler.de/press/zscaler-introduces-suite-of-cybersecurity-solutions-based-on-generative-AI">Zscaler stellt Suite an Cybersicherheitslösungen auf Basis von generativer KI vor</a></li><li><a href="https://www.zscaler.de/capabilities/machine-learning">Machine Learning and Artificial Intelligence in Security | Zscaler</a></li><li><a href="https://www.zscaler.de/press/zscaler-extends-zero-trust-exchange-platform-with-innovations-to-identify-mitigate-and-manage-cyberattacks">Zscaler erweitert die Zero Trust Exchange-Plattform durch Innovationen zur Identifizierung, Milderung und Bewältigung von Cyberangriffen</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/die-zukunft-der-sicherheit-liegt-in-der-ki-mit-kevin-schwarz-von-zscaler]]></link><guid isPermaLink="false">602433fa-6efd-45c1-8bfc-bd7fd52b1077</guid><itunes:image href="https://artwork.captivate.fm/63924284-2e94-464c-8aa0-e4ebb893f493/mTVpOP3yH4TJh3K20vNPAoIy.jpg"/><pubDate>Thu, 07 Sep 2023 07:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/40bdc529-8d89-4ec5-9dbf-8f118e90e9d9/Podcast-Zscaler-AI-Cybersecurity-Kevin-Schwarz-converted.mp3" length="27131445" type="audio/mpeg"/><itunes:duration>45:13</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>165</itunes:episode><podcast:episode>165</podcast:episode></item><item><title>Die Transformation zu intelligenten, leistungsstarken und sicheren Netzwerken, mit Thomas Lentz von NTT Germany</title><itunes:title>Die Transformation zu intelligenten, leistungsstarken und sicheren Netzwerken, mit Thomas Lentz von NTT Germany</itunes:title><description><![CDATA[<p>Nicht nur die Unternehmensnetzwerke wachsen, auch die Sicherheitsanforderungen. Es reicht nicht mehr aus, Security-Barrieren im zentralen Rechenzentrum aufzustellen. Organisationen müssen alle externen Endpunkte ihrer IT-Landschaft absichern. Dazu braucht es Sicherheit, Intelligenz und Leistungsstärke im Netzwerk. Wie aber erreicht man solche Netzwerke? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Lentz von NTT Germany liefert Antworten. </p><ul><li><a href="https://services.global.ntt/en-us/insights/future-networking-report">The Future of Networking in 2025 and Beyond | NTT</a></li><li><a href="https://services.global.ntt/nl-nl/insights/2022-23-global-network-report">2022–23 Network Research Report: The connected future | NTT</a></li><li><a href="https://www.gartner.com/doc/reprints?id=1-2CNPGOOJ&ct=230223&st=sb">Magic Quadrant for Network Services, Global</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Nicht nur die Unternehmensnetzwerke wachsen, auch die Sicherheitsanforderungen. Es reicht nicht mehr aus, Security-Barrieren im zentralen Rechenzentrum aufzustellen. Organisationen müssen alle externen Endpunkte ihrer IT-Landschaft absichern. Dazu braucht es Sicherheit, Intelligenz und Leistungsstärke im Netzwerk. Wie aber erreicht man solche Netzwerke? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Lentz von NTT Germany liefert Antworten. </p><ul><li><a href="https://services.global.ntt/en-us/insights/future-networking-report">The Future of Networking in 2025 and Beyond | NTT</a></li><li><a href="https://services.global.ntt/nl-nl/insights/2022-23-global-network-report">2022–23 Network Research Report: The connected future | NTT</a></li><li><a href="https://www.gartner.com/doc/reprints?id=1-2CNPGOOJ&ct=230223&st=sb">Magic Quadrant for Network Services, Global</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/die-transformation-zu-intelligenten-leistungsstarken-und-sicheren-netzwerken-mit-thomas-lentz-von-ntt-germany]]></link><guid isPermaLink="false">603d7fbc-96de-480c-8089-743130cb419f</guid><itunes:image href="https://artwork.captivate.fm/634fcb5d-8aff-4d81-8ef6-0024855ed3ab/JobHwbfJtrZ3oOjHnmcvQDoI.jpg"/><pubDate>Tue, 05 Sep 2023 16:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/e7783720-8626-4719-8ac7-2666a4cee6c9/Podcast-NTT-SDWAN-NaaS-P5G-Thomas-Lentz-converted.mp3" length="30018285" type="audio/mpeg"/><itunes:duration>50:02</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>164</itunes:episode><podcast:episode>164</podcast:episode></item><item><title>Security Awareness: Von der Sensibilisierung zur Sicherheitskultur, mit Dr. Martin J. Krämer von KnowBe4</title><itunes:title>Security Awareness: Von der Sensibilisierung zur Sicherheitskultur, mit Dr. Martin J. Krämer von KnowBe4</itunes:title><description><![CDATA[<p>Mitarbeiter sind ein wichtiger Erfolgsfaktor für ein hohes Maß an Informationssicherheit in einer Institution, so das BSI. Die Voraussetzung dafür ist, dass es ein Sicherheitsbewusstsein innerhalb der Institution gibt. Darüber hinaus sollte eine Sicherheitskultur aufgebaut und im Arbeitsalltag mit Leben gefüllt werden. Doch was macht eine Sicherheitskultur aus und wie schafft man diese im eigenen Unternehmen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Martin J. Krämer von KnowBe4 liefert Antworten.</p><ul><li><a href="https://www.knowbe4.com/security-culture">Security Culture | KnowBe4</a></li><li><a href="https://www.knowbe4.com/en/products/enterprise-security-awareness-training/">Enterprise Security Awareness Training | KnowBe4</a></li><li><a href="https://www.knowbe4.com/phishing-benchmarking-analysis-center">Phishing Benchmarking Analysis Center | KnowBe4</a></li><li><a href="https://www.knowbe4.com/phishing">Phishing | KnowBe4</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Mitarbeiter sind ein wichtiger Erfolgsfaktor für ein hohes Maß an Informationssicherheit in einer Institution, so das BSI. Die Voraussetzung dafür ist, dass es ein Sicherheitsbewusstsein innerhalb der Institution gibt. Darüber hinaus sollte eine Sicherheitskultur aufgebaut und im Arbeitsalltag mit Leben gefüllt werden. Doch was macht eine Sicherheitskultur aus und wie schafft man diese im eigenen Unternehmen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Martin J. Krämer von KnowBe4 liefert Antworten.</p><ul><li><a href="https://www.knowbe4.com/security-culture">Security Culture | KnowBe4</a></li><li><a href="https://www.knowbe4.com/en/products/enterprise-security-awareness-training/">Enterprise Security Awareness Training | KnowBe4</a></li><li><a href="https://www.knowbe4.com/phishing-benchmarking-analysis-center">Phishing Benchmarking Analysis Center | KnowBe4</a></li><li><a href="https://www.knowbe4.com/phishing">Phishing | KnowBe4</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/security-awareness-von-der-sensibilisierung-zur-sicherheitskultur-mit-dr-martin-j-kramer-von-knowbe4]]></link><guid isPermaLink="false">cfc842d5-8983-4abc-b00c-8b6edad57c68</guid><itunes:image href="https://artwork.captivate.fm/0b72fc88-9b6f-4a7b-b8be-cfd86365712d/non0DbLIunyEAP-MBp5gzD3P.jpg"/><pubDate>Thu, 31 Aug 2023 14:45:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/4fa3fa1e-9447-4e20-87e8-5ce9ba417451/Podcast-KnowBe4-Sicherheitskultur-Martin-Kraemer-converted.mp3" length="25901685" type="audio/mpeg"/><itunes:duration>43:10</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>163</itunes:episode><podcast:episode>163</podcast:episode></item><item><title>Die Überwachungskamera für das Netzwerk, mit Helmut Wahrmann von NetWitness</title><itunes:title>Die Überwachungskamera für das Netzwerk, mit Helmut Wahrmann von NetWitness</itunes:title><description><![CDATA[<p>Unternehmen brauchen eine neue Sicht bei der Überwachung von Netzwerken. Die Sicherheit konzentriert sich zu sehr auf die Analyse von Protokolldateien, die nicht immer deutlich machen, wo im Netzwerk die tatsächlichen Gefahren liegen. Kommt es zu einem Angriff, werden die Anzeichen und Spuren nicht schnell genug gesehen. Was sollte sich bei der Netzwerküberwachung ändern? Und was hat das alles mit einer Überwachungskamera zu tun? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Helmut Wahrmann von NetWitness liefert Antworten.</p><ul><li><a href="https://www.netwitness.com/services/incident-response-practice/">Incident response and cyber defense services</a></li><li><a href="https://www.netwitness.com/tools/netwitness-platform-demo/">NetWitness Platform Demo</a></li><li><a href="https://www.netwitness.com/">NetWitness Platform – See Everything, Fear Nothing</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Unternehmen brauchen eine neue Sicht bei der Überwachung von Netzwerken. Die Sicherheit konzentriert sich zu sehr auf die Analyse von Protokolldateien, die nicht immer deutlich machen, wo im Netzwerk die tatsächlichen Gefahren liegen. Kommt es zu einem Angriff, werden die Anzeichen und Spuren nicht schnell genug gesehen. Was sollte sich bei der Netzwerküberwachung ändern? Und was hat das alles mit einer Überwachungskamera zu tun? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Helmut Wahrmann von NetWitness liefert Antworten.</p><ul><li><a href="https://www.netwitness.com/services/incident-response-practice/">Incident response and cyber defense services</a></li><li><a href="https://www.netwitness.com/tools/netwitness-platform-demo/">NetWitness Platform Demo</a></li><li><a href="https://www.netwitness.com/">NetWitness Platform – See Everything, Fear Nothing</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/die-uberwachungskamera-fur-das-netzwerk-mit-helmut-wahrmann-von-netwitness]]></link><guid isPermaLink="false">8968eb51-26a1-40e5-8fc3-bb3401632f68</guid><itunes:image href="https://artwork.captivate.fm/9dc70dcb-6701-4862-9012-21d1986dd11d/04-Wcm5_NzaIz31FnJvwIJl1.jpg"/><pubDate>Wed, 30 Aug 2023 12:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/ab88e921-5af3-42f3-81ff-563efa8c649a/Podcast-NetWitness-Ueberwachungskamera-Netzwerk-Helmut-Wahrmann.mp3" length="19389357" type="audio/mpeg"/><itunes:duration>40:24</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>162</itunes:episode><podcast:episode>162</podcast:episode></item><item><title>NIS2-Richtlinie: Was jetzt für Unternehmen wichtig ist, mit Andreas Lüning von G DATA</title><itunes:title>NIS2-Richtlinie: Was jetzt für Unternehmen wichtig ist, mit Andreas Lüning von G DATA</itunes:title><description><![CDATA[<p>Die NIS2-Richtlinie ist die EU-weite Gesetzgebung zur Cybersicherheit. Sie enthält rechtliche Maßnahmen zur Steigerung des allgemeinen Cybersicherheitsniveaus in der EU, so die EU-Kommission. Welche Vorgaben bestehen konkret zur Steigerung der Cybersicherheit? Wer ist von den rechtlichen Vorgaben betroffen? Und wie sieht dies mit der Umsetzung in Deutschland aus? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Andreas Lüning von G DATA liefert Antworten.</p><ul><li><a href="https://www.gdata.de/fileadmin/web/de/documents/flyer/G_DATA_NIS-2_Merkblatt.pdf">NIS-2-Richtlinie im Überblick (Merkblatt)</a></li><li><a href="https://www.gdata.de/business/nis-2-richtlinie">NIS-2-Richtlinie: Was jetzt für Unternehmen wichtig ist | G DATA</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Die NIS2-Richtlinie ist die EU-weite Gesetzgebung zur Cybersicherheit. Sie enthält rechtliche Maßnahmen zur Steigerung des allgemeinen Cybersicherheitsniveaus in der EU, so die EU-Kommission. Welche Vorgaben bestehen konkret zur Steigerung der Cybersicherheit? Wer ist von den rechtlichen Vorgaben betroffen? Und wie sieht dies mit der Umsetzung in Deutschland aus? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Andreas Lüning von G DATA liefert Antworten.</p><ul><li><a href="https://www.gdata.de/fileadmin/web/de/documents/flyer/G_DATA_NIS-2_Merkblatt.pdf">NIS-2-Richtlinie im Überblick (Merkblatt)</a></li><li><a href="https://www.gdata.de/business/nis-2-richtlinie">NIS-2-Richtlinie: Was jetzt für Unternehmen wichtig ist | G DATA</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/ni2-2-richtlinie-was-jetzt-fur-unternehmen-wichtig-ist-mit-andreas-luning-von-g-data]]></link><guid isPermaLink="false">d27b6001-1e29-474f-bd60-c4737058576d</guid><itunes:image href="https://artwork.captivate.fm/0ce5b9b5-2544-4edf-95e7-de2befaea811/Y3NFG-C4eEo3-nF5fWLLYRa5.jpg"/><pubDate>Mon, 28 Aug 2023 07:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/da9af05b-6b95-4bab-b4bc-6794587e0c69/Podcast-G-Data-NIS-2-Andreas-Luening-converted.mp3" length="26810325" type="audio/mpeg"/><itunes:duration>44:41</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>161</itunes:episode><podcast:episode>161</podcast:episode></item><item><title>Wie Unternehmen Cyber-Resilienz erreichen können, mit Robert Stricker von Materna</title><itunes:title>Wie Unternehmen Cyber-Resilienz erreichen können, mit Robert Stricker von Materna</itunes:title><description><![CDATA[<p>Unter Cyberresilienz kann man sich die Widerstandskraft von Unternehmen bei Cyberbedrohungen vorstellen. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) erklärt: Der Begriff ‚Cyber-Resilienz‘ meint Robustheit in Krisenlagen in dem Sinne, dass zu jeder Zeit eine gewisse IT-Grundfunktionalität gewährleistet ist. Was brauchen Unternehmen dafür? Wie kann man Cyberresilienz erreichen und auch messen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Robert Stricker von Materna liefert Antworten. </p><ul><li><a href="https://www.materna.de/DE/Portfolio/Fokusfelder/Cyber-Security/Cyber-Sicherheits-Check/cyber-sicherheits-check_node.html">Cyber-Sicherheits-Check</a></li><li><a href="https://www.materna.de/DE/Portfolio/Fokusfelder/Cyber-Security/Security-Operations-Center/security-operations-center_node.html">Security Operations Center</a></li><li><a href="https://www.materna.de/DE/Portfolio/Fokusfelder/Cyber-Security/cyber-security_node.html">Cyber Security und Managed Security</a></li><li><a href="https://it-sa.materna.de/">Besuchen Sie Materna auf der it-sa 2023 in Nürnberg</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Unter Cyberresilienz kann man sich die Widerstandskraft von Unternehmen bei Cyberbedrohungen vorstellen. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) erklärt: Der Begriff ‚Cyber-Resilienz‘ meint Robustheit in Krisenlagen in dem Sinne, dass zu jeder Zeit eine gewisse IT-Grundfunktionalität gewährleistet ist. Was brauchen Unternehmen dafür? Wie kann man Cyberresilienz erreichen und auch messen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Robert Stricker von Materna liefert Antworten. </p><ul><li><a href="https://www.materna.de/DE/Portfolio/Fokusfelder/Cyber-Security/Cyber-Sicherheits-Check/cyber-sicherheits-check_node.html">Cyber-Sicherheits-Check</a></li><li><a href="https://www.materna.de/DE/Portfolio/Fokusfelder/Cyber-Security/Security-Operations-Center/security-operations-center_node.html">Security Operations Center</a></li><li><a href="https://www.materna.de/DE/Portfolio/Fokusfelder/Cyber-Security/cyber-security_node.html">Cyber Security und Managed Security</a></li><li><a href="https://it-sa.materna.de/">Besuchen Sie Materna auf der it-sa 2023 in Nürnberg</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-unternehmen-cyber-resilienz-erreichen-konnen-mit-robert-stricker-von-materna]]></link><guid isPermaLink="false">c0f19ae3-ddd9-48b8-b0f5-e19fd45e49aa</guid><itunes:image href="https://artwork.captivate.fm/7e11a23f-9817-4305-9fee-d1467f5e37c1/-UpeNG_bqjNiW5lo_yJZsc9S.jpg"/><pubDate>Fri, 25 Aug 2023 09:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/06c5e5ca-c056-4c96-a842-267341255207/Podcast-Materna-Cyber-Resilienz-Robert-Stricker-converted.mp3" length="19653525" type="audio/mpeg"/><itunes:duration>32:45</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>160</itunes:episode><podcast:episode>160</podcast:episode></item><item><title>Verschlüsselung im Spannungsfeld zwischen Nutzerfreundlichkeit und Sicherheit, mit Marco Wolff von FTAPI</title><itunes:title>Verschlüsselung im Spannungsfeld zwischen Nutzerfreundlichkeit und Sicherheit, mit Marco Wolff von FTAPI</itunes:title><description><![CDATA[<p>Eine FTAPI-Studie zeigt einen klaren Nachholbedarf beim sicheren Datenaustausch. Als Gründe nennt die Studie zu hohe Kosten, Komplexität oder ein fehlendes Bewusstsein für die Relevanz eines sicheren Datenaustausches. Höchste Zeit also über die Bedeutung der Sicherheit beim Datenaustausch und damit auch gerade über Verschlüsselung zu sprechen. Hier ist das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Marco Wolff, Tech Lead im FTAPI Development.</p><ul><li><a href="https://www.ftapi.com/whitepaper/ftapi-secure-data-report/">FTAPI Secure Data Report - FTAPI</a></li><li><a href="https://www.ftapi.com/blog/krypot-agilitaet/">Was bedeutet eigentlich Krypto-Agilität? - FTAPI</a></li><li><a href="https://www.ftapi.com/plattform/sicherheits-features/">Sicherheitsfunktionen und Add-Ons - FTAPI</a></li><li><a href="https://www.ftapi.com/plattform/securooms/">FTAPI SecuRooms - Dateien sicher speichern, teilen und gemeinsam nutzen | FTAPI</a></li><li><a href="https://www.ftapi.com/">Plattform für sichere Daten-Workflows und Automatisierung - FTAPI</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Eine FTAPI-Studie zeigt einen klaren Nachholbedarf beim sicheren Datenaustausch. Als Gründe nennt die Studie zu hohe Kosten, Komplexität oder ein fehlendes Bewusstsein für die Relevanz eines sicheren Datenaustausches. Höchste Zeit also über die Bedeutung der Sicherheit beim Datenaustausch und damit auch gerade über Verschlüsselung zu sprechen. Hier ist das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Marco Wolff, Tech Lead im FTAPI Development.</p><ul><li><a href="https://www.ftapi.com/whitepaper/ftapi-secure-data-report/">FTAPI Secure Data Report - FTAPI</a></li><li><a href="https://www.ftapi.com/blog/krypot-agilitaet/">Was bedeutet eigentlich Krypto-Agilität? - FTAPI</a></li><li><a href="https://www.ftapi.com/plattform/sicherheits-features/">Sicherheitsfunktionen und Add-Ons - FTAPI</a></li><li><a href="https://www.ftapi.com/plattform/securooms/">FTAPI SecuRooms - Dateien sicher speichern, teilen und gemeinsam nutzen | FTAPI</a></li><li><a href="https://www.ftapi.com/">Plattform für sichere Daten-Workflows und Automatisierung - FTAPI</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/verschlusselung-im-spannungsfeld-zwischen-nutzerfreundlichkeit-und-sicherheit-mit-marco-wolff-von-ftapi]]></link><guid isPermaLink="false">ad27292f-0849-4253-a2c6-8a9aefb0fd99</guid><itunes:image href="https://artwork.captivate.fm/d3e331e3-b5b1-46e9-8563-8765bef592b7/65nppdy1VPcDG5W77c7YhwdH.jpg"/><pubDate>Thu, 24 Aug 2023 17:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/bd6ae531-7279-4bb8-8eec-7debceb529fc/Podcast-FTAPI-E2E-Verschluesselung-Marco-Wolff-converted.mp3" length="22361445" type="audio/mpeg"/><itunes:duration>37:16</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>159</itunes:episode><podcast:episode>159</podcast:episode></item><item><title>Mit Data Transformation und Data Quality zum Geschäftserfolg, mit Rene Haag von Syniti und Alexander Röckle von SAP</title><itunes:title>Mit Data Transformation und Data Quality zum Geschäftserfolg, mit Rene Haag von Syniti und Alexander Röckle von SAP</itunes:title><description><![CDATA[<p>Die meisten Unternehmen sind überzeugt, dass ihre Firma bei besserer Datenqualität wettbewerbsfähiger, innovativer und entscheidungsfreudiger wäre. Warum ist das Datenmanagement und die Datenqualität aber so zentral und wie verbessert man sich darin? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Rene Haag von Syniti und Alexander Röckle von SAP liefert Antworten. </p><ul><li><a href="https://www.bigdata-insider.de/datenmigrationen-aus-beliebigen-legacy-umgebungen-in-sap-cloud-umgebungen-a-9ad1cf69cfa0d47686d0e09be6cbc10e/">Insider Research Deep Dive: Datenmigrationen aus beliebigen Legacy-Umgebungen in SAP-Cloud-Umgebungen</a></li><li><a href="https://www.bigdata-insider.de/datenmanagement-und-migration-entschluesselt-d-64be68bebf83c/">eBook Datenmanagement und -migration entschlüsselt</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Die meisten Unternehmen sind überzeugt, dass ihre Firma bei besserer Datenqualität wettbewerbsfähiger, innovativer und entscheidungsfreudiger wäre. Warum ist das Datenmanagement und die Datenqualität aber so zentral und wie verbessert man sich darin? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Rene Haag von Syniti und Alexander Röckle von SAP liefert Antworten. </p><ul><li><a href="https://www.bigdata-insider.de/datenmigrationen-aus-beliebigen-legacy-umgebungen-in-sap-cloud-umgebungen-a-9ad1cf69cfa0d47686d0e09be6cbc10e/">Insider Research Deep Dive: Datenmigrationen aus beliebigen Legacy-Umgebungen in SAP-Cloud-Umgebungen</a></li><li><a href="https://www.bigdata-insider.de/datenmanagement-und-migration-entschluesselt-d-64be68bebf83c/">eBook Datenmanagement und -migration entschlüsselt</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/mit-data-transformation-und-data-quality-zum-geschaftserfolg-mit-rene-haag-von-syniti-und-alexander-rockle-von-sap]]></link><guid isPermaLink="false">c8bd2c6d-97af-47d2-b31f-d4e21f03dad1</guid><itunes:image href="https://artwork.captivate.fm/d29b20a3-9138-4815-90a3-ae5e65410b2e/uZREeCZ_x2oT65eBThXAXAVg.jpg"/><pubDate>Thu, 17 Aug 2023 14:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/99d6e048-65d6-403f-b118-386d3ac8e4e1/Podcast-Syniti-SAP-Data-Transformation-Rene-Haag-Alex-Roeckle-c.mp3" length="26998965" type="audio/mpeg"/><itunes:duration>45:00</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>158</itunes:episode><podcast:episode>158</podcast:episode></item><item><title>Evolution oder Revolution – was steckt hinter NIS 2?, mit Hannes Steiner von Trend Micro</title><itunes:title>Evolution oder Revolution – was steckt hinter NIS 2?, mit Hannes Steiner von Trend Micro</itunes:title><description><![CDATA[<p>Unternehmen, die in der NIS 2 Richtlinie als Betreiber wesentlicher Dienste in bestimmten Sektoren eingestuft werden, müssen geeignete Sicherheitsmaßnahmen ergreifen und die zuständigen nationalen Behörden über schwerwiegende Vorkommnisse unterrichten. Dafür ist aber noch einiges zu tun. Wie gelingt die Umsetzung? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Hannes Steiner von Trend Micro liefert Antworten.</p><ul><li><a href="https://www.trendmicro.com/de_de/business/products/one-platform.html">Trend Vision One™ – eine einzige und einheitliche Plattform für Cybersicherheit | Trend Micro</a></li><li><a href="https://www.trendmicro.com/de_de/business/services/managed-xdr.html">Managed XDR | Trend Micro</a></li><li><a href="https://www.trendmicro.com/de_de/research/23/g/verbesserungen-und-umsetzung-der-nis2-richtlinie.html">Verbesserungen und Umsetzung der NIS2-Richtlinie</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Unternehmen, die in der NIS 2 Richtlinie als Betreiber wesentlicher Dienste in bestimmten Sektoren eingestuft werden, müssen geeignete Sicherheitsmaßnahmen ergreifen und die zuständigen nationalen Behörden über schwerwiegende Vorkommnisse unterrichten. Dafür ist aber noch einiges zu tun. Wie gelingt die Umsetzung? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Hannes Steiner von Trend Micro liefert Antworten.</p><ul><li><a href="https://www.trendmicro.com/de_de/business/products/one-platform.html">Trend Vision One™ – eine einzige und einheitliche Plattform für Cybersicherheit | Trend Micro</a></li><li><a href="https://www.trendmicro.com/de_de/business/services/managed-xdr.html">Managed XDR | Trend Micro</a></li><li><a href="https://www.trendmicro.com/de_de/research/23/g/verbesserungen-und-umsetzung-der-nis2-richtlinie.html">Verbesserungen und Umsetzung der NIS2-Richtlinie</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/evolution-oder-revolution-was-steckt-hinter-nis-2-mit-hannes-steiner-von-trend-micro]]></link><guid isPermaLink="false">7d24be29-c9d0-4ddb-8adb-22588bd77f87</guid><itunes:image href="https://artwork.captivate.fm/274605d3-f746-4aaa-9a4e-c0521433afe7/dDepkjyCt08Cx6P9nQvtGpjv.jpg"/><pubDate>Fri, 11 Aug 2023 13:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/96eb8093-fdfc-497d-b2c2-75f1e2acf324/Podcast-Trend-Micro-NIS-2-Hannes-Steiner-converted.mp3" length="14290893" type="audio/mpeg"/><itunes:duration>29:46</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>157</itunes:episode><podcast:episode>157</podcast:episode></item><item><title>Ist mein Unternehmen schon gehackt worden?, mit Peter Lehmann von Dell Technologies und Werner Schueler von Intel</title><itunes:title>Ist mein Unternehmen schon gehackt worden?, mit Peter Lehmann von Dell Technologies und Werner Schueler von Intel</itunes:title><description><![CDATA[<p>Es gibt zwei Arten von Unternehmen: Die, die schon gehackt wurden, und die, die es nur noch nicht wissen. Viele Unternehmen sind noch nicht in der Lage, Cyberangriffe frühzeitig zu erkennen, um schneller reagieren zu können. So manches Unternehmen wiegt sich aber auch in Scheinsicherheit. Wie aber kann man mehr über seinen Security-Status erfahren und wie sich wirklich besser schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Peter Lehmann von Dell Technologies und Werner Schueler von Intel liefert Antworten.</p><ul><li><a href="https://www.intel.de/content/www/de/de/architecture-and-technology/hardware-shield-vpro-platform-security-paper.html">Below-the-OS Security White Paper (Intel)</a></li><li><a href="https://www.intel.de/content/www/de/de/architecture-and-technology/vpro/hardware-shield/threat-detection-technology.html">Intel® Threat Detection Technology (Intel® TDT) </a></li><li><a href="https://www.intel.de/content/www/de/de/architecture-and-technology/hardware-shield.html">Integrierte, sofort verfügbare PC-Sicherheit: Intel® Hardware Shield auf Intel vPro® Windows-basierten PCs</a></li><li><a href="https://www.dell.com/de-de/dt/endpoint-security/index.htm#scroll=off&tab0=0">Lösungen für Endpoint Security – PC-Sicherheit | Dell DEUTSCHLAND</a></li><li><a href="https://www.dell.com/de-de/dt/services/consulting-services/incident-response-and-recovery.htm">Incident Response and Recovery | Dell DEUTSCHLAND</a></li><li><a href="https://www.dell.com/de-de/dt/services/managed-services/managed-workplace-services/managed-detection-response.htm#scroll=off">Managed Detection and Response | Dell Germany</a></li><li><a href="https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html">BSI  -  Die Lage der IT-Sicherheit in Deutschland</a></li><li><a href="https://www.dell.com/de-de/dt/data-protection/cyber-resiliency-assessment.htm#tab0=0&tab1=0">Bewertung der Ausfallsicherheit bei Cyberangriffen | Dell DEUTSCHLAND</a></li><li><a href="https://www.security-insider.de/abwehr-von-cyberangriffen-ein-katz-und-maus-spiel-w-64885af8e43d4/">Abwehr von Cyberangriffen: Ein Katz-und-Maus-Spiel || Abwehr von Cyberangriffen: Ein Katz-und-Maus-Spiel</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Es gibt zwei Arten von Unternehmen: Die, die schon gehackt wurden, und die, die es nur noch nicht wissen. Viele Unternehmen sind noch nicht in der Lage, Cyberangriffe frühzeitig zu erkennen, um schneller reagieren zu können. So manches Unternehmen wiegt sich aber auch in Scheinsicherheit. Wie aber kann man mehr über seinen Security-Status erfahren und wie sich wirklich besser schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Peter Lehmann von Dell Technologies und Werner Schueler von Intel liefert Antworten.</p><ul><li><a href="https://www.intel.de/content/www/de/de/architecture-and-technology/hardware-shield-vpro-platform-security-paper.html">Below-the-OS Security White Paper (Intel)</a></li><li><a href="https://www.intel.de/content/www/de/de/architecture-and-technology/vpro/hardware-shield/threat-detection-technology.html">Intel® Threat Detection Technology (Intel® TDT) </a></li><li><a href="https://www.intel.de/content/www/de/de/architecture-and-technology/hardware-shield.html">Integrierte, sofort verfügbare PC-Sicherheit: Intel® Hardware Shield auf Intel vPro® Windows-basierten PCs</a></li><li><a href="https://www.dell.com/de-de/dt/endpoint-security/index.htm#scroll=off&tab0=0">Lösungen für Endpoint Security – PC-Sicherheit | Dell DEUTSCHLAND</a></li><li><a href="https://www.dell.com/de-de/dt/services/consulting-services/incident-response-and-recovery.htm">Incident Response and Recovery | Dell DEUTSCHLAND</a></li><li><a href="https://www.dell.com/de-de/dt/services/managed-services/managed-workplace-services/managed-detection-response.htm#scroll=off">Managed Detection and Response | Dell Germany</a></li><li><a href="https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html">BSI  -  Die Lage der IT-Sicherheit in Deutschland</a></li><li><a href="https://www.dell.com/de-de/dt/data-protection/cyber-resiliency-assessment.htm#tab0=0&tab1=0">Bewertung der Ausfallsicherheit bei Cyberangriffen | Dell DEUTSCHLAND</a></li><li><a href="https://www.security-insider.de/abwehr-von-cyberangriffen-ein-katz-und-maus-spiel-w-64885af8e43d4/">Abwehr von Cyberangriffen: Ein Katz-und-Maus-Spiel || Abwehr von Cyberangriffen: Ein Katz-und-Maus-Spiel</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/ist-mein-unternehmen-schon-gehackt-worden-mit-peter-lehmann-von-dell-technologies-und-werner-schueler-von-intel]]></link><guid isPermaLink="false">7ebe8a91-35d6-40a1-8b12-6e11c8a758e7</guid><itunes:image href="https://artwork.captivate.fm/931cdb7e-302c-43c6-9b58-6960c597a4f2/iMns-HchpF_QuCXamvypc33U.jpg"/><pubDate>Fri, 04 Aug 2023 09:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/23418822-1ceb-4795-a8aa-a53068ecf671/Podcast-Dell-MB-Intel-Security-Peter-Lehmann-Werner-Schueler-co.mp3" length="21856725" type="audio/mpeg"/><itunes:duration>36:26</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>156</itunes:episode><podcast:episode>156</podcast:episode></item><item><title>Was bedeutet Energieeffizienz für die IT und den Mittelstand?, mit Emanuel Lippmann und Peter Dümig von Dell Technologies</title><itunes:title>Was bedeutet Energieeffizienz für die IT und den Mittelstand?, mit Emanuel Lippmann und Peter Dümig von Dell Technologies</itunes:title><description><![CDATA[<p>Eine hohe Energieeffizienz schont nicht nur die Umwelt, sondern senkt auch die Gesamtbetriebskosten, da sich der Stromverbrauch verringert. Dell Technologies hat eine Reihe von Tools entwickelt, mit denen die IT ihre aktuellen Betriebsabläufe bewerten und neue Möglichkeiten zum Verkleinern ihres ökologischen Fußabdrucks entdecken kann. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Emanuel Lippmann und Peter Dümig von Dell Technologies bietet Einblicke.</p><ul><li><a href="https://www.delltechnologies.com/asset/de-de/solutions/industry-solutions/customer-stories-case-studies/windcloud-case-study.pdf">Use Case Windcloud</a></li><li><a href="https://www.dell.com/en-us/dt/microsites/green-data-center.htm#tab0=0">Energy Efficient Center | Dell</a></li><li><a href="https://www.bundesregierung.de/breg-de/themen/erinnern-und-gedenken/energieeffizienzgesetz-2184812">Energieeffizienzgesetz: Öffentliche Hand wird Vorbild | Bundesregierung</a></li><li><a href="https://www.ip-insider.de/energieeffizienzgesetz-potenziale-erkennen-und-nutzen-w-64885e232798c/">Webinar Energieeffizienzgesetz: Potenziale erkennen und nutzen</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Eine hohe Energieeffizienz schont nicht nur die Umwelt, sondern senkt auch die Gesamtbetriebskosten, da sich der Stromverbrauch verringert. Dell Technologies hat eine Reihe von Tools entwickelt, mit denen die IT ihre aktuellen Betriebsabläufe bewerten und neue Möglichkeiten zum Verkleinern ihres ökologischen Fußabdrucks entdecken kann. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Emanuel Lippmann und Peter Dümig von Dell Technologies bietet Einblicke.</p><ul><li><a href="https://www.delltechnologies.com/asset/de-de/solutions/industry-solutions/customer-stories-case-studies/windcloud-case-study.pdf">Use Case Windcloud</a></li><li><a href="https://www.dell.com/en-us/dt/microsites/green-data-center.htm#tab0=0">Energy Efficient Center | Dell</a></li><li><a href="https://www.bundesregierung.de/breg-de/themen/erinnern-und-gedenken/energieeffizienzgesetz-2184812">Energieeffizienzgesetz: Öffentliche Hand wird Vorbild | Bundesregierung</a></li><li><a href="https://www.ip-insider.de/energieeffizienzgesetz-potenziale-erkennen-und-nutzen-w-64885e232798c/">Webinar Energieeffizienzgesetz: Potenziale erkennen und nutzen</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/was-bedeutet-energieeffizienz-fur-die-it-und-den-mittelstand-mit-emanuel-lippmann-und-peter-dumig-von-dell-technologies]]></link><guid isPermaLink="false">393f6508-417f-4b85-8b94-22c025cf5043</guid><itunes:image href="https://artwork.captivate.fm/46cd270a-4454-4e2f-8ca0-2da7224c921d/4rk6nibKzmvl8bTKURndwa5v.jpg"/><pubDate>Thu, 03 Aug 2023 11:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/c7dba04f-c580-4020-865f-1d542b39e3eb/Podcast-Dell-MB-Energieeffizienz-Emanuel-Lippmann-Peter-Duemig-.mp3" length="22616685" type="audio/mpeg"/><itunes:duration>37:42</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>155</itunes:episode><podcast:episode>155</podcast:episode></item><item><title>Millionenrisiko Datenleck: Wie Sie sich erfolgreich verteidigen!, mit Julian Sattelmair von IBM</title><itunes:title>Millionenrisiko Datenleck: Wie Sie sich erfolgreich verteidigen!, mit Julian Sattelmair von IBM</itunes:title><description><![CDATA[<p>4,3 Mio. Euro, das sind laut dem Cost of a Data Breach Report vom Juli 2023 die durchschnittlichen Kosten eines Datenlecks im Jahr 2023 in Deutschland. Der Report stellte weiter fest, dass die analysierten deutschen Unternehmen im Schnitt 182 Tage benötigten, um Datenlecks aufzudecken und einzudämmen. Welche Möglichkeiten gibt es, den Angreifern effektiver zu begegnen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Julian Sattelmair von IBM liefert Antworten.</p><ul><li><a href="https://www.ibm.com/de-de/qradar">Security QRadar | IBM</a></li><li><a href="https://www.ibm.com/reports/data-breach">Cost of a data breach 2023 | IBM</a></li><li><a href="https://newsroom.ibm.com/2023-07-24-IBM-Report-Half-of-Breached-Organizations-Unwilling-to-Increase-Security-Spend-Despite-Soaring-Breach-Costs">IBM Report: Half of Breached Organizations Unwilling to Increase Security Spend Despite Soaring Breach Costs</a></li><li><a href="https://www.bigdata-insider.de/deep-dive-zum-tatort-deutschland-27-mehr-angriffe-im-vorjahresvergleich-w-643d626266195/">Deep Dive zum Tatort Deutschland: 27% mehr Angriffe im Vorjahresvergleich</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>4,3 Mio. Euro, das sind laut dem Cost of a Data Breach Report vom Juli 2023 die durchschnittlichen Kosten eines Datenlecks im Jahr 2023 in Deutschland. Der Report stellte weiter fest, dass die analysierten deutschen Unternehmen im Schnitt 182 Tage benötigten, um Datenlecks aufzudecken und einzudämmen. Welche Möglichkeiten gibt es, den Angreifern effektiver zu begegnen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Julian Sattelmair von IBM liefert Antworten.</p><ul><li><a href="https://www.ibm.com/de-de/qradar">Security QRadar | IBM</a></li><li><a href="https://www.ibm.com/reports/data-breach">Cost of a data breach 2023 | IBM</a></li><li><a href="https://newsroom.ibm.com/2023-07-24-IBM-Report-Half-of-Breached-Organizations-Unwilling-to-Increase-Security-Spend-Despite-Soaring-Breach-Costs">IBM Report: Half of Breached Organizations Unwilling to Increase Security Spend Despite Soaring Breach Costs</a></li><li><a href="https://www.bigdata-insider.de/deep-dive-zum-tatort-deutschland-27-mehr-angriffe-im-vorjahresvergleich-w-643d626266195/">Deep Dive zum Tatort Deutschland: 27% mehr Angriffe im Vorjahresvergleich</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/millionenrisiko-datenleck-wie-sie-sich-erfolgreich-verteidigen-mit-julian-sattelmair-von-ibm]]></link><guid isPermaLink="false">c0dcc96d-c3a0-409c-a818-dc6c7307408a</guid><itunes:image href="https://artwork.captivate.fm/f0052659-9f43-4a38-880c-adf0b198f535/IaFoi9XkKjhbtExihH7hthDh.jpg"/><pubDate>Wed, 02 Aug 2023 17:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/e8bae304-8268-41d5-930e-63dd164d9c24/Podcast-IBM-Security-Datenleck-QRadar-Julian-Sattelmair-convert.mp3" length="20219085" type="audio/mpeg"/><itunes:duration>33:42</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>154</itunes:episode><podcast:episode>154</podcast:episode></item><item><title>Die vernetzte Zukunft braucht intelligentere Netzwerke, mit Kai Grunwitz von NTT Germany</title><itunes:title>Die vernetzte Zukunft braucht intelligentere Netzwerke, mit Kai Grunwitz von NTT Germany</itunes:title><description><![CDATA[<p>Wie wichtig die Vernetzung für die Arbeitswelt ist, hat die Pandemie mehr als deutlich gemacht. Das Arbeiten hat sich verändert, hin zu einem hybriden, dezentralen Modell. Möglich wurde und wird dies aber nur durch entsprechende Entwicklungen in Netzwerkarchitektur, -sicherheit und -technologie. Doch wie entwickeln sich Netzwerke, wie sind Unternehmen auf diese Veränderungen vorbereitet? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Kai Grunwitz von NTT Germany liefert Antworten.</p><ul><li><a href="https://services.global.ntt/en-us/insights/future-networking-report">The Future of Networking in 2025 and Beyond | NTT</a></li><li><a href="https://www.gartner.com/doc/reprints?id=1-2CNPGOOJ&ct=230223&st=sb">Magic Quadrant for Network Services, Global</a></li><li><a href="https://services.global.ntt/de-de/services-und-produkte/netzwerke">Network-as-a-Service | NTT</a></li><li><a href="https://services.global.ntt/nl-nl/insights/2022-23-global-network-report">2022–23 Network Research Report: The connected future | NTT</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Wie wichtig die Vernetzung für die Arbeitswelt ist, hat die Pandemie mehr als deutlich gemacht. Das Arbeiten hat sich verändert, hin zu einem hybriden, dezentralen Modell. Möglich wurde und wird dies aber nur durch entsprechende Entwicklungen in Netzwerkarchitektur, -sicherheit und -technologie. Doch wie entwickeln sich Netzwerke, wie sind Unternehmen auf diese Veränderungen vorbereitet? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Kai Grunwitz von NTT Germany liefert Antworten.</p><ul><li><a href="https://services.global.ntt/en-us/insights/future-networking-report">The Future of Networking in 2025 and Beyond | NTT</a></li><li><a href="https://www.gartner.com/doc/reprints?id=1-2CNPGOOJ&ct=230223&st=sb">Magic Quadrant for Network Services, Global</a></li><li><a href="https://services.global.ntt/de-de/services-und-produkte/netzwerke">Network-as-a-Service | NTT</a></li><li><a href="https://services.global.ntt/nl-nl/insights/2022-23-global-network-report">2022–23 Network Research Report: The connected future | NTT</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/die-vernetzte-zukunft-braucht-intelligentere-netzwerke-mit-kai-grunwitz-von-ntt-germany]]></link><guid isPermaLink="false">c04f4afc-745a-4451-a91a-80ae3891bdac</guid><itunes:image href="https://artwork.captivate.fm/7e825257-b91a-483f-999a-248752c59d9b/dBsudZPq5Sx66WeQA51I17zX.jpg"/><pubDate>Mon, 31 Jul 2023 16:15:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/7c8dfe16-06c3-4b7b-9c1c-8bb46ee1bf7e/Podcast-NTT-Zukunft-Networks-Kai-Grunwitz-converted.mp3" length="23517045" type="audio/mpeg"/><itunes:duration>39:12</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>153</itunes:episode><podcast:episode>153</podcast:episode></item><item><title>Wie Hybrid Work zum Treiber für Innovationen werden kann, mit Christina Poetzsch und Daniel Ribati von Dell Technologies</title><itunes:title>Wie Hybrid Work zum Treiber für Innovationen werden kann, mit Christina Poetzsch und Daniel Ribati von Dell Technologies</itunes:title><description><![CDATA[<p>Wer wettbewerbsfähig sein will am Arbeitsmarkt und letztlich auch beim Kunden, kommt an Hybrid Work kaum vorbei. Deshalb die Fragen: Was genau wünschen sich die Mitarbeitenden? Wie sollte Hybrid Work aussehen? Und wie beeinflusst dies die Innovationskraft? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christina Poetzsch und Daniel Ribati von Dell Technologies liefert Antworten. </p><ul><li><a href="https://www.delltechnologies.com/asset/en-us/solutions/business-solutions/industry-market/forrester-the-total-economic-impact-of-dells-pc-as-a-service.pdf">Forrester Studie “The Total Economic Impact Of Dell PC As A Service Cost Savings And Business Benefits Enabled By Dell PC As A Service”</a></li><li><a href="https://www.delltechnologies.com/asset/de-de/solutions/financing-and-payment-solutions/industry-market/dell-forrester-case-study-whitepaper.pdf">Whitepaper Moderne IT-Erfahrung mit planbaren Kosten</a></li><li><a href="https://www.delltechnologies.com/asset/de-de/solutions/business-solutions/technical-support/apex-pcaas-ebook.pdf">eBook zu Dell APEX PC as a Service</a></li><li><a href="https://www.dell.com/en-uk/lp/dt/sustainable-devices">Sustainable Technology - Eco Friendly & Energy Efficient Devices | Dell UK</a></li><li><a href="https://www.dell.com/de-de/perspectives/tags/hybrid-work/">Hybrid Work | Dell Germany</a></li><li><a href="https://www.dell.com/de-de/dt/perspectives/innovation-index.htm#tab0=0">Innovationsindex | Dell Germany</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Wer wettbewerbsfähig sein will am Arbeitsmarkt und letztlich auch beim Kunden, kommt an Hybrid Work kaum vorbei. Deshalb die Fragen: Was genau wünschen sich die Mitarbeitenden? Wie sollte Hybrid Work aussehen? Und wie beeinflusst dies die Innovationskraft? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christina Poetzsch und Daniel Ribati von Dell Technologies liefert Antworten. </p><ul><li><a href="https://www.delltechnologies.com/asset/en-us/solutions/business-solutions/industry-market/forrester-the-total-economic-impact-of-dells-pc-as-a-service.pdf">Forrester Studie “The Total Economic Impact Of Dell PC As A Service Cost Savings And Business Benefits Enabled By Dell PC As A Service”</a></li><li><a href="https://www.delltechnologies.com/asset/de-de/solutions/financing-and-payment-solutions/industry-market/dell-forrester-case-study-whitepaper.pdf">Whitepaper Moderne IT-Erfahrung mit planbaren Kosten</a></li><li><a href="https://www.delltechnologies.com/asset/de-de/solutions/business-solutions/technical-support/apex-pcaas-ebook.pdf">eBook zu Dell APEX PC as a Service</a></li><li><a href="https://www.dell.com/en-uk/lp/dt/sustainable-devices">Sustainable Technology - Eco Friendly & Energy Efficient Devices | Dell UK</a></li><li><a href="https://www.dell.com/de-de/perspectives/tags/hybrid-work/">Hybrid Work | Dell Germany</a></li><li><a href="https://www.dell.com/de-de/dt/perspectives/innovation-index.htm#tab0=0">Innovationsindex | Dell Germany</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-hybrid-work-zum-treiber-fur-innovationen-werden-kann-mit-christina-poetzsch-und-daniel-ribati-von-dell-technologies]]></link><guid isPermaLink="false">69c0b3ec-c8c5-4913-b040-29b924b693ec</guid><itunes:image href="https://artwork.captivate.fm/a16905e2-2baf-4635-8e60-b74f5edeb5b0/Nx4m-NcrxWYebrqXoCDzR_F3.jpg"/><pubDate>Fri, 21 Jul 2023 10:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/dab4b9a0-fee0-4f0d-9569-fc797124e4a2/Podcast-Dell-MB-Hybrid-Work-Innovation-Christina-Daniel-convert.mp3" length="26587485" type="audio/mpeg"/><itunes:duration>44:19</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>152</itunes:episode><podcast:episode>152</podcast:episode></item><item><title>Warum Endpoint Operations und Security neu gedacht werden müssen, mit Zac Warren von Tanium</title><itunes:title>Warum Endpoint Operations und Security neu gedacht werden müssen, mit Zac Warren von Tanium</itunes:title><description><![CDATA[<p>Converged Endpoint Management (XEM) ist ein neuer Ansatz für Endpoint Management und Security. Die zahlreichen, erfolgreichen Angriffe auf Endpoints zeigen, dass Unternehmen mehr Transparenz und Kontrolle über sämtliche Endpunkte benötigen, die betrieblich genutzt werden. Aber wie kann man das erreichen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Zac Warren von Tanium liefert Antworten und spannende Beispiele.</p><ul><li><a href="https://www.tanium.com/resources/video/#filters">Featured Resources | Tanium: Videos </a></li><li><a href="https://try.tanium.de/">Testen Sie Tanium in Ihrer Umgebung | Tanium</a></li><li><a href="https://www.tanium.de/converged-endpoint-management/">XEM: Konvergierte Endpunktverwaltung | Tanium</a></li><li><a href="https://www.tanium.de/platform/">Tanium Cloud-Plattform | Tanium</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Converged Endpoint Management (XEM) ist ein neuer Ansatz für Endpoint Management und Security. Die zahlreichen, erfolgreichen Angriffe auf Endpoints zeigen, dass Unternehmen mehr Transparenz und Kontrolle über sämtliche Endpunkte benötigen, die betrieblich genutzt werden. Aber wie kann man das erreichen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Zac Warren von Tanium liefert Antworten und spannende Beispiele.</p><ul><li><a href="https://www.tanium.com/resources/video/#filters">Featured Resources | Tanium: Videos </a></li><li><a href="https://try.tanium.de/">Testen Sie Tanium in Ihrer Umgebung | Tanium</a></li><li><a href="https://www.tanium.de/converged-endpoint-management/">XEM: Konvergierte Endpunktverwaltung | Tanium</a></li><li><a href="https://www.tanium.de/platform/">Tanium Cloud-Plattform | Tanium</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/warum-endpoint-operations-und-security-neu-gedacht-werden-mussen-mit-zac-warren-von-tanium]]></link><guid isPermaLink="false">9f4abd18-3dfa-4c26-bb24-4ec2b10b3221</guid><itunes:image href="https://artwork.captivate.fm/2a2ed063-5280-4266-89d6-45552dbe74a4/qIs0qA4BwKRkA0pohge0WpdQ.jpg"/><pubDate>Fri, 14 Jul 2023 15:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/b37f6e0d-f2e8-4f3a-8e1d-b6b72f94a09e/Podcast-Tanium-XEM-Zac-Warren-converted.mp3" length="24953805" type="audio/mpeg"/><itunes:duration>41:35</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>151</itunes:episode><podcast:episode>151</podcast:episode></item><item><title>So gelingt der Einstieg in Cloud und Container, mit Manuel Braun von Dell Technologies</title><itunes:title>So gelingt der Einstieg in Cloud und Container, mit Manuel Braun von Dell Technologies</itunes:title><description><![CDATA[<p>Validierte Plattformen für Cloud und Container erleichtern die Kontrolle des Datenschutzes, der Ressourcenkosten und der Einhaltung von Vorgaben. Zudem helfen sie bei der Beseitigung von DevOps-Silos und bei der Unterstützung der Entwicklerinnen und Entwickler bei der Anwendungsmodernisierung. Wie sieht dies aber konkret in der Praxis aus? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Manuel Braun von Dell Technologies liefert Antworten. </p><ul><li><a href="https://www.datacenter-insider.de/so-erstellen-sie-ihre-cloud-ohne-chaos-w-64887bfc4894e/">Webinar: So erstellen Sie Ihre Cloud ohne Chaos</a></li><li><a href="https://www.dell.com/de-de/dt/solutions/cloud/validated-platforms-multicloud.htm#tab0=0&pdf-overlay=//www.delltechnologies.com/asset/de-de/products/converged-infrastructure/industry-market/empowering-modern-application-development-with-vxrail.pdf">White Paper Empowering Modern Application Transformation with Dell EMC VxRail </a></li><li><a href="https://www.dell.com/de-de/dt/solutions/cloud/validated-platforms-multicloud.htm#tab0=0&pdf-overlay=//www.delltechnologies.com/asset/de-de/products/converged-infrastructure/industry-market/esg-wp-dell-devops-ready.pdf">White Paper Dell Technologies: DevOps-ready Platforms </a></li><li><a href="https://www.dell.com/de-de/dt/solutions/cloud/validated-platforms-multicloud.htm#tab0=0">Validierte Plattformen für Multi-Cloud von Dell Technologies</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Validierte Plattformen für Cloud und Container erleichtern die Kontrolle des Datenschutzes, der Ressourcenkosten und der Einhaltung von Vorgaben. Zudem helfen sie bei der Beseitigung von DevOps-Silos und bei der Unterstützung der Entwicklerinnen und Entwickler bei der Anwendungsmodernisierung. Wie sieht dies aber konkret in der Praxis aus? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Manuel Braun von Dell Technologies liefert Antworten. </p><ul><li><a href="https://www.datacenter-insider.de/so-erstellen-sie-ihre-cloud-ohne-chaos-w-64887bfc4894e/">Webinar: So erstellen Sie Ihre Cloud ohne Chaos</a></li><li><a href="https://www.dell.com/de-de/dt/solutions/cloud/validated-platforms-multicloud.htm#tab0=0&pdf-overlay=//www.delltechnologies.com/asset/de-de/products/converged-infrastructure/industry-market/empowering-modern-application-development-with-vxrail.pdf">White Paper Empowering Modern Application Transformation with Dell EMC VxRail </a></li><li><a href="https://www.dell.com/de-de/dt/solutions/cloud/validated-platforms-multicloud.htm#tab0=0&pdf-overlay=//www.delltechnologies.com/asset/de-de/products/converged-infrastructure/industry-market/esg-wp-dell-devops-ready.pdf">White Paper Dell Technologies: DevOps-ready Platforms </a></li><li><a href="https://www.dell.com/de-de/dt/solutions/cloud/validated-platforms-multicloud.htm#tab0=0">Validierte Plattformen für Multi-Cloud von Dell Technologies</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/so-gelingt-der-einstieg-in-cloud-und-container-mit-manuel-braun-von-dell-technologies]]></link><guid isPermaLink="false">562049cf-95ac-4e0a-b942-c7faaf54df61</guid><itunes:image href="https://artwork.captivate.fm/07c98f13-b62f-4e73-af3a-05c91b17a794/UaPtPYwh58PtPhlST6b1hZMX.png"/><pubDate>Fri, 07 Jul 2023 09:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/3bad8e06-19f1-4cac-9808-c48daa22b478/Podcast-Dell-ISG-Multi-Cloud-VxRail-Tanzu-Manuel-Braun-converted.mp3" length="25186725" type="audio/mpeg"/><itunes:duration>41:59</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>150</itunes:episode><podcast:episode>150</podcast:episode></item><item><title>Power User brauchen Power IT für Hybrid Work, mit Hannes Willing von Dell Technologies</title><itunes:title>Power User brauchen Power IT für Hybrid Work, mit Hannes Willing von Dell Technologies</itunes:title><description><![CDATA[<p>Power User sind nicht mehr nur Entwickler, Ingenieurinnen oder Designer mit hohen Anforderungen an die IT, inzwischen gibt es weitaus mehr Power User in den Unternehmen. Hinzu gekommen sind Nutzende, die intensiv Anwendungen zur Zusammenarbeit sowie Geschäfts- und Büroanwendungen verwenden. Was bedeutet das für den Arbeitsplatz bei Hybrid Work? Und welche Rolle spielen Workstations? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Hannes Willing von Dell Technologies liefert Antworten.</p><ul><li><a href="https://www.dell.com/de-de/shop/workstations/sc/workstations">Precision Workstations mit ISV-Zertifizierung | Dell Deutschland</a></li><li><a href="https://www.dell.com/de-de/shop/dell-notebooks/sf/precision-laptops">Precision Mobile Workstations-Laptops | Dell Deutschland</a></li><li><a href="https://www.dell.com/de-de/shop/desktops-all-in-ones-pcs/sf/precision-desktops">Stationäre Precision-Workstations | Dell Deutschland</a></li><li><a href="https://www.delltechnologies.com/asset/de-de/products/laptops-and-2-in-1s/briefs-summaries/three-step-hybrid-workforce-eguide.pdf">E-Guide Hybrid Work</a></li><li><a href="https://www.dell.com/de-de/dt/microsites/work-redefined.htm#scroll=off">Digital Work Refined Client Solutions  | Dell Germany</a></li><li><a href="https://www.delltechnologies.com/asset/de-de/solutions/business-solutions/briefs-summaries/hybrid-work-midmarket-solutions.pdf">Flexibel, unabhängig und bestens ausgerüstet: ArbeitnehmerInnen der Zukunft arbeitet hybrid</a></li><li><a href="https://www.dell.com/de-de/blog/series/hybrid-work/">Hybrid Work | Dell Technologies Germany</a></li><li><a href="https://www.dell.com/en-us/perspectives/the-future-of-work-is-hybrid/">Hybrid Work and The Future Workplace | Dell</a></li><li><a href="https://www.dell.com/en-in/blog/work-anywhere-do-everything-with-dell/">Work Anywhere, Do Everything with Dell</a></li><li><a href="https://www.delltechnologies.com/asset/de-de/products/workstations/briefs-summaries/super-user-info-brief-with-idc.pdf.external">IDC Infobrief „Sind Sie ein Power User?“</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Power User sind nicht mehr nur Entwickler, Ingenieurinnen oder Designer mit hohen Anforderungen an die IT, inzwischen gibt es weitaus mehr Power User in den Unternehmen. Hinzu gekommen sind Nutzende, die intensiv Anwendungen zur Zusammenarbeit sowie Geschäfts- und Büroanwendungen verwenden. Was bedeutet das für den Arbeitsplatz bei Hybrid Work? Und welche Rolle spielen Workstations? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Hannes Willing von Dell Technologies liefert Antworten.</p><ul><li><a href="https://www.dell.com/de-de/shop/workstations/sc/workstations">Precision Workstations mit ISV-Zertifizierung | Dell Deutschland</a></li><li><a href="https://www.dell.com/de-de/shop/dell-notebooks/sf/precision-laptops">Precision Mobile Workstations-Laptops | Dell Deutschland</a></li><li><a href="https://www.dell.com/de-de/shop/desktops-all-in-ones-pcs/sf/precision-desktops">Stationäre Precision-Workstations | Dell Deutschland</a></li><li><a href="https://www.delltechnologies.com/asset/de-de/products/laptops-and-2-in-1s/briefs-summaries/three-step-hybrid-workforce-eguide.pdf">E-Guide Hybrid Work</a></li><li><a href="https://www.dell.com/de-de/dt/microsites/work-redefined.htm#scroll=off">Digital Work Refined Client Solutions  | Dell Germany</a></li><li><a href="https://www.delltechnologies.com/asset/de-de/solutions/business-solutions/briefs-summaries/hybrid-work-midmarket-solutions.pdf">Flexibel, unabhängig und bestens ausgerüstet: ArbeitnehmerInnen der Zukunft arbeitet hybrid</a></li><li><a href="https://www.dell.com/de-de/blog/series/hybrid-work/">Hybrid Work | Dell Technologies Germany</a></li><li><a href="https://www.dell.com/en-us/perspectives/the-future-of-work-is-hybrid/">Hybrid Work and The Future Workplace | Dell</a></li><li><a href="https://www.dell.com/en-in/blog/work-anywhere-do-everything-with-dell/">Work Anywhere, Do Everything with Dell</a></li><li><a href="https://www.delltechnologies.com/asset/de-de/products/workstations/briefs-summaries/super-user-info-brief-with-idc.pdf.external">IDC Infobrief „Sind Sie ein Power User?“</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/power-user-brauchen-power-it-fur-hybrid-work-mit-hannes-willing-von-dell-technologies]]></link><guid isPermaLink="false">00bead8b-9b8c-4699-8efe-0359da779e6b</guid><itunes:image href="https://artwork.captivate.fm/fea67233-3171-4129-9dc8-2a7209dd4b38/-CJwawTzQIrTmnGiUnAEKKLb.jpg"/><pubDate>Tue, 04 Jul 2023 18:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/b4c88e9f-b311-4585-a7b4-b3fd2bdb7a3e/Podcast-Dell-MB-Power-User-Workstation-Hybrid-Work-Hannes-Willi.mp3" length="17550405" type="audio/mpeg"/><itunes:duration>29:15</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>149</itunes:episode><podcast:episode>149</podcast:episode></item><item><title>Das bietet integrierte Sicherheit für Server und Cloud, mit Peter Dümig von Dell Technologies und Sven Langenfeld von Microsoft</title><itunes:title>Das bietet integrierte Sicherheit für Server und Cloud, mit Peter Dümig von Dell Technologies und Sven Langenfeld von Microsoft</itunes:title><description><![CDATA[<p>In Zeiten sich verschärfender Cyberbedrohungen und einer oft komplexen Cybersicherheit kommt einer integrierten Security eine große Bedeutung zu, denn sie entlastet die Unternehmen deutlich bei der Cybersecurity. Selbst kleinere Unternehmen erhalten so eine professionelle Security, ohne viel Zusatzaufwand oder zusätzliches Budget. Doch wie sieht dies konkret in der Praxis aus? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Peter Dümig von Dell Technologies und Sven Langenfeld von Microsoft liefert Antworten.</p><ul><li><a href="https://infohub.delltechnologies.com/l/related-resources-66/cyber-security-interactive-journey">Cyber Security Interactive Journey | Related Resources | Dell Technologies Info Hub</a></li><li><a href="https://www.dell.com/de-de/dt/solutions/security/index.htm">IT- und Cybersicherheitslösungen | Dell Germany</a></li><li><a href="https://www.microsoft.com/de-de/windows-server">Cloudbasierte und lokale Windows Server-Lösungen</a></li><li><a href="https://www.dell.com/de-de/shop/dell-poweredge-servers/sc/servers#scroll=off&tab0=0">Server: PowerEdge Rack-Server | Dell Deutschland</a></li><li><a href="https://www.dell.com/de-de/lp/new-generation-servers">Server der neuen Generation | Dell Deutschland</a></li><li><a href="https://www.microsoft.com/de-de/mit-sicherheit/">Sicherheit auf jeder Ebene (Microsoft)</a></li><li><a href="https://www.datacenter-insider.de/mehr-sicherheit-mit-poweredge-und-windows-server-2022-w-6475e81e8fb8c/">Mehr Sicherheit mit PowerEdge und Windows Server 2022 || Mehr Sicherheit mit PowerEdge und Windows Server 2022</a></li><li><a href="https://infohub.delltechnologies.com/p/dell-emc-poweredge-uefi-secure-boot-customization-reduce-attack-surface-with-complete-control-of-certificates/">Dell EMC PowerEdge UEFI Secure Boot Customization: Reduce Attack Surface with Complete Control of Certificates | Dell Technologies Info Hub</a></li><li><a href="https://www.delltechnologies.com/asset/sv-se/products/servers/industry-market/direct-from-development-secured-component-verification.pdf">Secured Component Verification</a></li><li><a href="https://dl.dell.com/content/manual30213951-idrac9-security-configuration-guide.pdf?language=en-us">iDRAC9 Security Configuration Guide</a></li><li><a href="https://dl.dell.com/manuals/common/dell-emc-poweredge-cyber-resilient-security.pdf">Cyber Resilient Security in Dell PowerEdge Servers</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>In Zeiten sich verschärfender Cyberbedrohungen und einer oft komplexen Cybersicherheit kommt einer integrierten Security eine große Bedeutung zu, denn sie entlastet die Unternehmen deutlich bei der Cybersecurity. Selbst kleinere Unternehmen erhalten so eine professionelle Security, ohne viel Zusatzaufwand oder zusätzliches Budget. Doch wie sieht dies konkret in der Praxis aus? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Peter Dümig von Dell Technologies und Sven Langenfeld von Microsoft liefert Antworten.</p><ul><li><a href="https://infohub.delltechnologies.com/l/related-resources-66/cyber-security-interactive-journey">Cyber Security Interactive Journey | Related Resources | Dell Technologies Info Hub</a></li><li><a href="https://www.dell.com/de-de/dt/solutions/security/index.htm">IT- und Cybersicherheitslösungen | Dell Germany</a></li><li><a href="https://www.microsoft.com/de-de/windows-server">Cloudbasierte und lokale Windows Server-Lösungen</a></li><li><a href="https://www.dell.com/de-de/shop/dell-poweredge-servers/sc/servers#scroll=off&tab0=0">Server: PowerEdge Rack-Server | Dell Deutschland</a></li><li><a href="https://www.dell.com/de-de/lp/new-generation-servers">Server der neuen Generation | Dell Deutschland</a></li><li><a href="https://www.microsoft.com/de-de/mit-sicherheit/">Sicherheit auf jeder Ebene (Microsoft)</a></li><li><a href="https://www.datacenter-insider.de/mehr-sicherheit-mit-poweredge-und-windows-server-2022-w-6475e81e8fb8c/">Mehr Sicherheit mit PowerEdge und Windows Server 2022 || Mehr Sicherheit mit PowerEdge und Windows Server 2022</a></li><li><a href="https://infohub.delltechnologies.com/p/dell-emc-poweredge-uefi-secure-boot-customization-reduce-attack-surface-with-complete-control-of-certificates/">Dell EMC PowerEdge UEFI Secure Boot Customization: Reduce Attack Surface with Complete Control of Certificates | Dell Technologies Info Hub</a></li><li><a href="https://www.delltechnologies.com/asset/sv-se/products/servers/industry-market/direct-from-development-secured-component-verification.pdf">Secured Component Verification</a></li><li><a href="https://dl.dell.com/content/manual30213951-idrac9-security-configuration-guide.pdf?language=en-us">iDRAC9 Security Configuration Guide</a></li><li><a href="https://dl.dell.com/manuals/common/dell-emc-poweredge-cyber-resilient-security.pdf">Cyber Resilient Security in Dell PowerEdge Servers</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/das-bietet-integrierte-sicherheit-fur-server-und-cloud-mit-peter-dumig-von-dell-technologies-und-sven-langenfeld-von-microsoft]]></link><guid isPermaLink="false">06f0e770-05bd-4c91-a990-845961386c85</guid><itunes:image href="https://artwork.captivate.fm/d55960cc-df3b-48d1-b6c1-d997ce83c337/hvxeak7QAcmrCuYIiniu3R8o.png"/><pubDate>Mon, 12 Jun 2023 18:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/19070173-80f1-412d-8656-a331095312bb/Podcast-Dell-ISG-Windows-Server-Sicherheit-Peter-Duemig-Sven-La.mp3" length="26019405" type="audio/mpeg"/><itunes:duration>43:22</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>148</itunes:episode><podcast:episode>148</podcast:episode></item><item><title>Warum Festplatten in Rechenzentren unverzichtbar bleiben, mit Rainer Kaese von Toshiba Electronics Europe</title><itunes:title>Warum Festplatten in Rechenzentren unverzichtbar bleiben, mit Rainer Kaese von Toshiba Electronics Europe</itunes:title><description><![CDATA[<p>Noch vor einigen Jahren waren zahlreiche Branchenanalysten der Meinung, dass HDDs vollständig durch Solid State Drives (SSDs) ersetzt werden würden, und ein großer Teil von ihnen prognostizierte, dass dies bis zum Jahr 2020 geschehen würde. Mittlerweile schreiben wir das Jahr 2023, und HDDs sind weiterhin im Einsatz. Doch warum bleiben HDDs unverzichtbar? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Rainer Kaese von Toshiba Electronics Europe liefert Antworten.</p><ul><li><a href="https://www.toshiba-storage.com/de/trends-technology/hdd-outlook-2023-the-trends-set-to-emerge/">HDD Outlook 2023: The Trends Set to Emerge - EMEA Region – Toshiba Storage Solutions</a></li><li><a href="https://www.toshiba-storage.com/products/enterprise-capacity-hard-drive-mg-series/">Enterprise Capacity Hard Drive - MG Series - EMEA Region – Toshiba Storage Solutions</a></li><li><a href="https://www.toshiba-storage.com/trends-technology/case-study-how-toshiba-hdds-have-helped-cern-keep-track-of-their-generated-data/">Case Study - How Toshiba HDDs have helped CERN keep track of their generated data - EMEA Region – Toshiba Storage Solutions</a></li><li><a href="https://storage.toshiba.com/enterprise-hdd/enterprise-capacity">High Capacity Enterprise Hard Drives | Toshiba MG Series HDDs</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Noch vor einigen Jahren waren zahlreiche Branchenanalysten der Meinung, dass HDDs vollständig durch Solid State Drives (SSDs) ersetzt werden würden, und ein großer Teil von ihnen prognostizierte, dass dies bis zum Jahr 2020 geschehen würde. Mittlerweile schreiben wir das Jahr 2023, und HDDs sind weiterhin im Einsatz. Doch warum bleiben HDDs unverzichtbar? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Rainer Kaese von Toshiba Electronics Europe liefert Antworten.</p><ul><li><a href="https://www.toshiba-storage.com/de/trends-technology/hdd-outlook-2023-the-trends-set-to-emerge/">HDD Outlook 2023: The Trends Set to Emerge - EMEA Region – Toshiba Storage Solutions</a></li><li><a href="https://www.toshiba-storage.com/products/enterprise-capacity-hard-drive-mg-series/">Enterprise Capacity Hard Drive - MG Series - EMEA Region – Toshiba Storage Solutions</a></li><li><a href="https://www.toshiba-storage.com/trends-technology/case-study-how-toshiba-hdds-have-helped-cern-keep-track-of-their-generated-data/">Case Study - How Toshiba HDDs have helped CERN keep track of their generated data - EMEA Region – Toshiba Storage Solutions</a></li><li><a href="https://storage.toshiba.com/enterprise-hdd/enterprise-capacity">High Capacity Enterprise Hard Drives | Toshiba MG Series HDDs</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/warum-festplatten-in-rechenzentren-unverzichtbar-bleiben-mit-rainer-kaese-von-toshiba-electronics-europe]]></link><guid isPermaLink="false">596e6602-b4e7-4847-a6f3-f729dd6889a7</guid><itunes:image href="https://artwork.captivate.fm/a95eb57d-8815-4d22-86e5-bff7c73a24a8/Gta8ykbUuN5bs7jqDst2u43X.jpg"/><pubDate>Mon, 05 Jun 2023 12:38:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/390a1f48-6b28-4b6d-a701-06dc10193a56/Podcast-Toshiba-HDD-Data-Center-Rainer-Kaese-converted.mp3" length="25986141" type="audio/mpeg"/><itunes:duration>36:06</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>147</itunes:episode><podcast:episode>147</podcast:episode></item><item><title>Darum gehört Asset Management zur Nachhaltigkeitsstrategie, mit Steffen Hartmaier von IBM</title><itunes:title>Darum gehört Asset Management zur Nachhaltigkeitsstrategie, mit Steffen Hartmaier von IBM</itunes:title><description><![CDATA[<p>Für die Nachhaltigkeit ist ein effizienter Betrieb aller relevanten Assets eines Unternehmens entscheidend. Wenn der Betrieb stillsteht, schadet dies nicht nur der Wirtschaftlichkeit, sondern auch der Nachhaltigkeit. Wie kann deshalb intelligentes Asset Management in der Nachhaltigkeitsstrategie helfen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Steffen Hartmaier von IBM liefert Antworten.</p><ul><li><a href="https://www.ibm.com/downloads/cas/LDRPJM57">Der Business Value von IBM Maximo</a></li><li><a href="https://www.ibm.com/case-studies/novate-solutions/">Using cognitive capabilities to spot the imperceptible</a></li><li><a href="https://www.ibm.com/case-studies/marta-watson-cloud">Metropolitan Atlanta Rapid Transit Authority | IBM</a></li><li><a href="https://mediacenter.ibm.com/id/1_ioa1i8b0">IBM Maximo for Civil Infrastructure with Sund & Baelt - IBM MediaCenter</a></li><li><a href="https://www.ibm.com/de-de/products/maximo/energy-utilities">Maximo Application Suite - Energie- und Versorgungswirtschaft - Deutschland | IBM</a></li><li><a href="https://www.ibm.com/downloads/cas/N4QP8QZ6">IBM Maximo unterstützt führende Infrastrukturunternehmen bei der Optimierung von Assets und Abläufen weltweit</a></li><li><a href="https://www.ibm.com/de-de/products/maximo/remote-monitoring">Remote-Asset-Monitoring - Maximo Application Suite - Deutschland | IBM</a></li><li><a href="https://www.ibm.com/de-de/products/maximo/asset-management">Enterprise-Asset-Management - Maximo Application Suite - Deutschland | IBM</a></li><li><a href="https://www.ibm.com/de-de/products/maximo">Maximo Application Suite - Überblick - Deutschland | IBM</a></li><li><a href="https://www.ibm.com/de-de/events/think/on-tour/frankfurt">Think on Tour in Frankfurt 2023 (14. - 15. Juni 2023 | Frankfurt)</a></li><li><a href="https://www.ibm.com/events/think/">Informationen und Anmeldung zur IBM Think mit Sustainability als einen der Themenschwerpunkte</a></li><li><a href="https://www.bigdata-insider.de/was-hat-asset-management-mit-nachhaltigkeit-zu-tun-w-642d5dea335c3/">Deep Dive: Was hat Asset Management mit Nachhaltigkeit zu tun? || Was hat Asset Management mit Nachhaltigkeit zu tun?</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Für die Nachhaltigkeit ist ein effizienter Betrieb aller relevanten Assets eines Unternehmens entscheidend. Wenn der Betrieb stillsteht, schadet dies nicht nur der Wirtschaftlichkeit, sondern auch der Nachhaltigkeit. Wie kann deshalb intelligentes Asset Management in der Nachhaltigkeitsstrategie helfen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Steffen Hartmaier von IBM liefert Antworten.</p><ul><li><a href="https://www.ibm.com/downloads/cas/LDRPJM57">Der Business Value von IBM Maximo</a></li><li><a href="https://www.ibm.com/case-studies/novate-solutions/">Using cognitive capabilities to spot the imperceptible</a></li><li><a href="https://www.ibm.com/case-studies/marta-watson-cloud">Metropolitan Atlanta Rapid Transit Authority | IBM</a></li><li><a href="https://mediacenter.ibm.com/id/1_ioa1i8b0">IBM Maximo for Civil Infrastructure with Sund & Baelt - IBM MediaCenter</a></li><li><a href="https://www.ibm.com/de-de/products/maximo/energy-utilities">Maximo Application Suite - Energie- und Versorgungswirtschaft - Deutschland | IBM</a></li><li><a href="https://www.ibm.com/downloads/cas/N4QP8QZ6">IBM Maximo unterstützt führende Infrastrukturunternehmen bei der Optimierung von Assets und Abläufen weltweit</a></li><li><a href="https://www.ibm.com/de-de/products/maximo/remote-monitoring">Remote-Asset-Monitoring - Maximo Application Suite - Deutschland | IBM</a></li><li><a href="https://www.ibm.com/de-de/products/maximo/asset-management">Enterprise-Asset-Management - Maximo Application Suite - Deutschland | IBM</a></li><li><a href="https://www.ibm.com/de-de/products/maximo">Maximo Application Suite - Überblick - Deutschland | IBM</a></li><li><a href="https://www.ibm.com/de-de/events/think/on-tour/frankfurt">Think on Tour in Frankfurt 2023 (14. - 15. Juni 2023 | Frankfurt)</a></li><li><a href="https://www.ibm.com/events/think/">Informationen und Anmeldung zur IBM Think mit Sustainability als einen der Themenschwerpunkte</a></li><li><a href="https://www.bigdata-insider.de/was-hat-asset-management-mit-nachhaltigkeit-zu-tun-w-642d5dea335c3/">Deep Dive: Was hat Asset Management mit Nachhaltigkeit zu tun? || Was hat Asset Management mit Nachhaltigkeit zu tun?</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/darum-gehort-asset-management-zur-nachhaltigkeitsstrategie-mit-steffen-hartmaier-von-ibm]]></link><guid isPermaLink="false">5e62fc54-b1eb-486a-ae76-b2fa41fc4c6c</guid><itunes:image href="https://artwork.captivate.fm/468d0cee-b3ef-488d-8740-f1d7929855f9/kn3fp3kmuW1zbbHUrCwHmU09.jpg"/><pubDate>Wed, 31 May 2023 10:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/de10bcfb-b7b1-4074-8f2a-bda01891a9e5/Podcast-IBM-Maximo-Steffen-Hartmaier-converted.mp3" length="20203965" type="audio/mpeg"/><itunes:duration>33:40</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>146</itunes:episode><podcast:episode>146</podcast:episode></item><item><title>Übergreifendes Netzwerk-Monitoring für IT und OT, mit Felix Berndt von Paessler AG</title><itunes:title>Übergreifendes Netzwerk-Monitoring für IT und OT, mit Felix Berndt von Paessler AG</itunes:title><description><![CDATA[<p>Auch die OT-Infrastruktur hängt von Netzwerkkomponenten wie Routern, Switches, Firewalls ab. Wenn diese Komponenten ausfallen, kann dies negative Auswirkungen auf Produktionsprozesse haben. Es reicht also nicht, die Komponenten in der IT zu überwachen. Wie aber kann man das Monitoring auf OT ausweiten? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Felix Berndt von Paessler AG liefert Antworten.</p><ul><li><a href="https://www.paessler.com/watch-a-demo">Watch a demo</a></li><li><a href="https://blog.paessler.com/how-to-send-prtg-notifications-to-an-opc-ua-server">How to send PRTG notifications to an OPC UA server</a></li><li><a href="https://blog.paessler.com/announcing-paessler-prtg-opc-ua-server">Announcing Paessler PRTG OPC UA Server</a></li><li><a href="https://www.paessler.com/prtg/extensions/prtg-opc-ua-server">Paessler PRTG OPC UA Server: consolidate your IT and OT views</a></li><li><a href="https://www.paessler.com/de/opc-ua-monitoring">OPC-UA-Monitoring mit PRTG</a></li><li><a href="https://www.paessler.com/opc-ua-monitoring#opc-ua-definition">Monitoring OPC UA with PRTG</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Auch die OT-Infrastruktur hängt von Netzwerkkomponenten wie Routern, Switches, Firewalls ab. Wenn diese Komponenten ausfallen, kann dies negative Auswirkungen auf Produktionsprozesse haben. Es reicht also nicht, die Komponenten in der IT zu überwachen. Wie aber kann man das Monitoring auf OT ausweiten? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Felix Berndt von Paessler AG liefert Antworten.</p><ul><li><a href="https://www.paessler.com/watch-a-demo">Watch a demo</a></li><li><a href="https://blog.paessler.com/how-to-send-prtg-notifications-to-an-opc-ua-server">How to send PRTG notifications to an OPC UA server</a></li><li><a href="https://blog.paessler.com/announcing-paessler-prtg-opc-ua-server">Announcing Paessler PRTG OPC UA Server</a></li><li><a href="https://www.paessler.com/prtg/extensions/prtg-opc-ua-server">Paessler PRTG OPC UA Server: consolidate your IT and OT views</a></li><li><a href="https://www.paessler.com/de/opc-ua-monitoring">OPC-UA-Monitoring mit PRTG</a></li><li><a href="https://www.paessler.com/opc-ua-monitoring#opc-ua-definition">Monitoring OPC UA with PRTG</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/ubergreifendes-netzwerk-monitoring-fur-it-und-ot-mit-felix-berndt-von-paessler-ag]]></link><guid isPermaLink="false">ac374c60-27db-46f7-9fe3-5a806c8a2847</guid><itunes:image href="https://artwork.captivate.fm/1bfc4d2f-f0e4-4c52-ac62-7573965828b8/0qwJkZy8ZxIBkUw3b7E0KjCq.png"/><pubDate>Fri, 26 May 2023 06:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/4b8b7aa4-862c-4dfa-b358-f2db5fa9d583/Podcast-Paessler-OT-IT-Monitoring-Felix-Berndt-converted.mp3" length="17075205" type="audio/mpeg"/><itunes:duration>28:28</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>145</itunes:episode><podcast:episode>145</podcast:episode></item><item><title>Echtzeit-Monitoring für eine zuverlässige Cloud-Nutzung, mit Benedikt Braun und Andreas Schmidt von ThousandEyes</title><itunes:title>Echtzeit-Monitoring für eine zuverlässige Cloud-Nutzung, mit Benedikt Braun und Andreas Schmidt von ThousandEyes</itunes:title><description><![CDATA[<p>Die Bedeutung von Cloud Computing hat durch Hybrid Work noch weiter zugenommen. Unternehmen werden zunehmend abhängig von der Cloud. Es ist entscheidend, die Cloud-Verfügbarkeit und den Zugang zur Cloud, also insbesondere das Internet, im Blick zu haben. Doch wie gelingt ein solches Monitoring von Internet und Cloud und zwar in Echtzeit? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Benedikt Braun und Andreas Schmidt von ThousandEyes liefert Antworten.</p><ul><li><a href="https://www.thousandeyes.com/de/signup/">Testmöglichkeit</a></li><li><a href="https://www.thousandeyes.com/outages/">Internet Outages Map</a></li><li><a href="https://www.thousandeyes.com/product/internet-and-wan">Internet and WAN: See Every Network That Impacts Experience</a></li><li><a href="https://www.thousandeyes.com/">Don’t Let the Internet Be Your Blind Spot</a></li><li><a href="https://www.ip-insider.de/blackbox-internet-nicht-mit-echtzeitmonitoring-w-641ad29f63390/">Blackbox Internet? Nicht mit Echtzeitmonitoring! || Blackbox Internet? Nicht mit Echtzeitmonitoring!</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Die Bedeutung von Cloud Computing hat durch Hybrid Work noch weiter zugenommen. Unternehmen werden zunehmend abhängig von der Cloud. Es ist entscheidend, die Cloud-Verfügbarkeit und den Zugang zur Cloud, also insbesondere das Internet, im Blick zu haben. Doch wie gelingt ein solches Monitoring von Internet und Cloud und zwar in Echtzeit? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Benedikt Braun und Andreas Schmidt von ThousandEyes liefert Antworten.</p><ul><li><a href="https://www.thousandeyes.com/de/signup/">Testmöglichkeit</a></li><li><a href="https://www.thousandeyes.com/outages/">Internet Outages Map</a></li><li><a href="https://www.thousandeyes.com/product/internet-and-wan">Internet and WAN: See Every Network That Impacts Experience</a></li><li><a href="https://www.thousandeyes.com/">Don’t Let the Internet Be Your Blind Spot</a></li><li><a href="https://www.ip-insider.de/blackbox-internet-nicht-mit-echtzeitmonitoring-w-641ad29f63390/">Blackbox Internet? Nicht mit Echtzeitmonitoring! || Blackbox Internet? Nicht mit Echtzeitmonitoring!</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/echtzeit-monitoring-fur-eine-zuverlassige-cloud-nutzung-mit-benedikt-braun-und-andreas-schmidt-von-thousandeyes]]></link><guid isPermaLink="false">c414e4c4-2975-4787-a072-06934b7829cc</guid><itunes:image href="https://artwork.captivate.fm/85f10b76-62db-4400-962b-f7afed521c0d/orlv9RbxJh1LSupwbRDDeCdZ.jpg"/><pubDate>Thu, 25 May 2023 06:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/b6d5b566-a84c-4658-87f6-cef6a2a32f8c/Podcast-ThousandEyes-Cloud-Monitoring-Benedikt-Braun-Andreas-Sc.mp3" length="20894085" type="audio/mpeg"/><itunes:duration>34:49</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>144</itunes:episode><podcast:episode>144</podcast:episode></item><item><title>Neue Prozessor-Generation als Basis für mehr KI-Leistung, mit Frank Kuypers von Intel Corporation</title><itunes:title>Neue Prozessor-Generation als Basis für mehr KI-Leistung, mit Frank Kuypers von Intel Corporation</itunes:title><description><![CDATA[<p>KI ist eine der Zukunftstechnologien mit enormen Wachstum. Da stellt sich die Frage, wie kann ein Anwenderunternehmen die hohen Anforderungen an die Ressourcen erfüllen. Auch wenn man KI aus der Cloud bezieht, will geklärt sein, wie das der Cloud-Provider macht. Es geht um Skalierbarkeit, um Kosten, und auch um Nachhaltigkeit. Welche Rolle spielen hier Prozessoren? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Frank Kuypers von Intel Corporation liefert Antworten.</p><ul><li><a href="https://download.intel.com/newsroom/2023/data-center-hpc/4th-Gen-Xeon-Accelerator-Fact-Sheet.pdf">Intel Accelerator Engines</a></li><li><a href="https://www.intel.de/content/www/de/de/products/docs/processors/xeon-accelerated/4th-gen-xeon-scalable-processors-product-brief.html">Skalierbare Intel® Xeon® Prozessoren der 4. Generation</a></li><li><a href="https://www.intel.de/content/www/de/de/products/docs/processors/xeon/server-processor-overview.html">Server Processors: Choosing the Right Server CPU - Intel</a></li><li><a href="https://www.intel.de/content/www/de/de/products/docs/accelerator-engines/advanced-matrix-extensions/alibaba-solution-brief.html">Intel® AMX verbessert die KI-Inferenzleistung</a></li><li><a href="https://www.intel.de/content/www/de/de/products/docs/processors/xeon/scalable/hypertec-video.html">Hypertec Immersionskühlung</a></li><li><a href="https://www.intel.de/content/www/de/de/products/docs/processors/xeon-accelerated/4th-gen-xeon-scalable-processors.html">Skalierbare Intel Xeon Prozessoren der 4. Generation</a></li><li><a href="https://www.intel.de/content/www/de/de/products/details/processors/xeon.html">Intel® Xeon® Prozessoren – Xeon Prozessoren der neuesten Generation...</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>KI ist eine der Zukunftstechnologien mit enormen Wachstum. Da stellt sich die Frage, wie kann ein Anwenderunternehmen die hohen Anforderungen an die Ressourcen erfüllen. Auch wenn man KI aus der Cloud bezieht, will geklärt sein, wie das der Cloud-Provider macht. Es geht um Skalierbarkeit, um Kosten, und auch um Nachhaltigkeit. Welche Rolle spielen hier Prozessoren? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Frank Kuypers von Intel Corporation liefert Antworten.</p><ul><li><a href="https://download.intel.com/newsroom/2023/data-center-hpc/4th-Gen-Xeon-Accelerator-Fact-Sheet.pdf">Intel Accelerator Engines</a></li><li><a href="https://www.intel.de/content/www/de/de/products/docs/processors/xeon-accelerated/4th-gen-xeon-scalable-processors-product-brief.html">Skalierbare Intel® Xeon® Prozessoren der 4. Generation</a></li><li><a href="https://www.intel.de/content/www/de/de/products/docs/processors/xeon/server-processor-overview.html">Server Processors: Choosing the Right Server CPU - Intel</a></li><li><a href="https://www.intel.de/content/www/de/de/products/docs/accelerator-engines/advanced-matrix-extensions/alibaba-solution-brief.html">Intel® AMX verbessert die KI-Inferenzleistung</a></li><li><a href="https://www.intel.de/content/www/de/de/products/docs/processors/xeon/scalable/hypertec-video.html">Hypertec Immersionskühlung</a></li><li><a href="https://www.intel.de/content/www/de/de/products/docs/processors/xeon-accelerated/4th-gen-xeon-scalable-processors.html">Skalierbare Intel Xeon Prozessoren der 4. Generation</a></li><li><a href="https://www.intel.de/content/www/de/de/products/details/processors/xeon.html">Intel® Xeon® Prozessoren – Xeon Prozessoren der neuesten Generation...</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/neue-prozessor-generation-als-basis-fur-mehr-ki-leistung-mit-frank-kuypers-von-intel-corporation]]></link><guid isPermaLink="false">7091f08c-4c19-4de9-be5a-579ccecadf1d</guid><itunes:image href="https://artwork.captivate.fm/0c57ef70-83d1-4b22-9352-5272eec3a45a/IepsyM0x-EMvWDyS2WlGO5z8.jpg"/><pubDate>Wed, 24 May 2023 14:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/d302d76f-0073-4eb9-bfc2-fbd22a48826f/Podcast-Intel-Xeon-4G-KI-Frank-Kuypers-converted.mp3" length="23404365" type="audio/mpeg"/><itunes:duration>39:00</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>143</itunes:episode><podcast:episode>143</podcast:episode></item><item><title>Wie mobile Datenspeicher endlich sicher werden, mit Christian Marhöfer von Kingston Technology</title><itunes:title>Wie mobile Datenspeicher endlich sicher werden, mit Christian Marhöfer von Kingston Technology</itunes:title><description><![CDATA[<p>Verlorene Festplatten und USB-Sticks machen anfällig für die Offenlegung persönlicher und privater Daten. Der Einsatz von Verschlüsselung in Kombination mit Best Practices, Standards und Richtlinien ist ein großer Schritt für mehr Datenschutz. Doch welche Verschlüsselung muss es sein? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christian Marhöfer von Kingston Technology liefert Antworten. </p><ul><li><a href="https://www.kingston.com/en/ssd/ironkey-vp80es-encrypted-external-ssd">IronKey Vault Privacy 80 External SSD with Hardware Encryption - Kingston Technology</a></li><li><a href="https://www.kingston.com/de/usb-flash-drives/ironkey-kp200-encrypted-usb-flash-drive">Kingston IronKey Keypad 200 Verschlüsselter USB-Stick - Kingston Technology</a></li><li><a href="https://www.kingston.com/de/solutions/data-security/ironkey">Sichere Lösungen von Kingston IronKey - Kingston Technology</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Verlorene Festplatten und USB-Sticks machen anfällig für die Offenlegung persönlicher und privater Daten. Der Einsatz von Verschlüsselung in Kombination mit Best Practices, Standards und Richtlinien ist ein großer Schritt für mehr Datenschutz. Doch welche Verschlüsselung muss es sein? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christian Marhöfer von Kingston Technology liefert Antworten. </p><ul><li><a href="https://www.kingston.com/en/ssd/ironkey-vp80es-encrypted-external-ssd">IronKey Vault Privacy 80 External SSD with Hardware Encryption - Kingston Technology</a></li><li><a href="https://www.kingston.com/de/usb-flash-drives/ironkey-kp200-encrypted-usb-flash-drive">Kingston IronKey Keypad 200 Verschlüsselter USB-Stick - Kingston Technology</a></li><li><a href="https://www.kingston.com/de/solutions/data-security/ironkey">Sichere Lösungen von Kingston IronKey - Kingston Technology</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-mobile-datenspeicher-endlich-sicher-werden-mit-christian-marhofer-von-kingston-technology]]></link><guid isPermaLink="false">aa42a045-b6ef-485b-adab-6e49ce91a76a</guid><itunes:image href="https://artwork.captivate.fm/fc0ab1b2-eadd-45b0-8769-55c2eae41c67/f4CFVQKkqzmuc4fED_t4E-bm.png"/><pubDate>Mon, 22 May 2023 06:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/570b5f94-3963-4719-a47b-c5ed59e306a4/Podcast-Kingston-Sichere-USB-Sticks-Christian-Marhoefer-convert.mp3" length="20587005" type="audio/mpeg"/><itunes:duration>34:19</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>142</itunes:episode><podcast:episode>142</podcast:episode></item><item><title>Keine Ressourcen im Kampf gegen Ransomware?, mit Martina Emminger von iTernity und Stefano Heisig von Veeam</title><itunes:title>Keine Ressourcen im Kampf gegen Ransomware?, mit Martina Emminger von iTernity und Stefano Heisig von Veeam</itunes:title><description><![CDATA[<p>Ransomware ist die Cyberbedrohung, die von Unternehmen am meisten gefürchtet wird. Die Zahl der Attacken steigt, die Schäden sind hoch. Offensichtlich reicht der Schutz vor Ransomware nicht aus. Wie aber können sich Unternehmen besser gegen Ransomware schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Martina Emminger von iTernity und Stefano Heisig von Veeam liefert Antworten. </p><ul><li><a href="https://iternity.com/files/assets/03_Downloads-PDFs/EN/Product-information/iTernity_Veeam_solution-brief_object-immutability.pdf">Solution Brief Veeam & iTernity</a></li><li><a href="https://iternity.com/de/know-how/downloads/esg-tco-icas-fs/">ESG Kostenanalyse: Public Cloud vs. On-Premises Storage - iTernity</a></li><li><a href="https://iternity.com/de/know-how/downloads/veeam-v12/">Whitepaper: 6 Gründe für iTernity Object Storage & Veeam v12 - iTernity</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Ransomware ist die Cyberbedrohung, die von Unternehmen am meisten gefürchtet wird. Die Zahl der Attacken steigt, die Schäden sind hoch. Offensichtlich reicht der Schutz vor Ransomware nicht aus. Wie aber können sich Unternehmen besser gegen Ransomware schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Martina Emminger von iTernity und Stefano Heisig von Veeam liefert Antworten. </p><ul><li><a href="https://iternity.com/files/assets/03_Downloads-PDFs/EN/Product-information/iTernity_Veeam_solution-brief_object-immutability.pdf">Solution Brief Veeam & iTernity</a></li><li><a href="https://iternity.com/de/know-how/downloads/esg-tco-icas-fs/">ESG Kostenanalyse: Public Cloud vs. On-Premises Storage - iTernity</a></li><li><a href="https://iternity.com/de/know-how/downloads/veeam-v12/">Whitepaper: 6 Gründe für iTernity Object Storage & Veeam v12 - iTernity</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/keine-ressourcen-im-kampf-gegen-ransomware-mit-martina-emminger-von-iternity-und-stefano-heisig-von-veeam]]></link><guid isPermaLink="false">35a37a3a-ec77-4b3b-9a89-c089259a1caf</guid><itunes:image href="https://artwork.captivate.fm/2b1281ba-8996-422f-9398-c068d966e16e/I-Eq0XYeycaJ21XU5EKndd8V.jpg"/><pubDate>Mon, 15 May 2023 16:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/56d186f2-c67a-4886-8970-98f0ac893632/Podcast-iTernitiy-Veeam-Ransomware-Martina-Emminger-Stefano-Hei.mp3" length="28738604" type="audio/mpeg"/><itunes:duration>34:13</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>141</itunes:episode><podcast:episode>141</podcast:episode></item><item><title>Azure-Datendienste und -Verwaltung für Cloud und On-Premises, mit Dieter Vollmar und Elmar Szych von Dell Technologies</title><itunes:title>Azure-Datendienste und -Verwaltung für Cloud und On-Premises, mit Dieter Vollmar und Elmar Szych von Dell Technologies</itunes:title><description><![CDATA[<p>Die Vorteile von Cloud und On-Premises lassen sich vereinen. Microsoft Azure Arc-fähige Datendienste auf einer validierten Grundlage von Dell Technologies bieten eine konsistente Managementerfahrung, unabhängig davon, wo sich die Daten befinden. Doch wie funktioniert das in der Praxis? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dieter Vollmar und Elmar Szych von Dell Technologies liefert Antworten.</p><ul><li><a href="https://infohub.delltechnologies.com/t/vdi-implementation-guide-azure-virtual-desktop-on-dell-integrated-system-for-microsoft-azure-stack-hci-1/">VDI Implementation Guide—Azure Virtual Desktop on Dell Integrated System for Microsoft Azure Stack HCI | Dell Technologies Info Hub</a></li><li><a href="https://infohub.delltechnologies.com/l/vdi-design-guide-azure-virtual-desktop-on-dell-integrated-system-for-microsoft-azure-stack-hci-1/sizing-guidelines-33">Sizing guidelines | VDI Design Guide—Azure Virtual Desktop on Dell Integrated System for Microsoft Azure Stack HCI | Dell Technologies Info Hub</a></li><li><a href="https://infohub.delltechnologies.com/l/videos-42/avd-on-azure-stack-hci-part-1-overview">AVD on Azure Stack HCI – Part 1 – Overview | Videos | Dell Technologies Info Hub</a></li><li><a href="https://www.dell.com/en-us/blog/fuel-azure-hybrid-cloud-with-a-validated-infrastructure/#tab0=0">Fuel Azure Hybrid Cloud With a Validated Infrastructure | Dell USA</a></li><li><a href="https://www.delltechnologies.com/asset/de-de/solutions/apex/briefs-summaries/apex-data-storage-services-azure-arc-infographic.pdf">Azure Arc-fähige Datendienste mit Dell APEX Data Storage Services Block</a></li><li><a href="https://www.dell.com/en-us/dt/hyperconverged-infrastructure/microsoft-azure-stack/index.htm#tab0=0">Microsoft Azure Stack (MAS) | Dell USA</a></li><li><a href="https://www.dell.com/de-de/dt/solutions/azure-arc/index.htm#tab0=0">Dell Technologies Lösungen für Microsoft Azure Arc | Dell Germany</a></li><li><a href="https://www.dell.com/de-de/blog/dell-integrated-system-for-microsoft-azure-stack-hci/#tab0=0">Dell Integrated System für Microsoft Azure Stack HCI | Dell Technologies Germany</a></li><li><a href="https://www.dell.com/en-us/blog/delivering-new-innovations-for-hybrid-cloud-environments-with-microsoft/#tab0=0">Delivering New Innovations for Hybrid Cloud Environments with Microsoft</a></li><li><a href="https://azure.microsoft.com/de-de/solutions/windows-server/#overview">Windows Server in Azure – Windows Cloud-Server | Microsoft Azure</a></li><li><a href="https://azure.microsoft.com/de-de/products/azure-arc">Azure Arc – Hybrid- und Multi-Cloud-Verwaltung und -Lösung</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Die Vorteile von Cloud und On-Premises lassen sich vereinen. Microsoft Azure Arc-fähige Datendienste auf einer validierten Grundlage von Dell Technologies bieten eine konsistente Managementerfahrung, unabhängig davon, wo sich die Daten befinden. Doch wie funktioniert das in der Praxis? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dieter Vollmar und Elmar Szych von Dell Technologies liefert Antworten.</p><ul><li><a href="https://infohub.delltechnologies.com/t/vdi-implementation-guide-azure-virtual-desktop-on-dell-integrated-system-for-microsoft-azure-stack-hci-1/">VDI Implementation Guide—Azure Virtual Desktop on Dell Integrated System for Microsoft Azure Stack HCI | Dell Technologies Info Hub</a></li><li><a href="https://infohub.delltechnologies.com/l/vdi-design-guide-azure-virtual-desktop-on-dell-integrated-system-for-microsoft-azure-stack-hci-1/sizing-guidelines-33">Sizing guidelines | VDI Design Guide—Azure Virtual Desktop on Dell Integrated System for Microsoft Azure Stack HCI | Dell Technologies Info Hub</a></li><li><a href="https://infohub.delltechnologies.com/l/videos-42/avd-on-azure-stack-hci-part-1-overview">AVD on Azure Stack HCI – Part 1 – Overview | Videos | Dell Technologies Info Hub</a></li><li><a href="https://www.dell.com/en-us/blog/fuel-azure-hybrid-cloud-with-a-validated-infrastructure/#tab0=0">Fuel Azure Hybrid Cloud With a Validated Infrastructure | Dell USA</a></li><li><a href="https://www.delltechnologies.com/asset/de-de/solutions/apex/briefs-summaries/apex-data-storage-services-azure-arc-infographic.pdf">Azure Arc-fähige Datendienste mit Dell APEX Data Storage Services Block</a></li><li><a href="https://www.dell.com/en-us/dt/hyperconverged-infrastructure/microsoft-azure-stack/index.htm#tab0=0">Microsoft Azure Stack (MAS) | Dell USA</a></li><li><a href="https://www.dell.com/de-de/dt/solutions/azure-arc/index.htm#tab0=0">Dell Technologies Lösungen für Microsoft Azure Arc | Dell Germany</a></li><li><a href="https://www.dell.com/de-de/blog/dell-integrated-system-for-microsoft-azure-stack-hci/#tab0=0">Dell Integrated System für Microsoft Azure Stack HCI | Dell Technologies Germany</a></li><li><a href="https://www.dell.com/en-us/blog/delivering-new-innovations-for-hybrid-cloud-environments-with-microsoft/#tab0=0">Delivering New Innovations for Hybrid Cloud Environments with Microsoft</a></li><li><a href="https://azure.microsoft.com/de-de/solutions/windows-server/#overview">Windows Server in Azure – Windows Cloud-Server | Microsoft Azure</a></li><li><a href="https://azure.microsoft.com/de-de/products/azure-arc">Azure Arc – Hybrid- und Multi-Cloud-Verwaltung und -Lösung</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/azure-datendienste-fur-cloud-und-on-premises-mit-dieter-vollmar-und-elmar-szych-von-dell-technologies]]></link><guid isPermaLink="false">950af516-ddb8-4974-b20b-9c9a39ce44b6</guid><itunes:image href="https://artwork.captivate.fm/079a9aea-0b83-4104-99f0-a007bcf1c9b7/GeFXdh9DVizaUcohQ8TAYDWp.png"/><pubDate>Wed, 10 May 2023 10:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/ca9b0090-62cf-4b37-b8e7-c853c17e5465/Podcast-Dell-ISG-Azure-Arc-Dieter-Vollmar-Elmar-Szych-converted.mp3" length="21134925" type="audio/mpeg"/><itunes:duration>35:13</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>140</itunes:episode><podcast:episode>140</podcast:episode></item><item><title>Wie KRITIS-Einrichtungen Angriffe erkennen und abwehren können, mit Steffen Heyde von der secunet Security Networks AG</title><itunes:title>Wie KRITIS-Einrichtungen Angriffe erkennen und abwehren können, mit Steffen Heyde von der secunet Security Networks AG</itunes:title><description><![CDATA[<p>Die Verpflichtung für KRITIS-Einrichtungen zum Einsatz von Systemen zur Angriffserkennung besteht gemäß IT-Sicherheitsgesetz 2.0 seit dem 1. Mai 2023. Was bedeutet das für KRITIS-Betreiber? Wo stehen die KRITIS-Betreiber in der Umsetzung und was ist dringend zu tun? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Steffen Heyde von der secunet Security Networks AG liefert Antworten.</p><ul><li><a href="https://www.secunet.com/industrial-security-news/news-q3-2021/it-sicherheitsgesetz-und-angriffserkennung">IT-Sicherheitsgesetz und Angriffserkennung</a></li><li><a href="https://www.secunet.com/it-sicherheitsgesetz-20">Das IT-Sicherheitsgesetz 2.0</a></li><li><a href="https://www.secunet.com/loesungen/secunet-monitor-kritis">Die KRITIS-Lösung zur Angriffserkennung | secunet AG</a></li><li><a href="https://www.secunet.com/industrial-security-news/news-q1-2023/cyberregulierung-in-europa-ein-leitfaden-fuer-industrieunternehmen">Cyberregulierung in Europa - ein Leitfaden für Industrieunternehmen</a></li><li><a href="https://www.secunet.com/studie-2023-angriffserkennung-in-unternehmen-kritischer-infrastrukturen">Angriffserkennung in Unternehmen Kritischer Infrastrukturen</a></li><li><a href="https://www.secunet.com/ueber-uns/presse/artikel/kritis-studie-cybersecurity-bedrohung-fuer-unternehmen-waechst">KRITIS-Studie: Cybersecurity-Bedrohung für Unternehmen wächst</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Die Verpflichtung für KRITIS-Einrichtungen zum Einsatz von Systemen zur Angriffserkennung besteht gemäß IT-Sicherheitsgesetz 2.0 seit dem 1. Mai 2023. Was bedeutet das für KRITIS-Betreiber? Wo stehen die KRITIS-Betreiber in der Umsetzung und was ist dringend zu tun? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Steffen Heyde von der secunet Security Networks AG liefert Antworten.</p><ul><li><a href="https://www.secunet.com/industrial-security-news/news-q3-2021/it-sicherheitsgesetz-und-angriffserkennung">IT-Sicherheitsgesetz und Angriffserkennung</a></li><li><a href="https://www.secunet.com/it-sicherheitsgesetz-20">Das IT-Sicherheitsgesetz 2.0</a></li><li><a href="https://www.secunet.com/loesungen/secunet-monitor-kritis">Die KRITIS-Lösung zur Angriffserkennung | secunet AG</a></li><li><a href="https://www.secunet.com/industrial-security-news/news-q1-2023/cyberregulierung-in-europa-ein-leitfaden-fuer-industrieunternehmen">Cyberregulierung in Europa - ein Leitfaden für Industrieunternehmen</a></li><li><a href="https://www.secunet.com/studie-2023-angriffserkennung-in-unternehmen-kritischer-infrastrukturen">Angriffserkennung in Unternehmen Kritischer Infrastrukturen</a></li><li><a href="https://www.secunet.com/ueber-uns/presse/artikel/kritis-studie-cybersecurity-bedrohung-fuer-unternehmen-waechst">KRITIS-Studie: Cybersecurity-Bedrohung für Unternehmen wächst</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-kritis-einrichtungen-angriffe-erkennen-und-abwehren-konnen-mit-steffen-heyde-von-der-secunet-security-networks-ag]]></link><guid isPermaLink="false">9675d8e9-e62f-46ad-92e8-c747e494fe14</guid><itunes:image href="https://artwork.captivate.fm/f4cc4202-47d5-45e6-803b-e617934f12ac/4C-J-ZmURVfAYMGtdF7tcBgV.jpg"/><pubDate>Thu, 04 May 2023 12:19:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/b4e80235-35b8-43c8-971e-bd10d1624d60/Podcast-secunet-KRITIS-Angriffserkennung-Steffen-Heyde-converted.mp3" length="24287805" type="audio/mpeg"/><itunes:duration>40:29</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>139</itunes:episode><podcast:episode>139</podcast:episode></item><item><title>Mit Transformations - und Change-Management zur effektiven Lieferkette, mit Clemens Kretschmer von LeverX</title><itunes:title>Mit Transformations - und Change-Management zur effektiven Lieferkette, mit Clemens Kretschmer von LeverX</itunes:title><description><![CDATA[<p>Eine moderne digitale Lieferkette wird zu einem vollständig integrierten Ökosystem, das für alle Beteiligten völlig transparent ist, von den Lieferanten von Rohstoffen, Komponenten und Teilen bis hin zu den Transporteuren dieser Lieferungen und Fertigwaren und schließlich zu den Kunden. Aber wie erreicht man das in der Praxis? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Clemens Kretschmer von LeverX liefert Antworten.</p><ul><li><a href="https://leverx.com/de/case-studies">Fallstudien | LeverX Group</a></li><li><a href="https://leverx.com/de/solutions/digital-supply-chain">SAP Digital Supply Chain (SAP DSC) | LeverX Group</a></li><li><a href="https://leverx.com/de/newsroom/brlm-losung">BRLM wird helfen, ein effektives Lieferkettenmanagement in der Öl- und Gasindustrie aufzubauen</a></li><li><a href="https://news.sap.com/germany/2022/11/industry-4-0-pop-up-factory/">Industry 4.0 Pop-Up Factory | SAP News Center</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Eine moderne digitale Lieferkette wird zu einem vollständig integrierten Ökosystem, das für alle Beteiligten völlig transparent ist, von den Lieferanten von Rohstoffen, Komponenten und Teilen bis hin zu den Transporteuren dieser Lieferungen und Fertigwaren und schließlich zu den Kunden. Aber wie erreicht man das in der Praxis? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Clemens Kretschmer von LeverX liefert Antworten.</p><ul><li><a href="https://leverx.com/de/case-studies">Fallstudien | LeverX Group</a></li><li><a href="https://leverx.com/de/solutions/digital-supply-chain">SAP Digital Supply Chain (SAP DSC) | LeverX Group</a></li><li><a href="https://leverx.com/de/newsroom/brlm-losung">BRLM wird helfen, ein effektives Lieferkettenmanagement in der Öl- und Gasindustrie aufzubauen</a></li><li><a href="https://news.sap.com/germany/2022/11/industry-4-0-pop-up-factory/">Industry 4.0 Pop-Up Factory | SAP News Center</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/mit-transformations-und-change-management-zur-effektiven-lieferkette-mit-clemens-kretschmer-von-leverx]]></link><guid isPermaLink="false">2704326a-4582-4f34-85a6-dce07eda31e5</guid><itunes:image href="https://artwork.captivate.fm/d01da348-b8fc-4b80-b0f6-3cccec89c530/fUgXnBMtQ4UdtymMJycWIcyb.jpg"/><pubDate>Tue, 25 Apr 2023 12:20:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/885097a1-3222-4350-b529-3ee455c4a412/Podcast-LeverX-Lieferkettenmanagement-Clemens-Kretschmer-conver.mp3" length="27760365" type="audio/mpeg"/><itunes:duration>38:33</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>138</itunes:episode><podcast:episode>138</podcast:episode></item><item><title>Was alles zur Nachhaltigkeit im Rechenzentrum beiträgt, mit Peter Dümig von Dell Technologies</title><itunes:title>Was alles zur Nachhaltigkeit im Rechenzentrum beiträgt, mit Peter Dümig von Dell Technologies</itunes:title><description><![CDATA[<p>Rechenzentren – die Datenfabriken des digitalen Zeitalters – laufen ohne Unterbrechung rund um die Uhr, sieben Tage in der Woche und 365 Tage im Jahr. Das treibt den Stromverbrauch nach oben, besonders die Kühlung wird zum Problem. Wie können Rechenzentren den Balanceakt meistern und ihren Kunden einen guten Service bieten, während sie gleichzeitig die Umwelt schonen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Peter Dümig von Dell Technologies liefert Antworten.</p><ul><li><a href="https://www.delltechnologies.com/de/mittelstand">IT-Lösungen für KMU und mittelständische Unternehmen | Dell Germany</a></li><li><a href="https://www.dell.com/de-de/dt/corporate/social-impact/reporting/2030-goals.html">Ziele für 2030 | Dell Germany</a></li><li><a href="https://www.dell.com/de-de/dt/live-optics/index.html">Live Optics - Optimieren Sie Ihre IT-Ausgaben</a></li><li><a href="https://www.dell.com/support/contents/de-de/article/product-support/self-support-knowledgebase/software-and-downloads/dell-power-manager">Dell Power Manager | Dell Deutschland</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Rechenzentren – die Datenfabriken des digitalen Zeitalters – laufen ohne Unterbrechung rund um die Uhr, sieben Tage in der Woche und 365 Tage im Jahr. Das treibt den Stromverbrauch nach oben, besonders die Kühlung wird zum Problem. Wie können Rechenzentren den Balanceakt meistern und ihren Kunden einen guten Service bieten, während sie gleichzeitig die Umwelt schonen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Peter Dümig von Dell Technologies liefert Antworten.</p><ul><li><a href="https://www.delltechnologies.com/de/mittelstand">IT-Lösungen für KMU und mittelständische Unternehmen | Dell Germany</a></li><li><a href="https://www.dell.com/de-de/dt/corporate/social-impact/reporting/2030-goals.html">Ziele für 2030 | Dell Germany</a></li><li><a href="https://www.dell.com/de-de/dt/live-optics/index.html">Live Optics - Optimieren Sie Ihre IT-Ausgaben</a></li><li><a href="https://www.dell.com/support/contents/de-de/article/product-support/self-support-knowledgebase/software-and-downloads/dell-power-manager">Dell Power Manager | Dell Deutschland</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/was-alles-zur-nachhaltigkeit-im-rechenzentrum-beitragt-mit-peter-dumig-von-dell-technologies]]></link><guid isPermaLink="false">7259ea51-58c1-4db7-9c74-4f297204be1c</guid><itunes:image href="https://artwork.captivate.fm/ca297aa2-d36a-4184-bc23-e85464d1c8c5/q41tZcFFG-RKhD7zMdF9XWbL.jpg"/><pubDate>Tue, 18 Apr 2023 08:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/13c300e1-56bd-495c-bf5d-b158745fd503/Podcast-Dell-MB-Sustainability-Peter-Duemig-converted.mp3" length="23596605" type="audio/mpeg"/><itunes:duration>39:20</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>137</itunes:episode><podcast:episode>137</podcast:episode></item><item><title>Alles, was Sie zu Business Email Compromise (BEC) wissen müssen, mit Peter Pendelin von Fortra</title><itunes:title>Alles, was Sie zu Business Email Compromise (BEC) wissen müssen, mit Peter Pendelin von Fortra</itunes:title><description><![CDATA[<p>Business Email Compromise (BEC) ist eines der finanziell schädlichsten Online-Verbrechen, so das FBI. BEC nutzt die Tatsache aus, dass so viele von uns auf E-Mail angewiesen sind, um Geschäfte zu tätigen – sowohl privat als auch beruflich. Warum ist BEC so gefährlich und kriminell erfolgreich? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Peter Pendelin von Fortra liefert Antworten. </p><ul><li><a href="https://www.fbi.gov/file-repository/fy-2022-fbi-congressional-report-business-email-compromise-and-real-estate-wire-fraud-111422.pdf/view">FBI 2022 Congressional Report on BEC and Real Estate Wire Fraud</a></li><li><a href="https://www.agari.com/resources/guides/threat-intelligence-brief-geography-bec">Threat Intelligence Brief: The Geography of BEC</a></li><li><a href="https://www.agari.com/demo">Request a Live Demo</a></li><li><a href="https://www.phishlabs.com/suspicious-email-analysis/">Suspicious Email Analysis</a></li><li><a href="https://www.agari.com/solutions/email-security/dmarc">DMARC Email Authentication</a></li><li><a href="https://www.agari.com/solutions/advanced-persistent-threats/social-engineering">Social Engineering</a></li><li><a href="https://www.agari.com/solutions/advanced-persistent-threats/business-email-compromise">Anatomie von Business Email Compromise</a></li><li><a href="https://terranovasecurity.com/what-is-business-email-compromise-bec/">What is Business Email Compromise (BEC) | Terranova Security</a></li><li><a href="https://www.phishlabs.com/business-email-compromise-protection/">Business Email Compromise Protection</a></li><li><a href="https://www.clearswift.com/products/secure-email-gateway">Secure Email Gateway</a></li><li><a href="https://www.fortra.com/solutions/data-security/email-security-anti-phishing">Email Security & Anti-Phishing</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Business Email Compromise (BEC) ist eines der finanziell schädlichsten Online-Verbrechen, so das FBI. BEC nutzt die Tatsache aus, dass so viele von uns auf E-Mail angewiesen sind, um Geschäfte zu tätigen – sowohl privat als auch beruflich. Warum ist BEC so gefährlich und kriminell erfolgreich? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Peter Pendelin von Fortra liefert Antworten. </p><ul><li><a href="https://www.fbi.gov/file-repository/fy-2022-fbi-congressional-report-business-email-compromise-and-real-estate-wire-fraud-111422.pdf/view">FBI 2022 Congressional Report on BEC and Real Estate Wire Fraud</a></li><li><a href="https://www.agari.com/resources/guides/threat-intelligence-brief-geography-bec">Threat Intelligence Brief: The Geography of BEC</a></li><li><a href="https://www.agari.com/demo">Request a Live Demo</a></li><li><a href="https://www.phishlabs.com/suspicious-email-analysis/">Suspicious Email Analysis</a></li><li><a href="https://www.agari.com/solutions/email-security/dmarc">DMARC Email Authentication</a></li><li><a href="https://www.agari.com/solutions/advanced-persistent-threats/social-engineering">Social Engineering</a></li><li><a href="https://www.agari.com/solutions/advanced-persistent-threats/business-email-compromise">Anatomie von Business Email Compromise</a></li><li><a href="https://terranovasecurity.com/what-is-business-email-compromise-bec/">What is Business Email Compromise (BEC) | Terranova Security</a></li><li><a href="https://www.phishlabs.com/business-email-compromise-protection/">Business Email Compromise Protection</a></li><li><a href="https://www.clearswift.com/products/secure-email-gateway">Secure Email Gateway</a></li><li><a href="https://www.fortra.com/solutions/data-security/email-security-anti-phishing">Email Security & Anti-Phishing</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/alles-was-sie-zu-business-email-compromise-bec-wissen-mussen-mit-peter-pendelin-von-fortra]]></link><guid isPermaLink="false">912e2ecd-e377-4080-bd8a-8363bb175619</guid><itunes:image href="https://artwork.captivate.fm/f63ca5d8-5dc1-4776-bc02-c66c0b9e3b20/S0ghGx_RhH-oPQkXibqZBXPG.jpg"/><pubDate>Mon, 17 Apr 2023 12:20:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/753ae890-2782-4e43-addb-111af3a4b293/Podcast-Fortra-BEC-Peter-Pendelin-converted.mp3" length="21543525" type="audio/mpeg"/><itunes:duration>35:54</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>136</itunes:episode><podcast:episode>136</podcast:episode></item><item><title>Der Weg zum effizienten und nachhaltigen Rechenzentrum, mit Patrick Hempeler von IBM</title><itunes:title>Der Weg zum effizienten und nachhaltigen Rechenzentrum, mit Patrick Hempeler von IBM</itunes:title><description><![CDATA[<p>Die Senkung des Energieverbrauchs ist eine zentrale Aufgabe bei der Modernisierung des Rechenzentrums, für die Nachhaltigkeit und zur Senkung der Energiekosten. Unternehmen müssen aber gleichzeitig ihre Skalierungs- und Sicherheitsziele und die Nachhaltigkeitsziele für das Unternehmen erreichen. Wie ist das möglich? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Patrick Hempeler von IBM liefert Antworten.</p><p>Show-Notes:</p><ul><li><a href="https://www.bigdata-insider.de/events-nachhaltigkeit/">Nachhaltigkeit richtig umsetzen</a></li><li><a href="https://www.bigdata-insider.de/deep-dive-it-sustainability--linuxone-w-63db7d0eb4b4d/">Deep Dive IT-Sustainability &  LinuxONE || Deep Dive IT-Sustainability &  LinuxONE</a></li><li><a href="https://www.itcandor.com/linuxone-environment/">IBM LinuxONE – beats x86 servers for environmental sustainability - ITCandor</a></li><li><a href="https://www.ibm.com/it-infrastructure/resources/tools/linuxone-tco-calculator/">TCO und CO2 Fußabdruck Kalkulator</a></li><li><a href="https://www.ibm.com/case-studies/phoenix-systems/">Case Study Phoenix Systems: Turning myth into reality | IBM</a></li><li><a href="https://www.ibm.com/products/linuxone-emperor-4/sustainability">IBM LinuxONE Emperor 4 - Sustainability   | IBM</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Die Senkung des Energieverbrauchs ist eine zentrale Aufgabe bei der Modernisierung des Rechenzentrums, für die Nachhaltigkeit und zur Senkung der Energiekosten. Unternehmen müssen aber gleichzeitig ihre Skalierungs- und Sicherheitsziele und die Nachhaltigkeitsziele für das Unternehmen erreichen. Wie ist das möglich? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Patrick Hempeler von IBM liefert Antworten.</p><p>Show-Notes:</p><ul><li><a href="https://www.bigdata-insider.de/events-nachhaltigkeit/">Nachhaltigkeit richtig umsetzen</a></li><li><a href="https://www.bigdata-insider.de/deep-dive-it-sustainability--linuxone-w-63db7d0eb4b4d/">Deep Dive IT-Sustainability &  LinuxONE || Deep Dive IT-Sustainability &  LinuxONE</a></li><li><a href="https://www.itcandor.com/linuxone-environment/">IBM LinuxONE – beats x86 servers for environmental sustainability - ITCandor</a></li><li><a href="https://www.ibm.com/it-infrastructure/resources/tools/linuxone-tco-calculator/">TCO und CO2 Fußabdruck Kalkulator</a></li><li><a href="https://www.ibm.com/case-studies/phoenix-systems/">Case Study Phoenix Systems: Turning myth into reality | IBM</a></li><li><a href="https://www.ibm.com/products/linuxone-emperor-4/sustainability">IBM LinuxONE Emperor 4 - Sustainability   | IBM</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/der-weg-zum-effizienten-und-nachhaltigen-rechenzentrum-mit-patrick-hempeler-von-ibm]]></link><guid isPermaLink="false">96bf86bb-6fee-498c-aaf7-c49971eaf695</guid><itunes:image href="https://artwork.captivate.fm/fd9f4ca9-f7fa-4456-ac2c-6f693005b6de/CmfEz5Qwnfjc1M4_07F4MOif.jpg"/><pubDate>Tue, 11 Apr 2023 18:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/bd98a606-3326-400e-8622-6e5cbcbe5313/Podcast-IBM-LinuxOne-Patrick-Hempeler-converted.mp3" length="24836851" type="audio/mpeg"/><itunes:duration>34:30</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>135</itunes:episode><podcast:episode>135</podcast:episode></item><item><title>Was Security aus der Cloud leisten kann, mit Hannes Steiner von Trend Micro</title><itunes:title>Was Security aus der Cloud leisten kann, mit Hannes Steiner von Trend Micro</itunes:title><description><![CDATA[<p>Über die Security der Cloud machen sich viele Anwenderunternehmen Gedanken. So zählen Sicherheit und Datenschutz regelmäßig zu den wichtigsten Auswahlkriterien für Cloud-Dienste. Doch neben der Sicherheit für die Cloud gibt es auch Sicherheit aus der Cloud. Was kann sie leisten? Worauf muss man hier achten? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Hannes Steiner von Trend Micro liefert Antworten.</p><ul><li><a href="https://www.trendmicro.com/de_de/business/solutions/role/ciso.html">CISO</a></li><li><a href="https://www.trendmicro.com/de_de/business/products/detection-response/xdr.html">XDR – Preisgekrönte Sicherheit über eine einzige Plattform | Trend Micro</a></li><li><a href="https://www.trendmicro.com/de_de/business/products/one-platform.html">Trend Micro One – einheitliche Plattform für Cybersicherheit</a></li><li><a href="https://www.trendmicro.com/de_de/about/trust-center/compliance.html">Compliance (Trust Center)</a></li><li><a href="https://www.trendmicro.com/de_de/research/23/b/c5-vertrauensbildung-in-der-cloud.html">C5-Vertrauensbildung in der Cloud</a></li><li><a href="https://www.trendmicro.com/de_de/about/newsroom/press-releases/2023/20230124-trend-micro-erhalt-c5-testat.html">Trend Micro erhält C5-Testat</a></li><li><a href="https://www.trendmicro.com/de_de/about/why-trend-micro/c5-testat.html">C5-Testat: Was ist das? Bedeutung für IT- & Cloudsicherheit?</a></li><li><a href="https://www.trendmicro.com/de_de/it-security-best-practices/security-cloud-basiert-managen-und-aufwand-reduzieren.html">Security Cloud-basiert managen und Aufwand reduzieren</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Über die Security der Cloud machen sich viele Anwenderunternehmen Gedanken. So zählen Sicherheit und Datenschutz regelmäßig zu den wichtigsten Auswahlkriterien für Cloud-Dienste. Doch neben der Sicherheit für die Cloud gibt es auch Sicherheit aus der Cloud. Was kann sie leisten? Worauf muss man hier achten? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Hannes Steiner von Trend Micro liefert Antworten.</p><ul><li><a href="https://www.trendmicro.com/de_de/business/solutions/role/ciso.html">CISO</a></li><li><a href="https://www.trendmicro.com/de_de/business/products/detection-response/xdr.html">XDR – Preisgekrönte Sicherheit über eine einzige Plattform | Trend Micro</a></li><li><a href="https://www.trendmicro.com/de_de/business/products/one-platform.html">Trend Micro One – einheitliche Plattform für Cybersicherheit</a></li><li><a href="https://www.trendmicro.com/de_de/about/trust-center/compliance.html">Compliance (Trust Center)</a></li><li><a href="https://www.trendmicro.com/de_de/research/23/b/c5-vertrauensbildung-in-der-cloud.html">C5-Vertrauensbildung in der Cloud</a></li><li><a href="https://www.trendmicro.com/de_de/about/newsroom/press-releases/2023/20230124-trend-micro-erhalt-c5-testat.html">Trend Micro erhält C5-Testat</a></li><li><a href="https://www.trendmicro.com/de_de/about/why-trend-micro/c5-testat.html">C5-Testat: Was ist das? Bedeutung für IT- & Cloudsicherheit?</a></li><li><a href="https://www.trendmicro.com/de_de/it-security-best-practices/security-cloud-basiert-managen-und-aufwand-reduzieren.html">Security Cloud-basiert managen und Aufwand reduzieren</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/was-security-aus-der-cloud-leisten-kann-mit-hannes-steiner-von-trend-micro]]></link><guid isPermaLink="false">a07918a9-118d-4fa9-bec7-db4b848c01be</guid><itunes:image href="https://artwork.captivate.fm/f63ca5d8-5dc1-4776-bc02-c66c0b9e3b20/S0ghGx_RhH-oPQkXibqZBXPG.jpg"/><pubDate>Thu, 30 Mar 2023 15:11:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/cb1ca859-d586-43da-9e62-2d6fd57dd0f7/Podcast-Trend-Micro-Security-aus-Cloud-Hannes-Steiner-converted.mp3" length="27880639" type="audio/mpeg"/><itunes:duration>38:43</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>134</itunes:episode><podcast:episode>134</podcast:episode></item><item><title>Aus dem Leben eines cybersicheren Servers, mit Peter Dümig von Dell Technologies und Werner Schueler von Intel Corporation</title><itunes:title>Aus dem Leben eines cybersicheren Servers, mit Peter Dümig von Dell Technologies und Werner Schueler von Intel Corporation</itunes:title><description><![CDATA[<p>Das gesamte Leben eines Servers muss unter Security-Aspekten betrachtet werden, also Sicherheit vom Konzept bis zur Außerbetriebnahme. Dell Technologies ist der einzige Serveranbieter, der eine portfolioübergreifende Lösung für kryptografisch verifizierte Hardwareintegrität und dynamische Systemsperre anbietet. Außerdem haben die neuen Intel Xeon skalierbaren Prozessoren eine Reihe neuer Sicherheitsbeschleuniger. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Peter Dümig von Dell Technologies und Werner Schueler von Intel Corporation liefert Einblicke.</p><p>Show-Notes:</p><ul><li><a href="https://download.intel.com/newsroom/2023/data-center-hpc/4th-Gen-Xeon-Accelerator-Fact-Sheet.pdf">Intel Xeon-Scalable-Prozessoren der vierten Generation</a></li><li><a href="https://www.delltechnologies.com/asset/de-de/products/data-protection/customer-stories-case-studies/dell-technologies-sentara-customer-story.pdf">Use Case Sentara: Modernizing IT at the Edge Saves the Seconds that Save Lives</a></li><li><a href="https://www.dell.com/de-de/dt/servers/index.htm#scroll=off&tab0=0">Dell Technologies PowerEdge-Server | Dell Germany</a></li><li><a href="https://www.dell.com/de-de/lp/new-generation-servers">Server der neuen Generation | Dell Deutschland</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Das gesamte Leben eines Servers muss unter Security-Aspekten betrachtet werden, also Sicherheit vom Konzept bis zur Außerbetriebnahme. Dell Technologies ist der einzige Serveranbieter, der eine portfolioübergreifende Lösung für kryptografisch verifizierte Hardwareintegrität und dynamische Systemsperre anbietet. Außerdem haben die neuen Intel Xeon skalierbaren Prozessoren eine Reihe neuer Sicherheitsbeschleuniger. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Peter Dümig von Dell Technologies und Werner Schueler von Intel Corporation liefert Einblicke.</p><p>Show-Notes:</p><ul><li><a href="https://download.intel.com/newsroom/2023/data-center-hpc/4th-Gen-Xeon-Accelerator-Fact-Sheet.pdf">Intel Xeon-Scalable-Prozessoren der vierten Generation</a></li><li><a href="https://www.delltechnologies.com/asset/de-de/products/data-protection/customer-stories-case-studies/dell-technologies-sentara-customer-story.pdf">Use Case Sentara: Modernizing IT at the Edge Saves the Seconds that Save Lives</a></li><li><a href="https://www.dell.com/de-de/dt/servers/index.htm#scroll=off&tab0=0">Dell Technologies PowerEdge-Server | Dell Germany</a></li><li><a href="https://www.dell.com/de-de/lp/new-generation-servers">Server der neuen Generation | Dell Deutschland</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/aus-dem-leben-eines-cybersicheren-servers-mit-peter-dumig-von-dell-technologies-und-werner-schuler-von-intel-corporation]]></link><guid isPermaLink="false">de989f29-0ef4-4603-8a3d-201ae25ef18b</guid><itunes:image href="https://artwork.captivate.fm/0e6a8b14-c653-4bfb-bb4e-9586074a8e62/rOVevZaSt6wc6K4-SdwkiF1-.jpg"/><pubDate>Mon, 27 Mar 2023 12:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/1887dc52-09ba-49f7-9313-016c53d0dacd/Podcast-Dell-ISG-Intel-Server-16G-Peter-Duemig-Werner-Schueler-.mp3" length="21164805" type="audio/mpeg"/><itunes:duration>35:16</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>133</itunes:episode><podcast:episode>133</podcast:episode></item><item><title>Wie Daten die Basis für Nachhaltigkeitsprojekte legen, mit Dilek Sezgün von IBM</title><itunes:title>Wie Daten die Basis für Nachhaltigkeitsprojekte legen, mit Dilek Sezgün von IBM</itunes:title><description><![CDATA[<p>Laut einer IBM IBV-Studie geben 48 % aller befragten CEOs an, dass die Nachhaltigkeit eine der höchsten Prioritäten für ihr Unternehmen in den nächsten zwei bis drei Jahren ist. 51 % nennen das Thema gleichzeitig aufgrund von fehlenden Daten eine der größten Herausforderungen. Wie aber können Unternehmen die erforderlichen Daten erfassen, auswerten und nutzen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dilek Sezgün von IBM liefert Antworten.</p><p>Show-Notes:</p><ul><li>Anmeldung Deep Dive ESG Reporting - <a href="https://www.bigdata-insider.de/deep-dive-esg-reporting-w-6408b1521207a/" rel="noopener noreferrer" target="_blank">https://www.bigdata-insider.de/deep-dive-esg-reporting-w-6408b1521207a/</a></li><li>IBM Studie: Nachhaltigkeit zählt zu den obersten Prioritäten von CEOs, aber fehlende Erkenntnisse aus Daten behindern den Fortschritt - <a href="https://de.newsroom.ibm.com/2022-05-10-IBM-Studie-Nachhaltigkeit-zahlt-zu-den-obersten-Prioritaten-von-CEOs,-aber-fehlende-Erkenntnisse-aus-Daten-behindern-den-Fortschritt" rel="noopener noreferrer" target="_blank">https://de.newsroom.ibm.com/2022-05-10-IBM-Studie-Nachhaltigkeit-zahlt-zu-den-obersten-Prioritaten-von-CEOs,-aber-fehlende-Erkenntnisse-aus-Daten-behindern-den-Fortschritt</a></li><li>IBM baut maßgeschneiderte Sustainability Plattform für Evonik - <a href="https://de.newsroom.ibm.com/2022-10-25-IBM-baut-massgeschneiderte-Sustainability-Plattform-fur-Evonik" rel="noopener noreferrer" target="_blank">https://de.newsroom.ibm.com/2022-10-25-IBM-baut-massgeschneiderte-Sustainability-Plattform-fur-Evonik</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Laut einer IBM IBV-Studie geben 48 % aller befragten CEOs an, dass die Nachhaltigkeit eine der höchsten Prioritäten für ihr Unternehmen in den nächsten zwei bis drei Jahren ist. 51 % nennen das Thema gleichzeitig aufgrund von fehlenden Daten eine der größten Herausforderungen. Wie aber können Unternehmen die erforderlichen Daten erfassen, auswerten und nutzen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dilek Sezgün von IBM liefert Antworten.</p><p>Show-Notes:</p><ul><li>Anmeldung Deep Dive ESG Reporting - <a href="https://www.bigdata-insider.de/deep-dive-esg-reporting-w-6408b1521207a/" rel="noopener noreferrer" target="_blank">https://www.bigdata-insider.de/deep-dive-esg-reporting-w-6408b1521207a/</a></li><li>IBM Studie: Nachhaltigkeit zählt zu den obersten Prioritäten von CEOs, aber fehlende Erkenntnisse aus Daten behindern den Fortschritt - <a href="https://de.newsroom.ibm.com/2022-05-10-IBM-Studie-Nachhaltigkeit-zahlt-zu-den-obersten-Prioritaten-von-CEOs,-aber-fehlende-Erkenntnisse-aus-Daten-behindern-den-Fortschritt" rel="noopener noreferrer" target="_blank">https://de.newsroom.ibm.com/2022-05-10-IBM-Studie-Nachhaltigkeit-zahlt-zu-den-obersten-Prioritaten-von-CEOs,-aber-fehlende-Erkenntnisse-aus-Daten-behindern-den-Fortschritt</a></li><li>IBM baut maßgeschneiderte Sustainability Plattform für Evonik - <a href="https://de.newsroom.ibm.com/2022-10-25-IBM-baut-massgeschneiderte-Sustainability-Plattform-fur-Evonik" rel="noopener noreferrer" target="_blank">https://de.newsroom.ibm.com/2022-10-25-IBM-baut-massgeschneiderte-Sustainability-Plattform-fur-Evonik</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-daten-die-basis-fur-nachhaltigkeitsprojekte-legen-mit-dilek-sezgun-von-ibm]]></link><guid isPermaLink="false">5259786d-f2fd-4c3e-998c-6497aab0838a</guid><itunes:image href="https://artwork.captivate.fm/0d892440-a46f-4ae8-b102-de55f66a226f/OtrM2uFt2fI9lfCpxrJZ1Y_C.jpg"/><pubDate>Wed, 15 Mar 2023 09:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/5647fa0c-be52-4640-ad64-fd501de4a8dd/Podcast-IBM-Sustainability-Data-AI-1-Dilek-Sezgun-converted.mp3" length="17361765" type="audio/mpeg"/><itunes:duration>28:56</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>132</itunes:episode><podcast:episode>132</podcast:episode></item><item><title>Wie IT-Automation die Nachhaltigkeit steigern kann, mit Arne Melcher von IBM</title><itunes:title>Wie IT-Automation die Nachhaltigkeit steigern kann, mit Arne Melcher von IBM</itunes:title><description><![CDATA[<p>Bei den meisten Unternehmen besteht die feste Absicht, ihre Nachhaltigkeitsziele zu erreichen, doch es herrscht Unklarheit, wie man die Umsetzung angehen soll. Am Beispiel Data Center und Cloud zeigt sich, wie Automatisierung hierbei helfen kann. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Arne Melcher von IBM bietet spannende Einblicke.</p><p><strong><u>Show-Notes:</u></strong></p><ul><li><a href="https://www.bigdata-insider.de/intelligenterer-geschaefts-und-it-betrieb-schnellere-innovationen-w-63ee207c13538/">Webinar: Intelligenterer Geschäfts- und IT-Betrieb = schnellere Innovationen!</a></li><li><a href="https://www.bigdata-insider.de/events-nachhaltigkeit/">Event-Reihe: Nachhaltigkeit richtig umsetzen</a></li><li><a href="https://newsroom.ibm.com/2022-09-20-IBM-Study-Supply-Chain-Leaders-Are-Investing-in-AI-and-Automation-to-Navigate-Supply-Chain-Uncertainties-and-Improve-Sustainability">IBM Study: Supply Chain Leaders Are Investing in AI and Automation to Navigate Supply Chain Uncertainties and Improve Sustainability</a></li><li><a href="https://www.ibm.com/cloud/blog/cfos-automate-this-for-sustainability-and-cost-savings">CFOs: “Automate This” for Sustainability and Cost Savings  | IBM</a></li><li><a href="https://www.ibm.com/blogs/digitale-perspektive/category/automation/">Automation Archive - IBM Blog - Digitale Perspektive</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Bei den meisten Unternehmen besteht die feste Absicht, ihre Nachhaltigkeitsziele zu erreichen, doch es herrscht Unklarheit, wie man die Umsetzung angehen soll. Am Beispiel Data Center und Cloud zeigt sich, wie Automatisierung hierbei helfen kann. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Arne Melcher von IBM bietet spannende Einblicke.</p><p><strong><u>Show-Notes:</u></strong></p><ul><li><a href="https://www.bigdata-insider.de/intelligenterer-geschaefts-und-it-betrieb-schnellere-innovationen-w-63ee207c13538/">Webinar: Intelligenterer Geschäfts- und IT-Betrieb = schnellere Innovationen!</a></li><li><a href="https://www.bigdata-insider.de/events-nachhaltigkeit/">Event-Reihe: Nachhaltigkeit richtig umsetzen</a></li><li><a href="https://newsroom.ibm.com/2022-09-20-IBM-Study-Supply-Chain-Leaders-Are-Investing-in-AI-and-Automation-to-Navigate-Supply-Chain-Uncertainties-and-Improve-Sustainability">IBM Study: Supply Chain Leaders Are Investing in AI and Automation to Navigate Supply Chain Uncertainties and Improve Sustainability</a></li><li><a href="https://www.ibm.com/cloud/blog/cfos-automate-this-for-sustainability-and-cost-savings">CFOs: “Automate This” for Sustainability and Cost Savings  | IBM</a></li><li><a href="https://www.ibm.com/blogs/digitale-perspektive/category/automation/">Automation Archive - IBM Blog - Digitale Perspektive</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-it-automation-die-nachhaltigkeit-steigern-kann-mit-arne-melcher-von-ibm]]></link><guid isPermaLink="false">2f7ffc62-17dc-4497-8d6f-885dd9c25a1d</guid><itunes:image href="https://artwork.captivate.fm/6a34d86d-a792-4d74-99dd-5bbd9cf9088d/2YYkkAwEC2cgJgvDcuymFNqQ.jpg"/><pubDate>Fri, 10 Mar 2023 10:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/0b165828-c3a9-4f0b-b847-42d607435b97/Podcast-IBM-Automation-1-Arne-Melcher-v2.mp3" length="26061987" type="audio/mpeg"/><itunes:duration>31:02</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>131</itunes:episode><podcast:episode>131</podcast:episode></item><item><title>Wie Hybrid Work nachhaltig realisiert werden kann, mit Christina Poetzsch und Daniel Ribati von Dell Technologies</title><itunes:title>Wie Hybrid Work nachhaltig realisiert werden kann, mit Christina Poetzsch und Daniel Ribati von Dell Technologies</itunes:title><description><![CDATA[<p>Die Corona-Pandemie hat die Arbeitskultur in deutschen Unternehmen grundlegend verändert und eine größere Aufgeschlossenheit gegenüber digitalen Technologien entstehen lassen. Die Einführung digitaler Lösungen sollte aber immer mit Blick auf die Nachhaltigkeit erfolgen. Wie aber werden digitale Arbeitsplätze, die für Hybrid Work benötigt werden, nachhaltiger? Und wie können Services dabei helfen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christina Poetzsch und Daniel Ribati von Dell Technologies liefert Antworten.</p><p>Show-Notes:</p><ul><li><a href="https://www.delltechnologies.com/asset/de-de/solutions/business-solutions/briefs-summaries/dell-pcaas-sustainability-supporting-your-business.pdf.external">PDF “PCaaS und Nachhaltigkeit”</a></li><li><a href="https://www.ip-insider.de/hybrid-work--optimale-mitarbeitendenerfahrung-und-neue-beschaffungswege-w-63fccfdf2036a/">Webinar „Hybrid Work - Optimale Mitarbeitenden-Erfahrung und neue Beschaffungswege“</a></li><li><a href="https://events.dell.com/event/e62c48c8-9a58-46f4-bd2d-8a61102cb550/summary">Dell Client Solution Experience Roadshow</a></li><li><a href="https://www.dell.com/de-de/lp/sustainable-devices">Nachhaltige Geräte | Dell Deutschland</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Die Corona-Pandemie hat die Arbeitskultur in deutschen Unternehmen grundlegend verändert und eine größere Aufgeschlossenheit gegenüber digitalen Technologien entstehen lassen. Die Einführung digitaler Lösungen sollte aber immer mit Blick auf die Nachhaltigkeit erfolgen. Wie aber werden digitale Arbeitsplätze, die für Hybrid Work benötigt werden, nachhaltiger? Und wie können Services dabei helfen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christina Poetzsch und Daniel Ribati von Dell Technologies liefert Antworten.</p><p>Show-Notes:</p><ul><li><a href="https://www.delltechnologies.com/asset/de-de/solutions/business-solutions/briefs-summaries/dell-pcaas-sustainability-supporting-your-business.pdf.external">PDF “PCaaS und Nachhaltigkeit”</a></li><li><a href="https://www.ip-insider.de/hybrid-work--optimale-mitarbeitendenerfahrung-und-neue-beschaffungswege-w-63fccfdf2036a/">Webinar „Hybrid Work - Optimale Mitarbeitenden-Erfahrung und neue Beschaffungswege“</a></li><li><a href="https://events.dell.com/event/e62c48c8-9a58-46f4-bd2d-8a61102cb550/summary">Dell Client Solution Experience Roadshow</a></li><li><a href="https://www.dell.com/de-de/lp/sustainable-devices">Nachhaltige Geräte | Dell Deutschland</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-hybrid-work-nachhaltig-realisiert-werden-kann-mit-christina-poetzsch-und-daniel-ribati-von-dell-technologies]]></link><guid isPermaLink="false">d236ddac-050e-4c1b-80af-b3d92024b186</guid><itunes:image href="https://artwork.captivate.fm/f8a18903-2789-42a0-b64e-e6b09fabb8bc/oZb3jvoSxcIqKZ8yqWLYbchL.jpg"/><pubDate>Thu, 09 Mar 2023 15:15:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/5477743b-9fb0-4798-8dbf-43ca9032c687/Podcast-Dell-Technology-Hybrid-Work-Nachhaltigkeit-converted.mp3" length="25043114" type="audio/mpeg"/><itunes:duration>34:47</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>130</itunes:episode><podcast:episode>130</podcast:episode></item><item><title>So lösen Sie Legacy-Systeme mit High-Performance Low-Code ab, mit Lars Klein von S&amp;D Software und Patrick Knapp von OutSystems</title><itunes:title>So lösen Sie Legacy-Systeme mit High-Performance Low-Code ab, mit Lars Klein von S&amp;D Software und Patrick Knapp von OutSystems</itunes:title><description><![CDATA[<p>Der Modernisierungsdruck auf Banken steigt, durch den wachsenden Innovationsstau und durch die steigenden Anforderungen zum Beispiel der Bankkunden. Noch werden rund 80 Prozent des gesamten IT-Budgets von Banken für Maintenance investiert. Wie können Banken ihre Legacy-Systeme erfolgreich ablösen, wie hilft High Performance Low Code dabei? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Lars Klein von S&amp;D Software und Patrick Knapp von OutSystems liefert Antworten.</p><p>Show-Notes:</p><ul><li><a href="https://www.geldinstitute.de/it-itk/2022/IT-herausforderungen-der-finanzindustrie-erfolgreich-meistern-mit-low-code.html">Experten-Kommentar zu Legacy-Ablösung in der Finanzindustrie</a></li><li><a href="https://www.youtube.com/user/SoftwareNachMass/playlists">S&D Video Playlist</a></li><li><a href="https://lowcode.s-und-d.de/outsystems/free-edition/">Testen Sie Low Code kostenlos mit "OutSystems Free Edition"</a></li><li><a href="https://lowcode.s-und-d.de/">S&D Infos zu Low Code</a></li><li><a href="https://www.youtube.com/playlist?list=PLMynexxHODja0ZQlzuz7I_JaKNX1-S1vQ">S&D Videos zu High Performance Low Code</a></li><li><a href="https://www.dev-insider.de/legacy-abloesung-per-low-code-bei-liechtensteinischer-landesbank-a-1114639/">Legacy-Ablösung per Low-Code bei Liechtensteinischer Landesbank</a></li><li><a href="https://www.outsystems.com/de-de/blog/posts/high-performance-low-code-digital-transformation-enabler/">Hochleistungsfähiger Low-Code: Eine unverzichtbare Voraussetzung für die digitale Transformation von Unternehmen</a></li><li><a href="https://www.outsystems.com/webinars/high-performance-low-code-demo/">High-Performance Low-Code Demo | OutSystems</a></li><li><a href="https://www.outsystems.com/de-de/">Hochleistungsfähiger Low-Code für die App-Entwicklung | OutSystems</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Der Modernisierungsdruck auf Banken steigt, durch den wachsenden Innovationsstau und durch die steigenden Anforderungen zum Beispiel der Bankkunden. Noch werden rund 80 Prozent des gesamten IT-Budgets von Banken für Maintenance investiert. Wie können Banken ihre Legacy-Systeme erfolgreich ablösen, wie hilft High Performance Low Code dabei? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Lars Klein von S&amp;D Software und Patrick Knapp von OutSystems liefert Antworten.</p><p>Show-Notes:</p><ul><li><a href="https://www.geldinstitute.de/it-itk/2022/IT-herausforderungen-der-finanzindustrie-erfolgreich-meistern-mit-low-code.html">Experten-Kommentar zu Legacy-Ablösung in der Finanzindustrie</a></li><li><a href="https://www.youtube.com/user/SoftwareNachMass/playlists">S&D Video Playlist</a></li><li><a href="https://lowcode.s-und-d.de/outsystems/free-edition/">Testen Sie Low Code kostenlos mit "OutSystems Free Edition"</a></li><li><a href="https://lowcode.s-und-d.de/">S&D Infos zu Low Code</a></li><li><a href="https://www.youtube.com/playlist?list=PLMynexxHODja0ZQlzuz7I_JaKNX1-S1vQ">S&D Videos zu High Performance Low Code</a></li><li><a href="https://www.dev-insider.de/legacy-abloesung-per-low-code-bei-liechtensteinischer-landesbank-a-1114639/">Legacy-Ablösung per Low-Code bei Liechtensteinischer Landesbank</a></li><li><a href="https://www.outsystems.com/de-de/blog/posts/high-performance-low-code-digital-transformation-enabler/">Hochleistungsfähiger Low-Code: Eine unverzichtbare Voraussetzung für die digitale Transformation von Unternehmen</a></li><li><a href="https://www.outsystems.com/webinars/high-performance-low-code-demo/">High-Performance Low-Code Demo | OutSystems</a></li><li><a href="https://www.outsystems.com/de-de/">Hochleistungsfähiger Low-Code für die App-Entwicklung | OutSystems</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/so-losen-legacy-systeme-mit-high-performance-low-code-ab-mit-lars-klein-von-sd-software-und-patrick-knapp-von-outsystems]]></link><guid isPermaLink="false">6ed9a9a8-99b9-4800-8df0-fb1d163795d2</guid><itunes:image href="https://artwork.captivate.fm/9acc1055-d8b3-4061-a1d3-2885df3b0085/rBrcsrRHnzVPdvzC_g_NFpxd.jpg"/><pubDate>Wed, 08 Mar 2023 13:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/5f81fbd7-dc81-477b-8858-b48c9f0bf191/Podcast-Outsystem-High-Performance-Low-Code-Lars-Klein-Patrick-.mp3" length="17567653" type="audio/mpeg"/><itunes:duration>29:17</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>129</itunes:episode><podcast:episode>129</podcast:episode></item><item><title>Mit nachhaltiger Security gegen zukünftige Bedrohungen, mit Alexander Werkmann von IBM</title><itunes:title>Mit nachhaltiger Security gegen zukünftige Bedrohungen, mit Alexander Werkmann von IBM</itunes:title><description><![CDATA[<p>Die Bedrohungslage im Cyber-Raum ist angespannt, dynamisch und vielfältig und damit so hoch wie nie, so das BSI. Man muss sich schon heute auf neue Cyberbedrohungen einstellen, technisch und personell, die Security muss nachhaltig wirken. Aber wie geht das? Was gehört zur Nachhaltigkeit in der Security? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Alexander Werkmann von IBM liefert Antworten.</p><p>Show-Notes:</p><ul><li><a href="https://www.ibm.com/reports/threat-intelligence">IBM Security X-Force Threat Intelligence Index 2023  | IBM</a></li><li><a href="https://www.ibm.com/x-force">IBM X-Force Security Services  | IBM</a></li><li><a href="https://www.ibm.com/de-de/security">Sicherheitslösungen für Unternehmen - Deutschland | IBM</a></li><li><a href="https://www.bigdata-insider.de/hot-spot-europa-schuetzen-sie-ihr-unternehmen-w-63ff6b7e7ff14/">Deep Dive Security: Hot Spot Europa – Schützen Sie Ihr Unternehmen!</a> - Bereiten Sie Ihr Unternehmen auf die neuesten Cyber-Bedrohungen vor und erfahren Sie mehr über die neuesten Trends im Bereich Cybersicherheit.</li></ul><br/>]]></description><content:encoded><![CDATA[<p>Die Bedrohungslage im Cyber-Raum ist angespannt, dynamisch und vielfältig und damit so hoch wie nie, so das BSI. Man muss sich schon heute auf neue Cyberbedrohungen einstellen, technisch und personell, die Security muss nachhaltig wirken. Aber wie geht das? Was gehört zur Nachhaltigkeit in der Security? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Alexander Werkmann von IBM liefert Antworten.</p><p>Show-Notes:</p><ul><li><a href="https://www.ibm.com/reports/threat-intelligence">IBM Security X-Force Threat Intelligence Index 2023  | IBM</a></li><li><a href="https://www.ibm.com/x-force">IBM X-Force Security Services  | IBM</a></li><li><a href="https://www.ibm.com/de-de/security">Sicherheitslösungen für Unternehmen - Deutschland | IBM</a></li><li><a href="https://www.bigdata-insider.de/hot-spot-europa-schuetzen-sie-ihr-unternehmen-w-63ff6b7e7ff14/">Deep Dive Security: Hot Spot Europa – Schützen Sie Ihr Unternehmen!</a> - Bereiten Sie Ihr Unternehmen auf die neuesten Cyber-Bedrohungen vor und erfahren Sie mehr über die neuesten Trends im Bereich Cybersicherheit.</li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/mit-nachhaltiger-security-gegen-zukunftige-bedrohungen-mit-alexander-werkmann-von-ibm]]></link><guid isPermaLink="false">b5eed365-6ccc-4ea6-ad2c-8b5bcfff9785</guid><itunes:image href="https://artwork.captivate.fm/1c7245a6-5e35-4d59-a53d-2515f9f69a5b/T7a1l2dAnJABK5LX73tBaV90.jpg"/><pubDate>Thu, 02 Mar 2023 11:52:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/1365748d-f236-4446-a230-53b2c66bc8df/Podcast-IBM-Sustainability-Security-1-Alexander-Werkmann-conver.mp3" length="29951731" type="audio/mpeg"/><itunes:duration>41:36</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>128</itunes:episode><podcast:episode>128</podcast:episode></item><item><title>Technologie und Nachhaltigkeit – wie passt das zusammen? Mit Oliver Gahr von IBM</title><itunes:title>Technologie und Nachhaltigkeit – wie passt das zusammen? Mit Oliver Gahr von IBM</itunes:title><description><![CDATA[<p>Viele Unternehmen haben Nachhaltigkeitsziele und stehen vor der Umsetzung. Notwendig sind dazu geeignete Lösungen, die die relevanten Daten aufnehmen, aufbereiten und auswerten können. Dadurch kann der Ist-Zustand betrachtet und die fortlaufende Entwicklung kontrolliert und gesteuert werden. Doch wie sieht dies ganz konkret bei erfolgreichen Umsetzungen von Sustainability aus? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Oliver Gahr von IBM liefert Antworten.</p><p>Show-Notes:</p><ul><li><a href="https://www.bigdata-insider.de/deep-dive-it-sustainability--linuxone-w-63db7d0eb4b4d/">Deep Dive IT-Sustainability &  LinuxONE</a> - Erleben Sie die Zukunft von Technologie und Nachhaltigkeit hautnah! Bei unserem Deep Dive zum Thema IT-Sustainability & LinuxONE geht es um die Verbindung von fortschrittlicher Technologie und umweltbewusstem Handeln. </li><li><a href="https://www.bigdata-insider.de/die-doppelte-transformation-digital-und-nachhaltig-w-63cf8787211b0/">Das Online-Event: Die doppelte Transformation – digital und nachhaltig.</a> - Wie der Aufbau einer nachhaltigen Organisation aussehen kann? Lassen Sie uns gemeinsam Ihre Nachhaltigkeitsziele in die Tat umsetzen. Treffen Sie uns beim virtuellen Event “Die doppelte Transformation – digital und nachhaltig” und starten Sie Ihren Innovations- / Transformations-Prozess! Hier finden Sie die Möglichkeit zur Anmeldung und zum Abruf</li><li><a href="https://de.newsroom.ibm.com/COP27_2">Nachhaltigkeitsambitionen in die Tat umsetzen</a></li><li><a href="https://de.newsroom.ibm.com/COP27">Klimawandel und Energieknappheit: Zeit zum Handeln</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Viele Unternehmen haben Nachhaltigkeitsziele und stehen vor der Umsetzung. Notwendig sind dazu geeignete Lösungen, die die relevanten Daten aufnehmen, aufbereiten und auswerten können. Dadurch kann der Ist-Zustand betrachtet und die fortlaufende Entwicklung kontrolliert und gesteuert werden. Doch wie sieht dies ganz konkret bei erfolgreichen Umsetzungen von Sustainability aus? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Oliver Gahr von IBM liefert Antworten.</p><p>Show-Notes:</p><ul><li><a href="https://www.bigdata-insider.de/deep-dive-it-sustainability--linuxone-w-63db7d0eb4b4d/">Deep Dive IT-Sustainability &  LinuxONE</a> - Erleben Sie die Zukunft von Technologie und Nachhaltigkeit hautnah! Bei unserem Deep Dive zum Thema IT-Sustainability & LinuxONE geht es um die Verbindung von fortschrittlicher Technologie und umweltbewusstem Handeln. </li><li><a href="https://www.bigdata-insider.de/die-doppelte-transformation-digital-und-nachhaltig-w-63cf8787211b0/">Das Online-Event: Die doppelte Transformation – digital und nachhaltig.</a> - Wie der Aufbau einer nachhaltigen Organisation aussehen kann? Lassen Sie uns gemeinsam Ihre Nachhaltigkeitsziele in die Tat umsetzen. Treffen Sie uns beim virtuellen Event “Die doppelte Transformation – digital und nachhaltig” und starten Sie Ihren Innovations- / Transformations-Prozess! Hier finden Sie die Möglichkeit zur Anmeldung und zum Abruf</li><li><a href="https://de.newsroom.ibm.com/COP27_2">Nachhaltigkeitsambitionen in die Tat umsetzen</a></li><li><a href="https://de.newsroom.ibm.com/COP27">Klimawandel und Energieknappheit: Zeit zum Handeln</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/technologie-und-nachhaltigkeit-wie-passt-das-zusammen-mit-oliver-gahr-von-ibm]]></link><guid isPermaLink="false">034e2c17-ab3e-472a-9be8-0b93a359386d</guid><itunes:image href="https://artwork.captivate.fm/f8bee6dc-0aef-46f3-91e9-490919cd5e62/tYfyXbBs0G9irhjcZVsp-_tK.jpg"/><pubDate>Mon, 20 Feb 2023 11:58:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/e165b871-ac9c-4972-8047-1daaa855083b/Podcast-IBM-Sustainable-IT-1-Oliver-Gahr-v2.mp3" length="32885417" type="audio/mpeg"/><itunes:duration>39:09</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>127</itunes:episode><podcast:episode>127</podcast:episode></item><item><title>Was CEOs über Multi-Cloud wissen sollten, mit Jannis Rohde von Arvato Systems</title><itunes:title>Was CEOs über Multi-Cloud wissen sollten, mit Jannis Rohde von Arvato Systems</itunes:title><description><![CDATA[<p>Der Cloud-Monitor 2022 von Bitkom und KPMG nennt für Multi-Cloud einen wichtigen Grund: 97 Prozent der Unternehmen betrachten Leistungsfähigkeit und Stabilität der Cloud als Must-have. Cloud-Lösungen sollen ihre Funktionalität für die Anwendenden bei Teilausfällen größtmöglich erhalten. Doch Multi-Cloud bietet mehr als das. Aber wie wird Multi-Cloud möglichst einfach Realität? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Jannis Rohde, Cloud Consultant bei Arvato Systems, liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Der Cloud-Monitor 2022 von Bitkom und KPMG nennt für Multi-Cloud einen wichtigen Grund: 97 Prozent der Unternehmen betrachten Leistungsfähigkeit und Stabilität der Cloud als Must-have. Cloud-Lösungen sollen ihre Funktionalität für die Anwendenden bei Teilausfällen größtmöglich erhalten. Doch Multi-Cloud bietet mehr als das. Aber wie wird Multi-Cloud möglichst einfach Realität? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Jannis Rohde, Cloud Consultant bei Arvato Systems, liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/was-ceos-uber-multi-cloud-wissen-sollten-mit-jannis-rohde-von-arvato-systems]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1427061511</guid><itunes:image href="https://artwork.captivate.fm/87b577e5-307c-4ffd-baef-152de69ca7a4/artworks-jxr2rb3i8hzntyxd-qnx8mw-t3000x3000.jpg"/><pubDate>Mon, 30 Jan 2023 07:04:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/d9cd6747-cd79-4dd5-a0cc-d4982ceb465a/1427061511-user-564523749-was-ceos-ueber-multi-cloud-wissen-sol.mp3" length="31789499" type="audio/mpeg"/><itunes:duration>37:51</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>126</itunes:episode><podcast:episode>126</podcast:episode><itunes:summary>Der Cloud-Monitor 2022 von Bitkom und KPMG nennt für Multi-Cloud einen wichtigen Grund: 97 Prozent der Unternehmen betrachten Leistungsfähigkeit und Stabilität der Cloud als Must-have. Cloud-Lösungen sollen ihre Funktionalität für die Anwendenden bei Teilausfällen größtmöglich erhalten. Doch Multi-Cloud bietet mehr als das. Aber wie wird Multi-Cloud möglichst einfach Realität? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Jannis Rohde, Cloud Consultant bei Arvato Systems, liefert Antworten.</itunes:summary></item><item><title>Wie IT zum Schlüssel für Nachhaltigkeit werden kann, mit Paul Höcherl von Lenovo</title><itunes:title>Wie IT zum Schlüssel für Nachhaltigkeit werden kann, mit Paul Höcherl von Lenovo</itunes:title><description><![CDATA[<p>Ressourcen schonen, Energie sparen, CO2-Ausstoß reduzieren: Auf dem Weg zu mehr Nachhaltigkeit und Klimaschutz spielt die IT eine Schlüsselrolle. Digitalisierung ist der wesentliche Hebel, um diese Ziele zu erreichen, so zum Beispiel Bitkom. Wie aber sieht dies in der Praxis aus? Was kann IT für mehr Nachhaltigkeit tun? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Paul Höcherl von Lenovo liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Ressourcen schonen, Energie sparen, CO2-Ausstoß reduzieren: Auf dem Weg zu mehr Nachhaltigkeit und Klimaschutz spielt die IT eine Schlüsselrolle. Digitalisierung ist der wesentliche Hebel, um diese Ziele zu erreichen, so zum Beispiel Bitkom. Wie aber sieht dies in der Praxis aus? Was kann IT für mehr Nachhaltigkeit tun? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Paul Höcherl von Lenovo liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-it-zum-schlussel-fur-nachhaltigkeit-werden-kann-mit-paul-hocherl-von-lenovo]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1398560755</guid><itunes:image href="https://artwork.captivate.fm/00fa9559-7b97-4941-b644-1bf8ddecfd4e/artworks-b0sgjucrd1czfkzn-qy7yxg-t3000x3000.jpg"/><pubDate>Thu, 26 Jan 2023 06:07:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/d7de1111-a5ab-4c78-9afa-d5dab732b40f/1398560755-user-564523749-wie-it-zum-schlussel-fur-nachhaltigke.mp3" length="20087685" type="audio/mpeg"/><itunes:duration>33:29</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>125</itunes:episode><podcast:episode>125</podcast:episode><itunes:summary>Ressourcen schonen, Energie sparen, CO2-Ausstoß reduzieren: Auf dem Weg zu mehr Nachhaltigkeit und Klimaschutz spielt die IT eine Schlüsselrolle. Digitalisierung ist der wesentliche Hebel, um diese Ziele zu erreichen, so zum Beispiel Bitkom. Wie aber sieht dies in der Praxis aus? Was kann IT für mehr Nachhaltigkeit tun? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Paul Höcherl von Lenovo liefert Antworten.</itunes:summary></item><item><title>So findet man verwundbare Systemstellen, Dirk Reimers und Jannik Pewny, secunet Security Networks AG</title><itunes:title>So findet man verwundbare Systemstellen, Dirk Reimers und Jannik Pewny, secunet Security Networks AG</itunes:title><description><![CDATA[<p>In Zeiten um sich greifender Cyberattacken stellt sich die Frage: Was genau muss für die Sicherheit der IT-Infrastruktur getan werden? Wie lassen sich Schwachstellen im IT-System identifizieren und die Wirksamkeit existierender Sicherheitsmechanismen prüfen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dirk Reimers und Jannik Pewny von secunet Security Networks AG liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>In Zeiten um sich greifender Cyberattacken stellt sich die Frage: Was genau muss für die Sicherheit der IT-Infrastruktur getan werden? Wie lassen sich Schwachstellen im IT-System identifizieren und die Wirksamkeit existierender Sicherheitsmechanismen prüfen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dirk Reimers und Jannik Pewny von secunet Security Networks AG liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/so-findet-man-verwundbare-systemstellen-dirk-reimers-und-jannik-pewny-secunet-security-networks-ag]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1431438766</guid><itunes:image href="https://artwork.captivate.fm/9f0b2324-f324-4cd9-b1e9-b82cebf13f74/artworks-mdci1gbrv0ychyzs-2rsq3g-t3000x3000.jpg"/><pubDate>Tue, 24 Jan 2023 15:37:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/9a3c67b1-3236-44e6-99de-3c537b6c6ccb/1431438766-user-564523749-so-findet-man-verwundbare-systemstell.mp3" length="27544725" type="audio/mpeg"/><itunes:duration>45:54</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>124</itunes:episode><podcast:episode>124</podcast:episode><itunes:summary>In Zeiten um sich greifender Cyberattacken stellt sich die Frage: Was genau muss für die Sicherheit der IT-Infrastruktur getan werden? Wie lassen sich Schwachstellen im IT-System identifizieren und die Wirksamkeit existierender Sicherheitsmechanismen prüfen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dirk Reimers und Jannik Pewny von secunet Security Networks AG liefert Antworten.</itunes:summary></item><item><title>Was Air Gap und Immutability mit Ransomware-Schutz zu tun haben, mit Hannes Heckel von FAST LTA</title><itunes:title>Was Air Gap und Immutability mit Ransomware-Schutz zu tun haben, mit Hannes Heckel von FAST LTA</itunes:title><description><![CDATA[<p>Zu einem Ransomware-Schutz gehört in erster Linie ein komplettes Konzept zur vollständigen Datensicherung, das schnelle Wiederherstellung, höchste Sicherheit,  Skalierbarkeit und Flexibilität bietet. Doch wie genau sieht so eine Datensicherung aus? Hilft hier nur Tape? Was bedeutet dabei Air Gap? Was ist Immutability? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Hannes Heckel von FAST LTA liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Zu einem Ransomware-Schutz gehört in erster Linie ein komplettes Konzept zur vollständigen Datensicherung, das schnelle Wiederherstellung, höchste Sicherheit,  Skalierbarkeit und Flexibilität bietet. Doch wie genau sieht so eine Datensicherung aus? Hilft hier nur Tape? Was bedeutet dabei Air Gap? Was ist Immutability? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Hannes Heckel von FAST LTA liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/was-air-gap-und-immutability-mit-ransomware-schutz-zu-tun-haben-mit-hannes-heckel-von-fast-lta]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1420588594</guid><itunes:image href="https://artwork.captivate.fm/68830bcd-df87-42f6-b2c5-d88f93e2129b/artworks-oqkdtyeb7ddoytdl-mevckg-t3000x3000.jpg"/><pubDate>Thu, 12 Jan 2023 13:54:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/81c87d9d-25f8-40c0-af8c-42c2eca804ab/1420588594-user-564523749-was-air-gap-und-immutability-mit-rans.mp3" length="27489645" type="audio/mpeg"/><itunes:duration>45:49</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>123</itunes:episode><podcast:episode>123</podcast:episode><itunes:summary>Zu einem Ransomware-Schutz gehört in erster Linie ein komplettes Konzept zur vollständigen Datensicherung, das schnelle Wiederherstellung, höchste Sicherheit,  Skalierbarkeit und Flexibilität bietet. Doch wie genau sieht so eine Datensicherung aus? Hilft hier nur Tape? Was bedeutet dabei Air Gap? Was ist Immutability? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Hannes Heckel von FAST LTA liefert Antworten.</itunes:summary></item><item><title>Wer braucht noch eine klassische Firmenzentrale?, mit Oliver Blüher von Slack</title><itunes:title>Wer braucht noch eine klassische Firmenzentrale?, mit Oliver Blüher von Slack</itunes:title><description><![CDATA[<p>Auch nach Ende der Corona-Pandemie werden sehr viel mehr Berufstätige im Homeoffice arbeiten als zuvor. Doch es gibt auch Unternehmen, die die Beschäftigten ganz zurück in das klassische Büro geholt haben. Dabei sehen die Beschäftigten viele Vorteile in der Hybrid Work. Warum sollten Unternehmen die Wünsche der Beschäftigten nach flexibler Arbeit ernst nehmen und was braucht es dazu? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Oliver Blüher von Slack liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Auch nach Ende der Corona-Pandemie werden sehr viel mehr Berufstätige im Homeoffice arbeiten als zuvor. Doch es gibt auch Unternehmen, die die Beschäftigten ganz zurück in das klassische Büro geholt haben. Dabei sehen die Beschäftigten viele Vorteile in der Hybrid Work. Warum sollten Unternehmen die Wünsche der Beschäftigten nach flexibler Arbeit ernst nehmen und was braucht es dazu? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Oliver Blüher von Slack liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wer-braucht-noch-eine-klassische-firmenzentrale-mit-oliver-bluher-von-slack]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1407443314</guid><itunes:image href="https://artwork.captivate.fm/f5c7d46a-a95b-42d7-9142-d785294e4ed5/artworks-zrmuezpt3pnv8m3j-qnbzkw-t3000x3000.jpg"/><pubDate>Mon, 09 Jan 2023 06:26:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/ccc97a2a-420d-4af3-ad05-f82d0b30e3e8/1407443314-user-564523749-wer-braucht-noch-eine-klassische-firm.mp3" length="25148205" type="audio/mpeg"/><itunes:duration>41:55</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>122</itunes:episode><podcast:episode>122</podcast:episode><itunes:summary>Auch nach Ende der Corona-Pandemie werden sehr viel mehr Berufstätige im Homeoffice arbeiten als zuvor. Doch es gibt auch Unternehmen, die die Beschäftigten ganz zurück in das klassische Büro geholt haben. Dabei sehen die Beschäftigten viele Vorteile in der Hybrid Work. Warum sollten Unternehmen die Wünsche der Beschäftigten nach flexibler Arbeit ernst nehmen und was braucht es dazu? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Oliver Blüher von Slack liefert Antworten.</itunes:summary></item><item><title>Data Management bei SAP-HANA-Migrationen, mit Christoph Stalz und Thomas Reith von Dell Technologies</title><itunes:title>Data Management bei SAP-HANA-Migrationen, mit Christoph Stalz und Thomas Reith von Dell Technologies</itunes:title><description><![CDATA[<p>Unternehmen wollen intelligenter werden, wenn es um ihren Ansatz zur Wertschöpfung aus einem ständig wachsenden Datenvolumen geht. Für Unternehmen, die SAP einsetzen, liegt der Schlüssel dafür in der Einführung von SAP HANA- und S/4HANA-Anwendungen. Doch dafür braucht man ein passendes Data Management, wie sieht dieses aus? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christoph Stalz und Thomas Reith von Dell Technologies liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Unternehmen wollen intelligenter werden, wenn es um ihren Ansatz zur Wertschöpfung aus einem ständig wachsenden Datenvolumen geht. Für Unternehmen, die SAP einsetzen, liegt der Schlüssel dafür in der Einführung von SAP HANA- und S/4HANA-Anwendungen. Doch dafür braucht man ein passendes Data Management, wie sieht dieses aus? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christoph Stalz und Thomas Reith von Dell Technologies liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/data-management-bei-sap-hana-migrationen-mit-christoph-stalz-und-thomas-reith-von-dell-technologies]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1403948422</guid><itunes:image href="https://artwork.captivate.fm/447bc807-d13c-401d-89ed-56e106099aa9/artworks-lr8asxohgw1zuy19-uztswq-t3000x3000.jpg"/><pubDate>Mon, 19 Dec 2022 18:18:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/82a55357-0710-4939-9184-e903b79cecdd/1403948422-user-564523749-data-management-bei-sap-hana-migratio.mp3" length="21199365" type="audio/mpeg"/><itunes:duration>35:20</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>121</itunes:episode><podcast:episode>121</podcast:episode><itunes:summary>Unternehmen wollen intelligenter werden, wenn es um ihren Ansatz zur Wertschöpfung aus einem ständig wachsenden Datenvolumen geht. Für Unternehmen, die SAP einsetzen, liegt der Schlüssel dafür in der Einführung von SAP HANA- und S/4HANA-Anwendungen. Doch dafür braucht man ein passendes Data Management, wie sieht dieses aus? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Christoph Stalz und Thomas Reith von Dell Technologies liefert Antworten.</itunes:summary></item><item><title>So lässt sich Data Protection vereinfachen, mit Stefan Hellmich von Dell Technologies</title><itunes:title>So lässt sich Data Protection vereinfachen, mit Stefan Hellmich von Dell Technologies</itunes:title><description><![CDATA[<p>Unternehmen erleben eine Komplexität bei Data Protection und sind sich unsicher, ob zum Beispiel ihre Daten in der Cloud wirklich geschützt sind. Die Data Protection muss einfacher und leicht beherrschbar werden. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Stefan Hellmich von Dell Technologies liefert Antworten, wie dies möglich wird.</p>]]></description><content:encoded><![CDATA[<p>Unternehmen erleben eine Komplexität bei Data Protection und sind sich unsicher, ob zum Beispiel ihre Daten in der Cloud wirklich geschützt sind. Die Data Protection muss einfacher und leicht beherrschbar werden. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Stefan Hellmich von Dell Technologies liefert Antworten, wie dies möglich wird.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/so-lasst-sich-data-protection-vereinfachen-mit-stefan-hellmich-von-dell-technologies]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1401724984</guid><itunes:image href="https://artwork.captivate.fm/2722cbbd-3ce7-4895-b13d-cb1dcd7947e6/artworks-5g5mqwckhw5jrwpy-yfayvg-t3000x3000.jpg"/><pubDate>Tue, 13 Dec 2022 15:19:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/1a1e48f0-2000-407a-a137-b990c101469e/1401724984-user-564523749-so-lasst-sich-data-protection-vereinf.mp3" length="19095885" type="audio/mpeg"/><itunes:duration>31:50</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>120</itunes:episode><podcast:episode>120</podcast:episode><itunes:summary>Unternehmen erleben eine Komplexität bei Data Protection und sind sich unsicher, ob zum Beispiel ihre Daten in der Cloud wirklich geschützt sind. Die Data Protection muss einfacher und leicht beherrschbar werden. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Stefan Hellmich von Dell Technologies liefert Antworten, wie dies möglich wird.</itunes:summary></item><item><title>Was Server für Edge Computing leisten sollen, mit Peter Dümig von Dell Technologies</title><itunes:title>Was Server für Edge Computing leisten sollen, mit Peter Dümig von Dell Technologies</itunes:title><description><![CDATA[<p>IDC geht davon aus, dass bis 2023 50 Prozent aller neuen IT-Infrastrukturen an der Edge bereitgestellt werden. Gartner prognostizierte, dass bis 2022 mehr als 50 Prozent der von Unternehmen generierten Daten an der Edge erstellt und verarbeitet werden. Doch was macht den sogenannten Netzwerkrand so interessant? Und welche IT-Infrastrukturen braucht man für Edge Computing? Das Interview von OLiver Schonschek, News-Analyst Insider Research, mit Peter Dümig von Dell Technologies liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>IDC geht davon aus, dass bis 2023 50 Prozent aller neuen IT-Infrastrukturen an der Edge bereitgestellt werden. Gartner prognostizierte, dass bis 2022 mehr als 50 Prozent der von Unternehmen generierten Daten an der Edge erstellt und verarbeitet werden. Doch was macht den sogenannten Netzwerkrand so interessant? Und welche IT-Infrastrukturen braucht man für Edge Computing? Das Interview von OLiver Schonschek, News-Analyst Insider Research, mit Peter Dümig von Dell Technologies liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/was-server-fur-edge-computing-leisten-sollen-mit-peter-dumig-von-dell-technologies]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1398043759</guid><itunes:image href="https://artwork.captivate.fm/869deee9-b7b8-48f4-b83e-21b8517b0b87/artworks-afyxmaeafnoqcnnp-mnzwka-t3000x3000.jpg"/><pubDate>Mon, 12 Dec 2022 06:56:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/b726eb3e-ae48-43c5-a944-b8f648a28ac0/1398043759-user-564523749-was-server-fur-edge-computing-leisten.mp3" length="18457605" type="audio/mpeg"/><itunes:duration>30:46</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>119</itunes:episode><podcast:episode>119</podcast:episode><itunes:summary>IDC geht davon aus, dass bis 2023 50 Prozent aller neuen IT-Infrastrukturen an der Edge bereitgestellt werden. Gartner prognostizierte, dass bis 2022 mehr als 50 Prozent der von Unternehmen generierten Daten an der Edge erstellt und verarbeitet werden. Doch was macht den sogenannten Netzwerkrand so interessant? Und welche IT-Infrastrukturen braucht man für Edge Computing? Das Interview von OLiver Schonschek, News-Analyst Insider Research, mit Peter Dümig von Dell Technologies liefert Antworten.</itunes:summary></item><item><title>So gelingt die Angriffserkennung bei KRITIS, mit Frederic Hermann, secunet Security Networks AG</title><itunes:title>So gelingt die Angriffserkennung bei KRITIS, mit Frederic Hermann, secunet Security Networks AG</itunes:title><description><![CDATA[<p>Die Unternehmen in Deutschland erwarten in den kommenden zwölf Monaten eine weitere Zunahme von Cyberangriffen, so eine Bitkom-Umfrage. Die Betreiber kritischer Infrastruktur stellen sich sogar auf noch heftigere Attacken ein. Was muss in der Angriffserkennung bei KRITIS-Infrastrukturen geschehen? Was fordert das IT-Sicherheitsgesetz 2.0? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Frederic R. Hermann von der secunet Security Networks AG liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Die Unternehmen in Deutschland erwarten in den kommenden zwölf Monaten eine weitere Zunahme von Cyberangriffen, so eine Bitkom-Umfrage. Die Betreiber kritischer Infrastruktur stellen sich sogar auf noch heftigere Attacken ein. Was muss in der Angriffserkennung bei KRITIS-Infrastrukturen geschehen? Was fordert das IT-Sicherheitsgesetz 2.0? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Frederic R. Hermann von der secunet Security Networks AG liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/so-gelingt-die-angriffserkennung-bei-kritis-mit-frederic-hermann-secunet-security-networks-ag]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1399300087</guid><itunes:image href="https://artwork.captivate.fm/cd5195f2-bf5d-4708-a472-88c0d246446a/artworks-obv3df0ecthme74t-tcdndq-t3000x3000.jpg"/><pubDate>Fri, 09 Dec 2022 11:05:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/9c6991e6-24ac-4ea4-8936-7cdcc365a66a/1399300087-user-564523749-so-gelingt-die-angriffserkennung-bei-.mp3" length="16225245" type="audio/mpeg"/><itunes:duration>27:02</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>118</itunes:episode><podcast:episode>118</podcast:episode><itunes:summary>Die Unternehmen in Deutschland erwarten in den kommenden zwölf Monaten eine weitere Zunahme von Cyberangriffen, so eine Bitkom-Umfrage. Die Betreiber kritischer Infrastruktur stellen sich sogar auf noch heftigere Attacken ein. Was muss in der Angriffserkennung bei KRITIS-Infrastrukturen geschehen? Was fordert das IT-Sicherheitsgesetz 2.0? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Frederic R. Hermann von der secunet Security Networks AG liefert Antworten.</itunes:summary></item><item><title>Mit Process Mining Schwachstellen in Prozessen aufdecken, mit Dr. Gregor Scheithauer, metafinanz</title><itunes:title>Mit Process Mining Schwachstellen in Prozessen aufdecken, mit Dr. Gregor Scheithauer, metafinanz</itunes:title><description><![CDATA[<p>Nur wenn der zugrundeliegende Geschäftsprozess transparent, sinnvoll und zweckmäßig ist, kommen die Vorteile eines digitalen Prozesses zum Tragen. Doch mit den klassischen Methoden der Prozessanalyse stellt sich bisher keine nachhaltige Optimierung der Geschäftsprozesse ein. Warum ist das so? Und was ist bei Process Mining anders? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Gregor Scheithauer, metafinanz Informationssysteme GmbH, liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Nur wenn der zugrundeliegende Geschäftsprozess transparent, sinnvoll und zweckmäßig ist, kommen die Vorteile eines digitalen Prozesses zum Tragen. Doch mit den klassischen Methoden der Prozessanalyse stellt sich bisher keine nachhaltige Optimierung der Geschäftsprozesse ein. Warum ist das so? Und was ist bei Process Mining anders? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Gregor Scheithauer, metafinanz Informationssysteme GmbH, liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/mit-process-mining-schwachstellen-in-prozessen-aufdecken-mit-dr-gregor-scheithauer-metafinanz]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1387421251</guid><itunes:image href="https://artwork.captivate.fm/2e1eb7f1-8f16-43d0-be87-913ad95fd266/artworks-k8bllqea0eryjogo-g6h0ya-t3000x3000.jpg"/><pubDate>Wed, 30 Nov 2022 07:20:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/04ea731d-7236-4442-be94-432eef26e12c/1387421251-user-564523749-mit-process-mining-schwachstellen-in-.mp3" length="19559205" type="audio/mpeg"/><itunes:duration>32:36</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>117</itunes:episode><podcast:episode>117</podcast:episode><itunes:summary>Nur wenn der zugrundeliegende Geschäftsprozess transparent, sinnvoll und zweckmäßig ist, kommen die Vorteile eines digitalen Prozesses zum Tragen. Doch mit den klassischen Methoden der Prozessanalyse stellt sich bisher keine nachhaltige Optimierung der Geschäftsprozesse ein. Warum ist das so? Und was ist bei Process Mining anders? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Gregor Scheithauer, metafinanz Informationssysteme GmbH, liefert Antworten.</itunes:summary></item><item><title>Edge Computing in der Praxis, mit Paul Höcherl von Lenovo</title><itunes:title>Edge Computing in der Praxis, mit Paul Höcherl von Lenovo</itunes:title><description><![CDATA[<p>Die meisten Analystinnen und Analysten sagen voraus, dass Edge Computing das am schnellsten wachsende Segment in der Computing-Branche sein wird. Doch warum ist die Edge so wichtig? Und was braucht man für erfolgreiches Edge Computing? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Paul Höcherl von Lenovo liefert Antworten und viele Anwendungsbeispiele.</p>]]></description><content:encoded><![CDATA[<p>Die meisten Analystinnen und Analysten sagen voraus, dass Edge Computing das am schnellsten wachsende Segment in der Computing-Branche sein wird. Doch warum ist die Edge so wichtig? Und was braucht man für erfolgreiches Edge Computing? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Paul Höcherl von Lenovo liefert Antworten und viele Anwendungsbeispiele.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/edge-computing-in-der-praxis-mit-paul-hocherl-von-lenovo]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1391880271</guid><itunes:image href="https://artwork.captivate.fm/03121566-3a75-4c12-b475-54c3c8652b3a/artworks-tualk0vythxznhsz-fahwmw-t3000x3000.jpg"/><pubDate>Mon, 28 Nov 2022 13:37:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/4b1d71da-24c2-4ee3-8c10-dac77ef6a4d1/1391880271-user-564523749-edge-computing-in-der-praxis-mit-paul.mp3" length="20175165" type="audio/mpeg"/><itunes:duration>33:37</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>116</itunes:episode><podcast:episode>116</podcast:episode><itunes:summary>Die meisten Analystinnen und Analysten sagen voraus, dass Edge Computing das am schnellsten wachsende Segment in der Computing-Branche sein wird. Doch warum ist die Edge so wichtig? Und was braucht man für erfolgreiches Edge Computing? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Paul Höcherl von Lenovo liefert Antworten und viele Anwendungsbeispiele.</itunes:summary></item><item><title>So schützt man Daten und Workloads bei SAP HANA, mit Christoph Stalz von Dell Technologies</title><itunes:title>So schützt man Daten und Workloads bei SAP HANA, mit Christoph Stalz von Dell Technologies</itunes:title><description><![CDATA[<p>Ausfallsicherheit und Business Continuity sind entscheidend, kein Unternehmen kann sich lange Ausfallzeiten in der IT leisten, schon gar nicht bei SAP HANA. Doch wie kann Data Protection bei SAP HANA aussehen, welche Wege, welche Lösungen gibt es? Wann empfiehlt sich welches Sicherungsverfahren?  Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Christoph Stalz von Dell Technologies liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Ausfallsicherheit und Business Continuity sind entscheidend, kein Unternehmen kann sich lange Ausfallzeiten in der IT leisten, schon gar nicht bei SAP HANA. Doch wie kann Data Protection bei SAP HANA aussehen, welche Wege, welche Lösungen gibt es? Wann empfiehlt sich welches Sicherungsverfahren?  Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Christoph Stalz von Dell Technologies liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/so-schutzt-man-daten-und-workloads-bei-sap-hana-mit-christoph-stalz-von-dell-technologies]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1382732050</guid><itunes:image href="https://artwork.captivate.fm/c2843d09-17fc-45f2-8da3-e667c5f49e93/artworks-qjgajha1t1rtljwj-qbl7iw-t3000x3000.jpg"/><pubDate>Thu, 24 Nov 2022 11:31:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/824eeae7-872e-4c32-b47e-73592df1b1b9/1382732050-user-564523749-so-schutzt-man-daten-und-workloads-be.mp3" length="19963485" type="audio/mpeg"/><itunes:duration>33:16</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>115</itunes:episode><podcast:episode>115</podcast:episode><itunes:summary>Ausfallsicherheit und Business Continuity sind entscheidend, kein Unternehmen kann sich lange Ausfallzeiten in der IT leisten, schon gar nicht bei SAP HANA. Doch wie kann Data Protection bei SAP HANA aussehen, welche Wege, welche Lösungen gibt es? Wann empfiehlt sich welches Sicherungsverfahren?  Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Christoph Stalz von Dell Technologies liefert Antworten.</itunes:summary></item><item><title>So hilft Digitalisierung der Diagnose von Krankheiten, W. Mertz und M. Neubauer, Dell Technologies</title><itunes:title>So hilft Digitalisierung der Diagnose von Krankheiten, W. Mertz und M. Neubauer, Dell Technologies</itunes:title><description><![CDATA[<p>In der Medizin werden Bildanalysen von Gewebeproben immer wichtiger. Doch die Auswertung solcher unstrukturierter Bilddaten ist anspruchsvoll. Professionelle Lösungen zur Analyse unstrukturierter Daten können die Ärztinnen und Ärzte bei den Diagnosen unterstützen. Das Interview von Oliver Schonschek, News Analyst bei Insider Research, mit Wolfgang Mertz und Marten Neubauer von Dell Technologies liefert spannende Einblicke in die digitale Pathologie.</p>]]></description><content:encoded><![CDATA[<p>In der Medizin werden Bildanalysen von Gewebeproben immer wichtiger. Doch die Auswertung solcher unstrukturierter Bilddaten ist anspruchsvoll. Professionelle Lösungen zur Analyse unstrukturierter Daten können die Ärztinnen und Ärzte bei den Diagnosen unterstützen. Das Interview von Oliver Schonschek, News Analyst bei Insider Research, mit Wolfgang Mertz und Marten Neubauer von Dell Technologies liefert spannende Einblicke in die digitale Pathologie.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/so-hilft-digitalisierung-der-diagnose-von-krankheiten-w-mertz-und-m-neubauer-dell-technologies]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1384223611</guid><itunes:image href="https://artwork.captivate.fm/fa0d1a92-d8eb-461b-bac8-e157848e1cdd/artworks-qpcnjgwpn1fxu8eh-iqbpcw-t3000x3000.jpg"/><pubDate>Wed, 23 Nov 2022 10:58:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/a7d8bbe6-a469-4152-8397-3104d11f5f16/1384223611-user-564523749-so-hilft-digitalisierung-der-diagnose.mp3" length="21172365" type="audio/mpeg"/><itunes:duration>35:17</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>114</itunes:episode><podcast:episode>114</podcast:episode><itunes:summary>In der Medizin werden Bildanalysen von Gewebeproben immer wichtiger. Doch die Auswertung solcher unstrukturierter Bilddaten ist anspruchsvoll. Professionelle Lösungen zur Analyse unstrukturierter Daten können die Ärztinnen und Ärzte bei den Diagnosen unterstützen. Das Interview von Oliver Schonschek, News Analyst bei Insider Research, mit Wolfgang Mertz und Marten Neubauer von Dell Technologies liefert spannende Einblicke in die digitale Pathologie.</itunes:summary></item><item><title>Mit RZ-Monitoring zum effizienten IT-Betrieb, mit Felix Berndt von Paessler AG</title><itunes:title>Mit RZ-Monitoring zum effizienten IT-Betrieb, mit Felix Berndt von Paessler AG</itunes:title><description><![CDATA[<p>Der Energiebedarf deutscher Rechenzentren und kleinerer IT-Installationen hat sich von 2010 bis 2020 von 10,5 auf 16 Milliarden Kilowattstunden pro Jahr gesteigert, so Bitkom. Neben dem Energiebedarf stieg aber auch die Effizienz der Rechenzentren. Aber woher weiß man, wie es um die Effizienz der genutzten Data Center steht? Wie kann man hier ein Monitoring machen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Felix Berndt von der Paessler AG liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Der Energiebedarf deutscher Rechenzentren und kleinerer IT-Installationen hat sich von 2010 bis 2020 von 10,5 auf 16 Milliarden Kilowattstunden pro Jahr gesteigert, so Bitkom. Neben dem Energiebedarf stieg aber auch die Effizienz der Rechenzentren. Aber woher weiß man, wie es um die Effizienz der genutzten Data Center steht? Wie kann man hier ein Monitoring machen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Felix Berndt von der Paessler AG liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/mit-rz-monitoring-zum-effizienten-it-betrieb-mit-felix-berndt-von-paessler-ag]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1383487510</guid><itunes:image href="https://artwork.captivate.fm/7bd427a5-4edf-4186-91de-a8a548c9c919/artworks-yy6ufsh6zyd1vod8-bz8bqw-t3000x3000.jpg"/><pubDate>Mon, 21 Nov 2022 07:28:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/14298602-55be-4d12-bfdf-a35b1f9d0b5c/1383487510-user-564523749-mit-rz-monitoring-zum-effizienten-it-.mp3" length="17767485" type="audio/mpeg"/><itunes:duration>29:37</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>113</itunes:episode><podcast:episode>113</podcast:episode><itunes:summary>Der Energiebedarf deutscher Rechenzentren und kleinerer IT-Installationen hat sich von 2010 bis 2020 von 10,5 auf 16 Milliarden Kilowattstunden pro Jahr gesteigert, so Bitkom. Neben dem Energiebedarf stieg aber auch die Effizienz der Rechenzentren. Aber woher weiß man, wie es um die Effizienz der genutzten Data Center steht? Wie kann man hier ein Monitoring machen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Felix Berndt von der Paessler AG liefert Antworten.</itunes:summary></item><item><title>Anwendungen und Workflows schnell und optimal entwickeln, mit Dirk Pohla von Appian Deutschland</title><itunes:title>Anwendungen und Workflows schnell und optimal entwickeln, mit Dirk Pohla von Appian Deutschland</itunes:title><description><![CDATA[<p>Wer frühzeitig auf die digitale Karte setzt, hat einen Wettbewerbsvorteil. Doch viele Unternehmen sehen sich selbst als Nachzügler in der Digitalisierung. Wie kann ein Unternehmen möglichst schnell und effizient neue Anwendungen und Workflows entwickeln? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Dirk Pohla von Appian Deutschland liefert Antworten.</p><p>Show-Notes:</p><p>Process Mining: Erkennen Sie Engpässe leicht und ergreifen Sie schnell Maßnahmen: https://appian.com/de/bpm/what-is-process-mining.html</p><p>Rasch unternehmenstaugliche Anwendungen entwickeln: https://appian.com/de/platform/low-code-development/low-code-application-development.html</p><p>Das #lowcode4all Programm: https://appian.com/why-appian/low-code-4-all.html</p><p>Appian Community und kostenlos starten der Appian Plattform: https://appian.com/landing/community-edition/get-started.html</p><p>Youtube Channel - Appian Community mit informativen Videos: https://www.youtube.com/channel/UC_3XbhXKEEs1_mi3S-DVD9Q</p><p>Youtube - Appian: mit Kundenreferenzvideos: https://www.youtube.com/c/appian</p><p>Linkedin von Dirk Pohla: https://www.linkedin.com/in/dirkpohla/</p><p>LinkedIn von AppianDE: https://www.linkedin.com/company/appian-deutschland-software-gmbh/</p><p>E-Mail-Kontakt: info.de@appian.com</p>]]></description><content:encoded><![CDATA[<p>Wer frühzeitig auf die digitale Karte setzt, hat einen Wettbewerbsvorteil. Doch viele Unternehmen sehen sich selbst als Nachzügler in der Digitalisierung. Wie kann ein Unternehmen möglichst schnell und effizient neue Anwendungen und Workflows entwickeln? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Dirk Pohla von Appian Deutschland liefert Antworten.</p><p>Show-Notes:</p><p>Process Mining: Erkennen Sie Engpässe leicht und ergreifen Sie schnell Maßnahmen: https://appian.com/de/bpm/what-is-process-mining.html</p><p>Rasch unternehmenstaugliche Anwendungen entwickeln: https://appian.com/de/platform/low-code-development/low-code-application-development.html</p><p>Das #lowcode4all Programm: https://appian.com/why-appian/low-code-4-all.html</p><p>Appian Community und kostenlos starten der Appian Plattform: https://appian.com/landing/community-edition/get-started.html</p><p>Youtube Channel - Appian Community mit informativen Videos: https://www.youtube.com/channel/UC_3XbhXKEEs1_mi3S-DVD9Q</p><p>Youtube - Appian: mit Kundenreferenzvideos: https://www.youtube.com/c/appian</p><p>Linkedin von Dirk Pohla: https://www.linkedin.com/in/dirkpohla/</p><p>LinkedIn von AppianDE: https://www.linkedin.com/company/appian-deutschland-software-gmbh/</p><p>E-Mail-Kontakt: info.de@appian.com</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/anwendungen-und-workflows-schnell-und-optimal-entwickeln-mit-dirk-pohla-von-appian-deutschland]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1380150292</guid><itunes:image href="https://artwork.captivate.fm/be2d405e-eb52-41eb-ae7b-c0e40218ae84/artworks-sybca0e4btdxjm8l-uveusw-t3000x3000.jpg"/><pubDate>Thu, 10 Nov 2022 14:58:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/131692da-c06e-4f9d-9fe0-d692a362922e/1380150292-user-564523749-anwendungen-und-workflows-schnell-und.mp3" length="20219805" type="audio/mpeg"/><itunes:duration>33:42</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>112</itunes:episode><podcast:episode>112</podcast:episode><itunes:summary>Wer frühzeitig auf die digitale Karte setzt, hat einen Wettbewerbsvorteil. Doch viele Unternehmen sehen sich selbst als Nachzügler in der Digitalisierung. Wie kann ein Unternehmen möglichst schnell und effizient neue Anwendungen und Workflows entwickeln? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Dirk Pohla von Appian Deutschland liefert Antworten.
Show-Notes:
Process Mining: Erkennen Sie Engpässe leicht und ergreifen Sie schnell Maßnahmen: https://appian.com/de/bpm/what-is-process-mining.html
Rasch unternehmenstaugliche Anwendungen entwickeln: https://appian.com/de/platform/low-code-development/low-code-application-development.html
Das #lowcode4all Programm: https://appian.com/why-appian/low-code-4-all.html
Appian Community und kostenlos starten der Appian Plattform: https://appian.com/landing/community-edition/get-started.html
Youtube Channel - Appian Community mit informativen Videos: https://www.youtube.com/channel/UC_3XbhXKEEs1_mi3S-DVD9Q
Youtube - Appian: mit Kundenreferenzvideos: https://www.youtube.com/c/appian
Linkedin von Dirk Pohla: https://www.linkedin.com/in/dirkpohla/
LinkedIn von AppianDE: https://www.linkedin.com/company/appian-deutschland-software-gmbh/
E-Mail-Kontakt: info.de@appian.com</itunes:summary></item><item><title>Beseitigen Sie Netzwerkprobleme, bevor sie auftreten, mit Martin Lambert von ThousandEyes</title><itunes:title>Beseitigen Sie Netzwerkprobleme, bevor sie auftreten, mit Martin Lambert von ThousandEyes</itunes:title><description><![CDATA[<p>Herzstück des modernen Unternehmens ist das Internet. Entsprechend erwarten User immer höhere Netzwerkperformance. Oft sind Netzwerkbetreiber damit überfordert. Netzwerkprobleme müssen aber beseitigt werden, am besten, bevor Störungen auftreten. Wie aber ist das möglich? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Martin Lambert von ThousandEyes liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Herzstück des modernen Unternehmens ist das Internet. Entsprechend erwarten User immer höhere Netzwerkperformance. Oft sind Netzwerkbetreiber damit überfordert. Netzwerkprobleme müssen aber beseitigt werden, am besten, bevor Störungen auftreten. Wie aber ist das möglich? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Martin Lambert von ThousandEyes liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/beseitigen-sie-netzwerkprobleme-bevor-sie-auftreten-mit-martin-lambert-von-thousandeyes]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1346613208</guid><itunes:image href="https://artwork.captivate.fm/cc45e3e5-7515-49f7-bafa-42cca3beada3/artworks-pj4vmtzuiy7bn3yu-tnrelg-t3000x3000.jpg"/><pubDate>Mon, 19 Sep 2022 10:30:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/4eede411-7192-44ee-8930-22d94e8a6dc5/1346613208-user-564523749-beseitigen-sie-netzwerkprobleme-bevor.mp3" length="17214165" type="audio/mpeg"/><itunes:duration>28:41</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>111</itunes:episode><podcast:episode>111</podcast:episode><itunes:summary>Herzstück des modernen Unternehmens ist das Internet. Entsprechend erwarten User immer höhere Netzwerkperformance. Oft sind Netzwerkbetreiber damit überfordert. Netzwerkprobleme müssen aber beseitigt werden, am besten, bevor Störungen auftreten. Wie aber ist das möglich? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Martin Lambert von ThousandEyes liefert Antworten.</itunes:summary></item><item><title>As-a-Service Modelle für SAP HANA, mit  Christoph Stalz und Thomas Reith von Dell Technologies</title><itunes:title>As-a-Service Modelle für SAP HANA, mit  Christoph Stalz und Thomas Reith von Dell Technologies</itunes:title><description><![CDATA[<p>IaaS, PaaS, SaaS, immer mehr Unternehmen wollen IT als Service beziehen. Dieser Trend zeigt sich auch bei SAP-Anwenderunternehmen. Doch wie kann man SAP als Service beziehen? Was braucht es für SAP HANA as a Service? Welche Vorteile bietet es? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Christoph Stalz und Thomas Reith von Dell Technologies liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>IaaS, PaaS, SaaS, immer mehr Unternehmen wollen IT als Service beziehen. Dieser Trend zeigt sich auch bei SAP-Anwenderunternehmen. Doch wie kann man SAP als Service beziehen? Was braucht es für SAP HANA as a Service? Welche Vorteile bietet es? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Christoph Stalz und Thomas Reith von Dell Technologies liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/as-a-service-modelle-fur-sap-hana-mit-christoph-stalz-und-thomas-reith-von-dell-technologies]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1343686585</guid><itunes:image href="https://artwork.captivate.fm/b41c4fe6-ab48-4666-a349-e5a8a8baa36e/artworks-w1pbiyz5k6vl6wng-a6rotg-t3000x3000.jpg"/><pubDate>Mon, 19 Sep 2022 09:04:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/37445ed7-2df2-4b7d-a5ea-091a159d8722/1343686585-user-564523749-as-a-service-modelle-fur-sap-hana-mit.mp3" length="24436845" type="audio/mpeg"/><itunes:duration>40:44</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>110</itunes:episode><podcast:episode>110</podcast:episode><itunes:summary>IaaS, PaaS, SaaS, immer mehr Unternehmen wollen IT als Service beziehen. Dieser Trend zeigt sich auch bei SAP-Anwenderunternehmen. Doch wie kann man SAP als Service beziehen? Was braucht es für SAP HANA as a Service? Welche Vorteile bietet es? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Christoph Stalz und Thomas Reith von Dell Technologies liefert Antworten.</itunes:summary></item><item><title>Das richtige Fundament für Hybrid Work, mit Joachim Thomasberger (Intel) &amp; Christina Poetzsch (Dell)</title><itunes:title>Das richtige Fundament für Hybrid Work, mit Joachim Thomasberger (Intel) &amp; Christina Poetzsch (Dell)</itunes:title><description><![CDATA[<p>Das Büro im Unternehmen als alleiniger Arbeitsort hat ausgedient. Mitarbeiterinnen und Mitarbeiter wünschen sich flexible Modelle, inklusive der Möglichkeit, einen Teil der Arbeitszeit im Homeoffice zu verbringen. Doch ein solcher Hybrid-Work-Ansatz erfordert eine solide Grundlage. Wie kann man sie schaffen? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Joachim Thomasberger von Intel und Christina Poetzsch von Dell Technologies liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Das Büro im Unternehmen als alleiniger Arbeitsort hat ausgedient. Mitarbeiterinnen und Mitarbeiter wünschen sich flexible Modelle, inklusive der Möglichkeit, einen Teil der Arbeitszeit im Homeoffice zu verbringen. Doch ein solcher Hybrid-Work-Ansatz erfordert eine solide Grundlage. Wie kann man sie schaffen? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Joachim Thomasberger von Intel und Christina Poetzsch von Dell Technologies liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/das-richtige-fundament-fur-hybrid-work-mit-joachim-thomasberger-intel-christina-poetzsch-dell]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1343706694</guid><itunes:image href="https://artwork.captivate.fm/ea8c292a-4664-4f0a-9b83-b6ccb239645a/artworks-lo8hd9vzvvgdzyek-hdxrzq-t3000x3000.jpg"/><pubDate>Thu, 15 Sep 2022 12:14:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/1ae8f4bf-e325-4eb5-b82e-dca23eb594fa/1343706694-user-564523749-das-fundament-fur-hybrid-work-joachim.mp3" length="23430285" type="audio/mpeg"/><itunes:duration>39:03</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>109</itunes:episode><podcast:episode>109</podcast:episode><itunes:summary>Das Büro im Unternehmen als alleiniger Arbeitsort hat ausgedient. Mitarbeiterinnen und Mitarbeiter wünschen sich flexible Modelle, inklusive der Möglichkeit, einen Teil der Arbeitszeit im Homeoffice zu verbringen. Doch ein solcher Hybrid-Work-Ansatz erfordert eine solide Grundlage. Wie kann man sie schaffen? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Joachim Thomasberger von Intel und Christina Poetzsch von Dell Technologies liefert Antworten.</itunes:summary></item><item><title>Storage und Data Management für die Multi-Cloud-Welt, mit Dr. Stephan Michard, Dell Technologies</title><itunes:title>Storage und Data Management für die Multi-Cloud-Welt, mit Dr. Stephan Michard, Dell Technologies</itunes:title><description><![CDATA[<p>Eine der größten Herausforderungen in Zeiten der Multi-Cloud ist, dass Daten immer mehr über lokale Rechenzentren, Colocation-Einrichtungen und öffentliche Clouds verteilt sind. Die fehlende Konsistenz zwischen diesen Umgebungen führt zu erhöhten Kosten, aber auch Compliance- und Governance-Problemen. Wie erreicht man ein konsistentes Storage und Data Management von On-Premises bis hin zu den verschiedenen Clouds? Das Interview von OLiver Schonschek, News-Analyst Insider Research, mit Dr. Stephan Michard von Dell Technologies liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Eine der größten Herausforderungen in Zeiten der Multi-Cloud ist, dass Daten immer mehr über lokale Rechenzentren, Colocation-Einrichtungen und öffentliche Clouds verteilt sind. Die fehlende Konsistenz zwischen diesen Umgebungen führt zu erhöhten Kosten, aber auch Compliance- und Governance-Problemen. Wie erreicht man ein konsistentes Storage und Data Management von On-Premises bis hin zu den verschiedenen Clouds? Das Interview von OLiver Schonschek, News-Analyst Insider Research, mit Dr. Stephan Michard von Dell Technologies liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/storage-und-data-management-fur-die-multi-cloud-welt-mit-dr-stephan-michard-dell-technologies]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1342267249</guid><itunes:image href="https://artwork.captivate.fm/941a25df-373a-405f-813f-767967f7d27f/artworks-hecwz0vbuxkpcahb-otv3zq-t3000x3000.jpg"/><pubDate>Tue, 13 Sep 2022 13:57:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/966c590b-7eda-476a-b2e9-7293fedf9a63/1342267249-user-564523749-storage-und-data-management-fur-die-m.mp3" length="17419365" type="audio/mpeg"/><itunes:duration>29:02</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>108</itunes:episode><podcast:episode>108</podcast:episode><itunes:summary>Eine der größten Herausforderungen in Zeiten der Multi-Cloud ist, dass Daten immer mehr über lokale Rechenzentren, Colocation-Einrichtungen und öffentliche Clouds verteilt sind. Die fehlende Konsistenz zwischen diesen Umgebungen führt zu erhöhten Kosten, aber auch Compliance- und Governance-Problemen. Wie erreicht man ein konsistentes Storage und Data Management von On-Premises bis hin zu den verschiedenen Clouds? Das Interview von OLiver Schonschek, News-Analyst Insider Research, mit Dr. Stephan Michard von Dell Technologies liefert Antworten.</itunes:summary></item><item><title>Richtiges Fundament für SAP im Cloud-Zeitalter, Christoph Stalz, Thomas Biedinger, Dell Technologies</title><itunes:title>Richtiges Fundament für SAP im Cloud-Zeitalter, Christoph Stalz, Thomas Biedinger, Dell Technologies</itunes:title><description><![CDATA[<p>SAP S/4HANA ebnet den Weg zum intelligenten Unternehmen, indem zum Beispiel strukturierte Geschäftsdaten mit Daten aus dem IoT zusammengeführt werden. Doch dafür braucht es das richtige Fundament. Wie bekommt man die passende IT-Infrastruktur für HANA und S/4HANA? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Christoph Stalz und Thomas Biedinger von Dell Technologies liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>SAP S/4HANA ebnet den Weg zum intelligenten Unternehmen, indem zum Beispiel strukturierte Geschäftsdaten mit Daten aus dem IoT zusammengeführt werden. Doch dafür braucht es das richtige Fundament. Wie bekommt man die passende IT-Infrastruktur für HANA und S/4HANA? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Christoph Stalz und Thomas Biedinger von Dell Technologies liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/richtiges-fundament-fur-sap-im-cloud-zeitalter-christoph-stalz-thomas-biedinger-dell-technologies]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1333471891</guid><itunes:image href="https://artwork.captivate.fm/0a222205-61ba-4ad7-8de8-2e01c1483c58/artworks-sca5ty1ppxuroi5v-kgggzq-t3000x3000.jpg"/><pubDate>Tue, 30 Aug 2022 10:28:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/1e75bdb7-c292-4cc3-ad57-1e962b706a6c/1333471891-user-564523749-richtiges-fundament-fur-sap-im-cloud-.mp3" length="20596725" type="audio/mpeg"/><itunes:duration>34:20</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>107</itunes:episode><podcast:episode>107</podcast:episode><itunes:summary>SAP S/4HANA ebnet den Weg zum intelligenten Unternehmen, indem zum Beispiel strukturierte Geschäftsdaten mit Daten aus dem IoT zusammengeführt werden. Doch dafür braucht es das richtige Fundament. Wie bekommt man die passende IT-Infrastruktur für HANA und S/4HANA? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Christoph Stalz und Thomas Biedinger von Dell Technologies liefert Antworten.</itunes:summary></item><item><title>Wie sich der Mittelstand vor Cyber-Angriffen schützen kann, mit Peter Lehmann von Dell Technologies</title><itunes:title>Wie sich der Mittelstand vor Cyber-Angriffen schützen kann, mit Peter Lehmann von Dell Technologies</itunes:title><description><![CDATA[<p>Ein Cyber-Angriff kann die Existenz eines mittelständischen Unternehmens bedrohen. Eine IT-Security-Strategie ist unverzichtbar. Diese sollte aber nicht dazu führen, dass ein Unternehmen einen „Zoo“ von IT-Sicherheitslösungen unterschiedlicher Anbieter managen muss. Welche besseren Optionen gibt es? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Peter Lehmann von Dell Technologies liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Ein Cyber-Angriff kann die Existenz eines mittelständischen Unternehmens bedrohen. Eine IT-Security-Strategie ist unverzichtbar. Diese sollte aber nicht dazu führen, dass ein Unternehmen einen „Zoo“ von IT-Sicherheitslösungen unterschiedlicher Anbieter managen muss. Welche besseren Optionen gibt es? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Peter Lehmann von Dell Technologies liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-sich-der-mittelstand-vor-cyber-angriffen-schutzen-kann-mit-peter-lehmann-von-dell-technologies]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1331721841</guid><itunes:image href="https://artwork.captivate.fm/a85538a3-73fd-435d-9a4c-c1964d33d58e/artworks-wqbqxr8zbsezrg6f-58etow-t3000x3000.jpg"/><pubDate>Mon, 29 Aug 2022 09:59:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/68080ea8-29b5-46a8-ab4c-09cef3f184db/1331721841-user-564523749-wie-sich-der-mittelstand-vor-cyber-an.mp3" length="23769765" type="audio/mpeg"/><itunes:duration>39:37</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>106</itunes:episode><podcast:episode>106</podcast:episode><itunes:summary>Ein Cyber-Angriff kann die Existenz eines mittelständischen Unternehmens bedrohen. Eine IT-Security-Strategie ist unverzichtbar. Diese sollte aber nicht dazu führen, dass ein Unternehmen einen „Zoo“ von IT-Sicherheitslösungen unterschiedlicher Anbieter managen muss. Welche besseren Optionen gibt es? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Peter Lehmann von Dell Technologies liefert Antworten.</itunes:summary></item><item><title>Betrieb gewährleisten in komplexen Applikationslandschaften, mit David Klauer von Cisco</title><itunes:title>Betrieb gewährleisten in komplexen Applikationslandschaften, mit David Klauer von Cisco</itunes:title><description><![CDATA[<p>Applikationen finden sich in Rechenzentren, in Private Clouds, in Public Clouds. Um sie zu managen, werden oftmals verschiedene Lösungen eingesetzt, es sind oft auch unterschiedliche Teams zuständig. Es entstehen Silos, übergreifende Sichten fehlen. Wie kann man Abhilfe schaffen? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit David Klauer von Cisco liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Applikationen finden sich in Rechenzentren, in Private Clouds, in Public Clouds. Um sie zu managen, werden oftmals verschiedene Lösungen eingesetzt, es sind oft auch unterschiedliche Teams zuständig. Es entstehen Silos, übergreifende Sichten fehlen. Wie kann man Abhilfe schaffen? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit David Klauer von Cisco liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/betrieb-gewahrleisten-in-komplexen-applikationslandschaften-mit-david-klauer-von-cisco]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1331081281</guid><itunes:image href="https://artwork.captivate.fm/ec3404f3-57a7-4587-a266-a60ec9a7f7b0/artworks-yihdchaldozpn2yl-hkhtia-t3000x3000.jpg"/><pubDate>Thu, 25 Aug 2022 13:22:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/d5291241-ef07-4c8f-8160-85a2628b8d60/1331081281-user-564523749-betrieb-gewahrleisten-in-komplexen-ap.mp3" length="22947885" type="audio/mpeg"/><itunes:duration>38:15</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>105</itunes:episode><podcast:episode>105</podcast:episode><itunes:summary>Applikationen finden sich in Rechenzentren, in Private Clouds, in Public Clouds. Um sie zu managen, werden oftmals verschiedene Lösungen eingesetzt, es sind oft auch unterschiedliche Teams zuständig. Es entstehen Silos, übergreifende Sichten fehlen. Wie kann man Abhilfe schaffen? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit David Klauer von Cisco liefert Antworten.</itunes:summary></item><item><title>Freiräume für Innovationen durch optimale Services, mit Daniel Ribati von Dell Technologies</title><itunes:title>Freiräume für Innovationen durch optimale Services, mit Daniel Ribati von Dell Technologies</itunes:title><description><![CDATA[<p>Moderne IT-Arbeitsplätze zu planen, einzurichten, zu managen und die Endgeräte am Ende ihres Lebenszyklus umweltverträglich zu entsorgen oder nach einem Refurbishing einer neuen Nutzung zuzuführen, kostet Zeit und Geld. Was macht man bei knappen Budgets und Fachkräftemangel? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Daniel Ribati von Dell Technologies liefert Antworten, die zum Beispiel bei der Umsetzung von Hybrid Work helfen.</p>]]></description><content:encoded><![CDATA[<p>Moderne IT-Arbeitsplätze zu planen, einzurichten, zu managen und die Endgeräte am Ende ihres Lebenszyklus umweltverträglich zu entsorgen oder nach einem Refurbishing einer neuen Nutzung zuzuführen, kostet Zeit und Geld. Was macht man bei knappen Budgets und Fachkräftemangel? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Daniel Ribati von Dell Technologies liefert Antworten, die zum Beispiel bei der Umsetzung von Hybrid Work helfen.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/freiraume-fur-innovationen-durch-optimale-services-mit-daniel-ribati-von-dell-technologies]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1330338937</guid><itunes:image href="https://artwork.captivate.fm/3e2abcea-2022-402b-8d50-1da28e6b3a7b/artworks-ylojyhzbudipouwe-bzfuva-t3000x3000.jpg"/><pubDate>Wed, 24 Aug 2022 15:25:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/6b8902bd-47c5-48ca-a202-eec2601b88d1/1330338937-user-564523749-freiraume-fur-innovationen-durch-opti.mp3" length="14821605" type="audio/mpeg"/><itunes:duration>24:42</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>104</itunes:episode><podcast:episode>104</podcast:episode><itunes:summary>Moderne IT-Arbeitsplätze zu planen, einzurichten, zu managen und die Endgeräte am Ende ihres Lebenszyklus umweltverträglich zu entsorgen oder nach einem Refurbishing einer neuen Nutzung zuzuführen, kostet Zeit und Geld. Was macht man bei knappen Budgets und Fachkräftemangel? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Daniel Ribati von Dell Technologies liefert Antworten, die zum Beispiel bei der Umsetzung von Hybrid Work helfen.</itunes:summary></item><item><title>Hyperautomation als Digitalisierungsschub, mit Thomas Schneider von inovoo</title><itunes:title>Hyperautomation als Digitalisierungsschub, mit Thomas Schneider von inovoo</itunes:title><description><![CDATA[<p>Bei vielen Unternehmen stockt die Automatisierung von Geschäftsprozessen. Kann Hyperautomation helfen? Wie sorgen Intelligente Dokumentverarbeitung (IDP) und Prozessautomatisierung für den Durchbruch bei der Digitalisierung? Und wie automatisiert man seinen Posteingang? Das Interview von Oliver Schonschek, Insider Research, mit Thomas Schneider von inovoo liefert Antworten auf diese und viele weitere Fragen.</p>]]></description><content:encoded><![CDATA[<p>Bei vielen Unternehmen stockt die Automatisierung von Geschäftsprozessen. Kann Hyperautomation helfen? Wie sorgen Intelligente Dokumentverarbeitung (IDP) und Prozessautomatisierung für den Durchbruch bei der Digitalisierung? Und wie automatisiert man seinen Posteingang? Das Interview von Oliver Schonschek, Insider Research, mit Thomas Schneider von inovoo liefert Antworten auf diese und viele weitere Fragen.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/hyperautomation-als-digitalisierungsschub-mit-thomas-schneider-von-inovoo]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1325063179</guid><itunes:image href="https://artwork.captivate.fm/3f6e8dde-b445-4ef3-8d92-ac62ecfef9de/artworks-lktf3lz0hrecfzib-vha9eq-t3000x3000.jpg"/><pubDate>Wed, 24 Aug 2022 15:24:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/44e88660-dd9c-49a0-8dcd-3e56a816fb75/1325063179-user-564523749-hyperautomation-als-digitalisierungss.mp3" length="22459725" type="audio/mpeg"/><itunes:duration>37:26</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>103</itunes:episode><podcast:episode>103</podcast:episode><itunes:summary>Bei vielen Unternehmen stockt die Automatisierung von Geschäftsprozessen. Kann Hyperautomation helfen? Wie sorgen Intelligente Dokumentverarbeitung (IDP) und Prozessautomatisierung für den Durchbruch bei der Digitalisierung? Und wie automatisiert man seinen Posteingang? Das Interview von Oliver Schonschek, Insider Research, mit Thomas Schneider von inovoo liefert Antworten auf diese und viele weitere Fragen.</itunes:summary></item><item><title>Alles, was Sie zu Confidential Computing wissen müssen, mit Gerhard Lesch von Intel Deutschland</title><itunes:title>Alles, was Sie zu Confidential Computing wissen müssen, mit Gerhard Lesch von Intel Deutschland</itunes:title><description><![CDATA[<p>Der Datenschutz in der Cloud braucht den Lückenschluss. Der Schutz der Vertraulichkeit personenbezogener Daten erfordert nicht nur die Verschlüsselung der gespeicherten Daten und die Verschlüsselung der Datenübertragung. Auch während der Verarbeitung der Daten ist der Schutz erforderlich. Doch wie geht das? Wie hilft hier Confidential Computing? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Gerhard Lesch von Intel Deutschland liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Der Datenschutz in der Cloud braucht den Lückenschluss. Der Schutz der Vertraulichkeit personenbezogener Daten erfordert nicht nur die Verschlüsselung der gespeicherten Daten und die Verschlüsselung der Datenübertragung. Auch während der Verarbeitung der Daten ist der Schutz erforderlich. Doch wie geht das? Wie hilft hier Confidential Computing? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Gerhard Lesch von Intel Deutschland liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/alles-was-sie-zu-confidential-computing-wissen-mussen-mit-gerhard-lesch-von-intel-deutschland]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1327021684</guid><itunes:image href="https://artwork.captivate.fm/9053b508-de9f-4885-bd7e-6eb429e63c74/artworks-4vbvuxo22iiy4wkj-25fkgq-t3000x3000.jpg"/><pubDate>Mon, 22 Aug 2022 12:33:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/8e9286e3-4cff-4391-9d3e-243d0c35929c/1327021684-user-564523749-alles-was-sie-zu-confidential-computi.mp3" length="17830485" type="audio/mpeg"/><itunes:duration>29:43</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>102</itunes:episode><podcast:episode>102</podcast:episode><itunes:summary>Der Datenschutz in der Cloud braucht den Lückenschluss. Der Schutz der Vertraulichkeit personenbezogener Daten erfordert nicht nur die Verschlüsselung der gespeicherten Daten und die Verschlüsselung der Datenübertragung. Auch während der Verarbeitung der Daten ist der Schutz erforderlich. Doch wie geht das? Wie hilft hier Confidential Computing? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Gerhard Lesch von Intel Deutschland liefert Antworten.</itunes:summary></item><item><title>Migration und Modernisierung von Notes / Domino, mit Artur Habel, agentbase, Tino Fliege, OutSystems</title><itunes:title>Migration und Modernisierung von Notes / Domino, mit Artur Habel, agentbase, Tino Fliege, OutSystems</itunes:title><description><![CDATA[<p>Viele Unternehmen stehen vor der Herausforderung, ihre bestehende Infrastruktur zu modernisieren, um mit den Wettbewerbern und den Anforderungen ihrer Beschäftigten mithalten zu können. Einfach alles beim Alten zu belassen, ist keine Option. Welche Lösungen können helfen, um zum Beispiel Notes / Domino abzulösen? Wie können erfahrene Dienstleister dabei helfen? Das Interview von Oliver Schonschek, Insider Research, mit Artur Habel, agentbase AG, und Tino Fliege, OutSystems, liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Viele Unternehmen stehen vor der Herausforderung, ihre bestehende Infrastruktur zu modernisieren, um mit den Wettbewerbern und den Anforderungen ihrer Beschäftigten mithalten zu können. Einfach alles beim Alten zu belassen, ist keine Option. Welche Lösungen können helfen, um zum Beispiel Notes / Domino abzulösen? Wie können erfahrene Dienstleister dabei helfen? Das Interview von Oliver Schonschek, Insider Research, mit Artur Habel, agentbase AG, und Tino Fliege, OutSystems, liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/migration-und-modernisierung-von-notes-domino-mit-artur-habel-agentbase-tino-fliege-outsystems]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1325761450</guid><itunes:image href="https://artwork.captivate.fm/5425fb0a-0b3d-4a3a-a979-0baff45d96ed/artworks-satt8jk2e3xldj5a-3fd0rw-t3000x3000.jpg"/><pubDate>Wed, 17 Aug 2022 15:06:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/7361ae24-34b8-4b59-b564-1bbfc6449ae7/1325761450-user-564523749-migration-und-modernisierung-von-note.mp3" length="19575045" type="audio/mpeg"/><itunes:duration>32:37</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>101</itunes:episode><podcast:episode>101</podcast:episode><itunes:summary>Viele Unternehmen stehen vor der Herausforderung, ihre bestehende Infrastruktur zu modernisieren, um mit den Wettbewerbern und den Anforderungen ihrer Beschäftigten mithalten zu können. Einfach alles beim Alten zu belassen, ist keine Option. Welche Lösungen können helfen, um zum Beispiel Notes / Domino abzulösen? Wie können erfahrene Dienstleister dabei helfen? Das Interview von Oliver Schonschek, Insider Research, mit Artur Habel, agentbase AG, und Tino Fliege, OutSystems, liefert Antworten.</itunes:summary></item><item><title>Warum Endpoint Protection die Cloud braucht, mit Martin Mangold von DriveLock SE</title><itunes:title>Warum Endpoint Protection die Cloud braucht, mit Martin Mangold von DriveLock SE</itunes:title><description><![CDATA[<p>Endpoints stehen im Fokus der meisten Cyberattacken, nicht nur im Home-Office und bei mobiler Arbeit. Ein einfacher Endpoint-Schutz mit Anti-Malware und Firewall reicht nicht mehr aus. Wie kann die Cloud bei der Erkennung und Abwehr der Endpoint-Angriffe helfen? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Martin Mangold von DriveLock SE liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Endpoints stehen im Fokus der meisten Cyberattacken, nicht nur im Home-Office und bei mobiler Arbeit. Ein einfacher Endpoint-Schutz mit Anti-Malware und Firewall reicht nicht mehr aus. Wie kann die Cloud bei der Erkennung und Abwehr der Endpoint-Angriffe helfen? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Martin Mangold von DriveLock SE liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/warum-endpoint-protection-die-cloud-braucht-mit-martin-mangold-von-drivelock-se]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1295770756</guid><itunes:image href="https://artwork.captivate.fm/6ef7766c-1b89-4a87-8e80-a1f31c56a0a0/artworks-d6eqja3vwy3rvqh8-vctwra-t3000x3000.jpg"/><pubDate>Tue, 28 Jun 2022 09:55:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/6d9867c2-c3d1-489e-8ab3-172dc8ccb6c4/1295770756-user-564523749-warum-endpoint-protection-die-cloud-b.mp3" length="20685285" type="audio/mpeg"/><itunes:duration>34:28</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>100</itunes:episode><podcast:episode>100</podcast:episode><itunes:summary>Endpoints stehen im Fokus der meisten Cyberattacken, nicht nur im Home-Office und bei mobiler Arbeit. Ein einfacher Endpoint-Schutz mit Anti-Malware und Firewall reicht nicht mehr aus. Wie kann die Cloud bei der Erkennung und Abwehr der Endpoint-Angriffe helfen? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Martin Mangold von DriveLock SE liefert Antworten.</itunes:summary></item><item><title>So sorgen Sie für mehr Ausfallsicherheit bei Cyberangriffen, mit Stefan Hellmich, Dell Technologies</title><itunes:title>So sorgen Sie für mehr Ausfallsicherheit bei Cyberangriffen, mit Stefan Hellmich, Dell Technologies</itunes:title><description><![CDATA[<p>66 Prozent der deutschen Unternehmen halten sich für gut gewappnet gegen Cyberangriffe, nur wenige sind es tatsächlich, so IDC. Die Folgen reichen von Produktivitätsverlust bis hin zur Betriebsunterbrechung. Wie können Recovery-Funktionen und Recovery-Pläne helfen? Das Interview von Oliver Schonschek, Insider Research, mit Stefan Hellmich von Dell Technologies Deutschland liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>66 Prozent der deutschen Unternehmen halten sich für gut gewappnet gegen Cyberangriffe, nur wenige sind es tatsächlich, so IDC. Die Folgen reichen von Produktivitätsverlust bis hin zur Betriebsunterbrechung. Wie können Recovery-Funktionen und Recovery-Pläne helfen? Das Interview von Oliver Schonschek, Insider Research, mit Stefan Hellmich von Dell Technologies Deutschland liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/so-sorgen-sie-fur-mehr-ausfallsicherheit-bei-cyberangriffen-mit-stefan-hellmich-dell-technologies]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1274437144</guid><itunes:image href="https://artwork.captivate.fm/96e68c3b-c506-4818-80e7-37ee46bcb7bc/artworks-ikkj28mtcqlaripa-unhvyw-t3000x3000.jpg"/><pubDate>Fri, 27 May 2022 10:39:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/2cad2cf8-5342-407e-bc88-3936aa485dc6/1274437144-user-564523749-so-sorgen-sie-fur-mehr-ausfallsicherh.mp3" length="20644605" type="audio/mpeg"/><itunes:duration>34:24</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>99</itunes:episode><podcast:episode>99</podcast:episode><itunes:summary>66 Prozent der deutschen Unternehmen halten sich für gut gewappnet gegen Cyberangriffe, nur wenige sind es tatsächlich, so IDC. Die Folgen reichen von Produktivitätsverlust bis hin zur Betriebsunterbrechung. Wie können Recovery-Funktionen und Recovery-Pläne helfen? Das Interview von Oliver Schonschek, Insider Research, mit Stefan Hellmich von Dell Technologies Deutschland liefert Antworten.</itunes:summary></item><item><title>Wie Predictive Maintenance marode Infrastrukturen verhindert, mit M. Gehrmann und S. Held, PROFI AG</title><itunes:title>Wie Predictive Maintenance marode Infrastrukturen verhindert, mit M. Gehrmann und S. Held, PROFI AG</itunes:title><description><![CDATA[<p>Predictive Maintenance gilt als Schlüsselinnovation von Industrie 4.0. Nicht nur für industrielle Anlagen ist es entscheidend, frühzeitig den Bedarf für eine Instandhaltung zu ermitteln, auch für Straßen und Brücken als Lebensadern für unsere Wirtschaft. Wie kann hier die vorausschauende Wartung helfen? Das Interview von Oliver Schonschek, Insider Research, mit Milco Gehrmann und Stefan Held von der PROFI AG liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Predictive Maintenance gilt als Schlüsselinnovation von Industrie 4.0. Nicht nur für industrielle Anlagen ist es entscheidend, frühzeitig den Bedarf für eine Instandhaltung zu ermitteln, auch für Straßen und Brücken als Lebensadern für unsere Wirtschaft. Wie kann hier die vorausschauende Wartung helfen? Das Interview von Oliver Schonschek, Insider Research, mit Milco Gehrmann und Stefan Held von der PROFI AG liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-predictive-maintenance-marode-infrastrukturen-verhindert-mit-m-gehrmann-und-s-held-profi-ag]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1241274667</guid><itunes:image href="https://artwork.captivate.fm/0ccac358-964e-48be-a7b3-3d588cbc039e/artworks-1jrbzysezrcycnby-hxyoya-t3000x3000.jpg"/><pubDate>Fri, 01 Apr 2022 10:04:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/252f143b-4604-4bee-bc2a-6484c4fee215/1241274667-user-564523749-wie-predictive-maintenance-marode-inf.mp3" length="23312565" type="audio/mpeg"/><itunes:duration>38:51</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>98</itunes:episode><podcast:episode>98</podcast:episode><itunes:summary>Predictive Maintenance gilt als Schlüsselinnovation von Industrie 4.0. Nicht nur für industrielle Anlagen ist es entscheidend, frühzeitig den Bedarf für eine Instandhaltung zu ermitteln, auch für Straßen und Brücken als Lebensadern für unsere Wirtschaft. Wie kann hier die vorausschauende Wartung helfen? Das Interview von Oliver Schonschek, Insider Research, mit Milco Gehrmann und Stefan Held von der PROFI AG liefert Antworten.</itunes:summary></item><item><title>Software Defined Infrastructure: Wo geht die Reise hin? Mit Florian Pawletta, Paul Höcherl, Lenovo</title><itunes:title>Software Defined Infrastructure: Wo geht die Reise hin? Mit Florian Pawletta, Paul Höcherl, Lenovo</itunes:title><description><![CDATA[<p>Software Defined Infrastructure war vor einigen Jahren noch recht neu und hat sich inzwischen als Technologieansatz etabliert. Doch wo geht die Reise hin, welche Neuerungen, Änderungen und Erweiterung können wir erwarten? Welche Herausforderungen bringt das mit sich? Das Interview von Oliver Schonschek, Insider Research, mit Florian Pawletta und Paul Höcherl von Lenovo Global Technology Germany liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Software Defined Infrastructure war vor einigen Jahren noch recht neu und hat sich inzwischen als Technologieansatz etabliert. Doch wo geht die Reise hin, welche Neuerungen, Änderungen und Erweiterung können wir erwarten? Welche Herausforderungen bringt das mit sich? Das Interview von Oliver Schonschek, Insider Research, mit Florian Pawletta und Paul Höcherl von Lenovo Global Technology Germany liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/software-defined-infrastructure-wo-geht-die-reise-hin-mit-florian-pawletta-paul-hocherl-lenovo]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1236091597</guid><itunes:image href="https://artwork.captivate.fm/ef7ec13b-8ab6-48cf-8301-4cb1d38e2513/artworks-3ozzg6nnikhgfmks-wfxzjq-t3000x3000.jpg"/><pubDate>Tue, 22 Mar 2022 07:52:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/2850a720-0518-4639-b7e5-a8fcad8c2220/1236091597-user-564523749-software-defined-infrastructure-wo-ge.mp3" length="21411045" type="audio/mpeg"/><itunes:duration>35:41</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>97</itunes:episode><podcast:episode>97</podcast:episode><itunes:summary>Software Defined Infrastructure war vor einigen Jahren noch recht neu und hat sich inzwischen als Technologieansatz etabliert. Doch wo geht die Reise hin, welche Neuerungen, Änderungen und Erweiterung können wir erwarten? Welche Herausforderungen bringt das mit sich? Das Interview von Oliver Schonschek, Insider Research, mit Florian Pawletta und Paul Höcherl von Lenovo Global Technology Germany liefert Antworten.</itunes:summary></item><item><title>Worauf es bei der Auswahl eines SSE-Ansatzes ankommt, mit Kevin Schwarz von Zscaler</title><itunes:title>Worauf es bei der Auswahl eines SSE-Ansatzes ankommt, mit Kevin Schwarz von Zscaler</itunes:title><description><![CDATA[<p>IT-Sicherheit muss in Zeiten von Hybrid Work und Cloud-Migration weggehen von den Netzwerkappliances als Gatekeeper für Sicherheit und mit Security Service Edge (SSE) einem neuen Ansatz folgen, der die Sicherheit auf direktem Weg zwischen User und Anwendung schaltet. Doch worauf sollte man bei der Wahl des SSE-Ansatzes achten? Das Interview von Oliver Schonschek, Insider Research, mit Kevin Schwarz von Zscaler liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>IT-Sicherheit muss in Zeiten von Hybrid Work und Cloud-Migration weggehen von den Netzwerkappliances als Gatekeeper für Sicherheit und mit Security Service Edge (SSE) einem neuen Ansatz folgen, der die Sicherheit auf direktem Weg zwischen User und Anwendung schaltet. Doch worauf sollte man bei der Wahl des SSE-Ansatzes achten? Das Interview von Oliver Schonschek, Insider Research, mit Kevin Schwarz von Zscaler liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/worauf-es-bei-der-auswahl-eines-sse-ansatzes-ankommt-mit-kevin-schwarz-von-zscaler]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1233208060</guid><itunes:image href="https://artwork.captivate.fm/5bcb0015-2794-44d3-bf7c-e35a2611417e/artworks-upzfu1bkvtlbdous-gnlo9q-t3000x3000.jpg"/><pubDate>Wed, 16 Mar 2022 10:24:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/9a3b76d1-a893-4936-9ed0-2aed6fbce04b/1233208060-user-564523749-worauf-es-bei-der-auswahl-eines-sse-a.mp3" length="21914685" type="audio/mpeg"/><itunes:duration>36:31</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>96</itunes:episode><podcast:episode>96</podcast:episode><itunes:summary>IT-Sicherheit muss in Zeiten von Hybrid Work und Cloud-Migration weggehen von den Netzwerkappliances als Gatekeeper für Sicherheit und mit Security Service Edge (SSE) einem neuen Ansatz folgen, der die Sicherheit auf direktem Weg zwischen User und Anwendung schaltet. Doch worauf sollte man bei der Wahl des SSE-Ansatzes achten? Das Interview von Oliver Schonschek, Insider Research, mit Kevin Schwarz von Zscaler liefert Antworten.</itunes:summary></item><item><title>Alles, was Sie zu Passwort-Hacks wissen müssen, mit Stephan Halbmeier von Specops Software</title><itunes:title>Alles, was Sie zu Passwort-Hacks wissen müssen, mit Stephan Halbmeier von Specops Software</itunes:title><description><![CDATA[<p>Passwörter und Passwortsicherheit sind wahre Klassiker in der Security. Das bedeutet aber nicht, dass die Nutzerinnen und Nutzer schon alles über Passwörter und die Angriffe auf Accounts wüssten, ganz im Gegenteil. Was sollte man alles über Passwort-Attacken wissen? Das Interview von Oliver Schonschek, Insider Research, mit Stephan Halbmeier von Specops Software liefert Antworten. </p><p>Show-Notes:</p><p>Informationen zu Specops Password Auditor</p><p>https://specopssoft.com/lp/dach/active-directory-passwort-audit-kostenlos-herunterladen-secin-02-22/?utm_source=security-insider&amp;utm_medium=referral&amp;utm_campaign=dach</p><p>Informationen zu Specops Password Policy</p><p>https://specopssoft.com/lp/dach/passwortsicherheit-erhoehen-mit-specops-password-policy-secin-02-22/?utm_source=security-insider&amp;utm_medium=referral&amp;utm_campaign=dach</p><p>Kontakt zu Specops Software</p><p>https://specopssoft.com/de/kontakt/</p>]]></description><content:encoded><![CDATA[<p>Passwörter und Passwortsicherheit sind wahre Klassiker in der Security. Das bedeutet aber nicht, dass die Nutzerinnen und Nutzer schon alles über Passwörter und die Angriffe auf Accounts wüssten, ganz im Gegenteil. Was sollte man alles über Passwort-Attacken wissen? Das Interview von Oliver Schonschek, Insider Research, mit Stephan Halbmeier von Specops Software liefert Antworten. </p><p>Show-Notes:</p><p>Informationen zu Specops Password Auditor</p><p>https://specopssoft.com/lp/dach/active-directory-passwort-audit-kostenlos-herunterladen-secin-02-22/?utm_source=security-insider&amp;utm_medium=referral&amp;utm_campaign=dach</p><p>Informationen zu Specops Password Policy</p><p>https://specopssoft.com/lp/dach/passwortsicherheit-erhoehen-mit-specops-password-policy-secin-02-22/?utm_source=security-insider&amp;utm_medium=referral&amp;utm_campaign=dach</p><p>Kontakt zu Specops Software</p><p>https://specopssoft.com/de/kontakt/</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/alles-was-sie-zu-passwort-hacks-wissen-mussen-mit-stephan-halbmeier-von-specops-software]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1224372670</guid><itunes:image href="https://artwork.captivate.fm/b9ec0188-618b-41a1-86c8-8144ebf9cf48/artworks-h6dfw5bkhxncfjke-qxp7jw-t3000x3000.jpg"/><pubDate>Tue, 01 Mar 2022 11:06:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/114088bb-a90d-486c-9f6c-e7555bc61d78/1224372670-user-564523749-alles-was-sie-zu-passwort-hacks-wisse.mp3" length="25979805" type="audio/mpeg"/><itunes:duration>43:18</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>95</itunes:episode><podcast:episode>95</podcast:episode><itunes:summary>Passwörter und Passwortsicherheit sind wahre Klassiker in der Security. Das bedeutet aber nicht, dass die Nutzerinnen und Nutzer schon alles über Passwörter und die Angriffe auf Accounts wüssten, ganz im Gegenteil. Was sollte man alles über Passwort-Attacken wissen? Das Interview von Oliver Schonschek, Insider Research, mit Stephan Halbmeier von Specops Software liefert Antworten. 
Show-Notes:
Informationen zu Specops Password Auditor
https://specopssoft.com/lp/dach/active-directory-passwort-audit-kostenlos-herunterladen-secin-02-22/?utm_source=security-insider&amp;utm_medium=referral&amp;utm_campaign=dach
Informationen zu Specops Password Policy
https://specopssoft.com/lp/dach/passwortsicherheit-erhoehen-mit-specops-password-policy-secin-02-22/?utm_source=security-insider&amp;utm_medium=referral&amp;utm_campaign=dach
Kontakt zu Specops Software
https://specopssoft.com/de/kontakt/</itunes:summary></item><item><title>The Future of Banking: Wie steht es um die Sicherheit? Mit Gerhard Giese von Akamai Technologies</title><itunes:title>The Future of Banking: Wie steht es um die Sicherheit? Mit Gerhard Giese von Akamai Technologies</itunes:title><description><![CDATA[<p>Je digitaler die Finanzwelt wird, desto mehr gewinnt das Thema IT-Sicherheit an Bedeutung, so die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin). Wie sieht die Bedrohungslage im Banking-Bereich konkret aus? Wie kann die Security im Finanzwesen verbessert werden? Das Interview von Oliver Schonschek, Insider Research, mit Gerhard Giese von Akamai Technologies GmbH liefert Antworten.</p><p>Show-Notes:</p><p>State of the Internet: Phishing im Finanzwesen</p><p>https://www.akamai.com/content/dam/site/de/documents/state-of-the-internet/soti-security-phishing-for-finance-report-2021.pdf</p><p>Blog Artikel – Umfrage von Akamai im Finance Bereich: Mehrheit der Deutschen erwartet finanzielle Entschädigung</p><p>https://www.akamai.com/de/blog/security/the-majority-of-germans-expect-compensation-from-the-bank-in-the-event-of-fraud</p><p>2021 SOTI Jahresrückblick</p><p>https://www.akamai.com/de/blog/security/2021-soti-security-year-end-review</p><p>Blog-Post-Serie zu Log4Shell:</p><p>https://www.akamai.com/de/blog/security/a-log4j-retrospective-part-4-5-lessons-learned-from-log4j</p><p>https://www.akamai.com/de/blog/security/a-log4j-retrospective-part-3-evolution-payloads-and-attack-diversification</p><p>https://www.akamai.com/de/blog/security/a-log4j-retrospective-part-2-data-exfiltration-and-remote-code-execution-exploits</p><p>https://www.akamai.com/de/blog/security/a-log4j-retrospective</p><p>https://www.akamai.com/de/blog/security/quantifying-log4shell-vulnerability-on-a-massive-scale</p><p>Weitere Blog-Artikel von Akamai:</p><p>https://www.akamai.com/blog</p><p>Credential Stuffing: So schützen Sie Ihre Kunden vor Cyberkriminellen</p><p>https://www.akamai.com/content/dam/site/en/documents/white-paper/credential-stuffing-how-to-keep-criminals-from-impacting-your-customers.pdf</p><p>Akamai-Lösungen im Finanzdienstleistungsbereich</p><p>https://www.akamai.com/de/solutions/industries/financial-cdn-services</p>]]></description><content:encoded><![CDATA[<p>Je digitaler die Finanzwelt wird, desto mehr gewinnt das Thema IT-Sicherheit an Bedeutung, so die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin). Wie sieht die Bedrohungslage im Banking-Bereich konkret aus? Wie kann die Security im Finanzwesen verbessert werden? Das Interview von Oliver Schonschek, Insider Research, mit Gerhard Giese von Akamai Technologies GmbH liefert Antworten.</p><p>Show-Notes:</p><p>State of the Internet: Phishing im Finanzwesen</p><p>https://www.akamai.com/content/dam/site/de/documents/state-of-the-internet/soti-security-phishing-for-finance-report-2021.pdf</p><p>Blog Artikel – Umfrage von Akamai im Finance Bereich: Mehrheit der Deutschen erwartet finanzielle Entschädigung</p><p>https://www.akamai.com/de/blog/security/the-majority-of-germans-expect-compensation-from-the-bank-in-the-event-of-fraud</p><p>2021 SOTI Jahresrückblick</p><p>https://www.akamai.com/de/blog/security/2021-soti-security-year-end-review</p><p>Blog-Post-Serie zu Log4Shell:</p><p>https://www.akamai.com/de/blog/security/a-log4j-retrospective-part-4-5-lessons-learned-from-log4j</p><p>https://www.akamai.com/de/blog/security/a-log4j-retrospective-part-3-evolution-payloads-and-attack-diversification</p><p>https://www.akamai.com/de/blog/security/a-log4j-retrospective-part-2-data-exfiltration-and-remote-code-execution-exploits</p><p>https://www.akamai.com/de/blog/security/a-log4j-retrospective</p><p>https://www.akamai.com/de/blog/security/quantifying-log4shell-vulnerability-on-a-massive-scale</p><p>Weitere Blog-Artikel von Akamai:</p><p>https://www.akamai.com/blog</p><p>Credential Stuffing: So schützen Sie Ihre Kunden vor Cyberkriminellen</p><p>https://www.akamai.com/content/dam/site/en/documents/white-paper/credential-stuffing-how-to-keep-criminals-from-impacting-your-customers.pdf</p><p>Akamai-Lösungen im Finanzdienstleistungsbereich</p><p>https://www.akamai.com/de/solutions/industries/financial-cdn-services</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/the-future-of-banking-wie-steht-es-um-die-sicherheit-mit-gerhard-giese-von-akamai-technologies]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1223874529</guid><itunes:image href="https://artwork.captivate.fm/3dc38cdb-4fa0-48b9-8270-d20743e0cabc/artworks-eofoasstay1y5trv-qyostq-t3000x3000.jpg"/><pubDate>Mon, 28 Feb 2022 14:29:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/0db33465-3c60-4620-92f0-bba32b623c15/1223874529-user-564523749-the-future-of-banking-wie-steht-es-um.mp3" length="24035445" type="audio/mpeg"/><itunes:duration>40:04</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>94</itunes:episode><podcast:episode>94</podcast:episode><itunes:summary>Je digitaler die Finanzwelt wird, desto mehr gewinnt das Thema IT-Sicherheit an Bedeutung, so die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin). Wie sieht die Bedrohungslage im Banking-Bereich konkret aus? Wie kann die Security im Finanzwesen verbessert werden? Das Interview von Oliver Schonschek, Insider Research, mit Gerhard Giese von Akamai Technologies GmbH liefert Antworten.
Show-Notes:
State of the Internet: Phishing im Finanzwesen
https://www.akamai.com/content/dam/site/de/documents/state-of-the-internet/soti-security-phishing-for-finance-report-2021.pdf

Blog Artikel – Umfrage von Akamai im Finance Bereich: Mehrheit der Deutschen erwartet finanzielle Entschädigung
https://www.akamai.com/de/blog/security/the-majority-of-germans-expect-compensation-from-the-bank-in-the-event-of-fraud
2021 SOTI Jahresrückblick
https://www.akamai.com/de/blog/security/2021-soti-security-year-end-review
Blog-Post-Serie zu Log4Shell:
https://www.akamai.com/de/blog/security/a-log4j-retrospective-part-4-5-lessons-learned-from-log4j
https://www.akamai.com/de/blog/security/a-log4j-retrospective-part-3-evolution-payloads-and-attack-diversification
https://www.akamai.com/de/blog/security/a-log4j-retrospective-part-2-data-exfiltration-and-remote-code-execution-exploits
https://www.akamai.com/de/blog/security/a-log4j-retrospective
https://www.akamai.com/de/blog/security/quantifying-log4shell-vulnerability-on-a-massive-scale
Weitere Blog-Artikel von Akamai:
https://www.akamai.com/blog
Credential Stuffing: So schützen Sie Ihre Kunden vor Cyberkriminellen
https://www.akamai.com/content/dam/site/en/documents/white-paper/credential-stuffing-how-to-keep-criminals-from-impacting-your-customers.pdf
Akamai-Lösungen im Finanzdienstleistungsbereich
https://www.akamai.com/de/solutions/industries/financial-cdn-services</itunes:summary></item><item><title>Alles im Blick mit Monitoring as a Service, mit Sebastian Dietrich von Paessler AG</title><itunes:title>Alles im Blick mit Monitoring as a Service, mit Sebastian Dietrich von Paessler AG</itunes:title><description><![CDATA[<p>Monitoring ist unabdingbar, doch wie geht man die Überwachung der IT-Infrastruktur an? Ein Monitoring-Service aus der Cloud verspricht einen erleichterten Einstieg und eine Entlastung im Betrieb. Doch wie sieht Monitoring as a Service in der Praxis aus, was kann es leisten, wie führt man es ein? Das Interview von Oliver Schonschek, Insider Research, mit Sebastian Dietrich von der Paessler AG liefert Antworten. </p><p>Show-Notes: Weitere Informationen zu PRTG Hosted Monitor</p><p>Monitoring as a Service mit PRTG</p><p>https://www.paessler.com/de/monitoring-as-a-service</p><p>IT-Monitoring in der Cloud</p><p>https://www.paessler.com/de/prtg-hosted-monitor</p><p>Häufig gestellte Fragen zu Paessler PRTG Hosted Monitor</p><p>https://www.paessler.com/de/prtg-hosted-monitor/faq</p><p>PRTG Manual: Using PRTG Hosted Monitor</p><p>https://www.paessler.com/manuals/prtg/using_prtg_hosted_monitor</p><p>PRTG Manual: PRTG Hosted Monitor Instance</p><p>https://www.paessler.com/manuals/prtg/create_a_prtg_hosted_monitor_instance</p><p>PRTG Manual: Differences between PRTG Network Monitor and PRTG Hosted Monitor</p><p>https://www.paessler.com/manuals/prtg/differences_between_prtg_on_premises_and_prtg_hosted_monitor</p>]]></description><content:encoded><![CDATA[<p>Monitoring ist unabdingbar, doch wie geht man die Überwachung der IT-Infrastruktur an? Ein Monitoring-Service aus der Cloud verspricht einen erleichterten Einstieg und eine Entlastung im Betrieb. Doch wie sieht Monitoring as a Service in der Praxis aus, was kann es leisten, wie führt man es ein? Das Interview von Oliver Schonschek, Insider Research, mit Sebastian Dietrich von der Paessler AG liefert Antworten. </p><p>Show-Notes: Weitere Informationen zu PRTG Hosted Monitor</p><p>Monitoring as a Service mit PRTG</p><p>https://www.paessler.com/de/monitoring-as-a-service</p><p>IT-Monitoring in der Cloud</p><p>https://www.paessler.com/de/prtg-hosted-monitor</p><p>Häufig gestellte Fragen zu Paessler PRTG Hosted Monitor</p><p>https://www.paessler.com/de/prtg-hosted-monitor/faq</p><p>PRTG Manual: Using PRTG Hosted Monitor</p><p>https://www.paessler.com/manuals/prtg/using_prtg_hosted_monitor</p><p>PRTG Manual: PRTG Hosted Monitor Instance</p><p>https://www.paessler.com/manuals/prtg/create_a_prtg_hosted_monitor_instance</p><p>PRTG Manual: Differences between PRTG Network Monitor and PRTG Hosted Monitor</p><p>https://www.paessler.com/manuals/prtg/differences_between_prtg_on_premises_and_prtg_hosted_monitor</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/alles-im-blick-mit-monitoring-as-a-service-mit-sebastian-dietrich-von-paessler-ag]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1204113949</guid><itunes:image href="https://artwork.captivate.fm/7e9b2cca-aefb-4549-afc1-19f5f257f77b/artworks-udyextu9llbo6ytf-udqiyq-t3000x3000.jpg"/><pubDate>Mon, 07 Feb 2022 08:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/3845d22b-7274-44fd-9353-24cad7699ec9/1204113949-user-564523749-alles-im-blick-mit-monitoring-as-a-se.mp3" length="22935357" type="audio/mpeg"/><itunes:duration>31:51</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>93</itunes:episode><podcast:episode>93</podcast:episode><itunes:summary>Monitoring ist unabdingbar, doch wie geht man die Überwachung der IT-Infrastruktur an? Ein Monitoring-Service aus der Cloud verspricht einen erleichterten Einstieg und eine Entlastung im Betrieb. Doch wie sieht Monitoring as a Service in der Praxis aus, was kann es leisten, wie führt man es ein? Das Interview von Oliver Schonschek, Insider Research, mit Sebastian Dietrich von der Paessler AG liefert Antworten. 

Show-Notes: Weitere Informationen zu PRTG Hosted Monitor
Monitoring as a Service mit PRTG
https://www.paessler.com/de/monitoring-as-a-service
IT-Monitoring in der Cloud
https://www.paessler.com/de/prtg-hosted-monitor
Häufig gestellte Fragen zu Paessler PRTG Hosted Monitor
https://www.paessler.com/de/prtg-hosted-monitor/faq
PRTG Manual: Using PRTG Hosted Monitor
https://www.paessler.com/manuals/prtg/using_prtg_hosted_monitor
PRTG Manual: PRTG Hosted Monitor Instance
https://www.paessler.com/manuals/prtg/create_a_prtg_hosted_monitor_instance
PRTG Manual: Differences between PRTG Network Monitor and PRTG Hosted Monitor
https://www.paessler.com/manuals/prtg/differences_between_prtg_on_premises_and_prtg_hosted_monitor</itunes:summary></item><item><title>So gelingt die Automatisierung des Datacenters, mit Manfred Felsberg von Juniper Networks</title><itunes:title>So gelingt die Automatisierung des Datacenters, mit Manfred Felsberg von Juniper Networks</itunes:title><description><![CDATA[<p>Die Pandemie-Zeit macht sehr deutlich: Die IT-Infrastruktur muss sicher, flexibel und leistungsfähig sein. Doch was bedeutet das für den Aufbau und Betrieb der Datacenter als Herzstück der Digitalisierung? Wie hilft Automatisierung dabei? Und wie erreicht man Datacenter Automation? Das Interview von Oliver Schonschek, Insider Research, mit Manfred Felsberg von Juniper Networks liefert Antworten.</p><p>Show-Notes:</p><p>Erfahren Sie noch mehr in dem DEMO Webinar: Das automatisierte DataCenter in Aktion</p><p>https://www.juniper.net/de/de/forms/demo-wednesday-the-automated-data-center-in-action.html</p><p>Automatisierung ist der Schlüssel zu einem Hyperscale-ähnlichem Erlebnis</p><p>https://www.datacenter-insider.de/automatisierung-ist-der-schluessel-zu-einem-hyperscale-aehnlichem-erlebnis-a-1088281/</p><p>Blog-Beitrag: Data-Center-Automatisierung: In der Krise liegt die Chance</p><p>https://blogs.juniper.net/de-de/german-blog/data-center-automation-within-the-crisis-lies-the-opportunity-de</p><p>Die Apstra-Lösung</p><p>https://www.juniper.net/de/de/products/network-automation/apstra/apstra-system.html</p><p>Produktbeschreibung: Die Apstra-Lösung von Juniper Networks</p><p>https://www.juniper.net/content/dam/www/assets/datasheets/de/de/network-automation/apstra-solution.pdf</p><p>Juniper Datacenter Bausteine</p><p>https://www.juniper.net/content/dam/www/assets/solution-briefs/de/de/juniper-data-center-building-blocks.pdf</p><p>Juniper Apstra auf einen Blick</p><p>https://www.juniper.net/content/dam/www/assets/flyers/de/de/apstra-solution-at-a-glance.pdf</p><p>eBook Intent Based Networking</p><p>https://www.juniper.net/content/dam/www/assets/ebooks/us/en/intent-based-networking-for-dummies.pdf</p><p>Demo: Das automatisierte Datencenter in Aktion</p><p>https://www.juniper.net/de/de/forms/live-demo-the-automated-data-center-in-action.html</p>]]></description><content:encoded><![CDATA[<p>Die Pandemie-Zeit macht sehr deutlich: Die IT-Infrastruktur muss sicher, flexibel und leistungsfähig sein. Doch was bedeutet das für den Aufbau und Betrieb der Datacenter als Herzstück der Digitalisierung? Wie hilft Automatisierung dabei? Und wie erreicht man Datacenter Automation? Das Interview von Oliver Schonschek, Insider Research, mit Manfred Felsberg von Juniper Networks liefert Antworten.</p><p>Show-Notes:</p><p>Erfahren Sie noch mehr in dem DEMO Webinar: Das automatisierte DataCenter in Aktion</p><p>https://www.juniper.net/de/de/forms/demo-wednesday-the-automated-data-center-in-action.html</p><p>Automatisierung ist der Schlüssel zu einem Hyperscale-ähnlichem Erlebnis</p><p>https://www.datacenter-insider.de/automatisierung-ist-der-schluessel-zu-einem-hyperscale-aehnlichem-erlebnis-a-1088281/</p><p>Blog-Beitrag: Data-Center-Automatisierung: In der Krise liegt die Chance</p><p>https://blogs.juniper.net/de-de/german-blog/data-center-automation-within-the-crisis-lies-the-opportunity-de</p><p>Die Apstra-Lösung</p><p>https://www.juniper.net/de/de/products/network-automation/apstra/apstra-system.html</p><p>Produktbeschreibung: Die Apstra-Lösung von Juniper Networks</p><p>https://www.juniper.net/content/dam/www/assets/datasheets/de/de/network-automation/apstra-solution.pdf</p><p>Juniper Datacenter Bausteine</p><p>https://www.juniper.net/content/dam/www/assets/solution-briefs/de/de/juniper-data-center-building-blocks.pdf</p><p>Juniper Apstra auf einen Blick</p><p>https://www.juniper.net/content/dam/www/assets/flyers/de/de/apstra-solution-at-a-glance.pdf</p><p>eBook Intent Based Networking</p><p>https://www.juniper.net/content/dam/www/assets/ebooks/us/en/intent-based-networking-for-dummies.pdf</p><p>Demo: Das automatisierte Datencenter in Aktion</p><p>https://www.juniper.net/de/de/forms/live-demo-the-automated-data-center-in-action.html</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/so-gelingt-die-automatisierung-des-datacenters-mit-manfred-felsberg-von-juniper-networks]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1202582779</guid><itunes:image href="https://artwork.captivate.fm/135e4d8b-ce64-43d4-921b-3b8c2684917b/artworks-oyq5qkc13dpoc8uz-fjr5fa-t3000x3000.jpg"/><pubDate>Fri, 28 Jan 2022 07:55:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/4dda7b59-a80c-468c-888e-14f0c63469fb/1202582779-user-564523749-so-gelingt-die-automatisierung-des-da.mp3" length="21048885" type="audio/mpeg"/><itunes:duration>35:05</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>92</itunes:episode><podcast:episode>92</podcast:episode><itunes:summary>Die Pandemie-Zeit macht sehr deutlich: Die IT-Infrastruktur muss sicher, flexibel und leistungsfähig sein. Doch was bedeutet das für den Aufbau und Betrieb der Datacenter als Herzstück der Digitalisierung? Wie hilft Automatisierung dabei? Und wie erreicht man Datacenter Automation? Das Interview von Oliver Schonschek, Insider Research, mit Manfred Felsberg von Juniper Networks liefert Antworten.
Show-Notes:
Erfahren Sie noch mehr in dem DEMO Webinar: Das automatisierte DataCenter in Aktion
https://www.juniper.net/de/de/forms/demo-wednesday-the-automated-data-center-in-action.html
Automatisierung ist der Schlüssel zu einem Hyperscale-ähnlichem Erlebnis
https://www.datacenter-insider.de/automatisierung-ist-der-schluessel-zu-einem-hyperscale-aehnlichem-erlebnis-a-1088281/
Blog-Beitrag: Data-Center-Automatisierung: In der Krise liegt die Chance
https://blogs.juniper.net/de-de/german-blog/data-center-automation-within-the-crisis-lies-the-opportunity-de
Die Apstra-Lösung
https://www.juniper.net/de/de/products/network-automation/apstra/apstra-system.html
Produktbeschreibung: Die Apstra-Lösung von Juniper Networks
https://www.juniper.net/content/dam/www/assets/datasheets/de/de/network-automation/apstra-solution.pdf
Juniper Datacenter Bausteine
https://www.juniper.net/content/dam/www/assets/solution-briefs/de/de/juniper-data-center-building-blocks.pdf
Juniper Apstra auf einen Blick
https://www.juniper.net/content/dam/www/assets/flyers/de/de/apstra-solution-at-a-glance.pdf
eBook Intent Based Networking
https://www.juniper.net/content/dam/www/assets/ebooks/us/en/intent-based-networking-for-dummies.pdf
Demo: Das automatisierte Datencenter in Aktion
https://www.juniper.net/de/de/forms/live-demo-the-automated-data-center-in-action.html</itunes:summary></item><item><title>So hilft Computer Aided Quality in der Industrie, mit Andreas Dangl von Fabasoft</title><itunes:title>So hilft Computer Aided Quality in der Industrie, mit Andreas Dangl von Fabasoft</itunes:title><description><![CDATA[<p>Die Digitalisierung kann der Industrie dabei helfen, bei optimierten Kosten in höchster Qualität zu produzieren. Am Beispiel Siemens Energy wird deutlich, wie mit Fabasoft Approve die Effizienz durch workflowgesteuertes Qualitätsmanagement gesteigert werden kann. Das Interview von Oliver Schonschek, Insider Research, mit Andreas Dangl von Fabasoft liefert spannende Einblicke.</p>]]></description><content:encoded><![CDATA[<p>Die Digitalisierung kann der Industrie dabei helfen, bei optimierten Kosten in höchster Qualität zu produzieren. Am Beispiel Siemens Energy wird deutlich, wie mit Fabasoft Approve die Effizienz durch workflowgesteuertes Qualitätsmanagement gesteigert werden kann. Das Interview von Oliver Schonschek, Insider Research, mit Andreas Dangl von Fabasoft liefert spannende Einblicke.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/so-hilft-computer-aided-quality-in-der-industrie-mit-andreas-dangl-von-fabasoft]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1170425506</guid><itunes:image href="https://artwork.captivate.fm/991d5416-7cd5-4c62-b68e-03b8b3400766/artworks-dogzqkp8dk19kmn0-o2bb7q-t3000x3000.jpg"/><pubDate>Thu, 02 Dec 2021 11:10:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/f92e3c74-319a-47fa-8ec0-a744ddfb6848/1170425506-user-564523749-so-hilft-computer-aided-quality-in-de.mp3" length="29972637" type="audio/mpeg"/><itunes:duration>41:38</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>91</itunes:episode><podcast:episode>91</podcast:episode><itunes:summary>Die Digitalisierung kann der Industrie dabei helfen, bei optimierten Kosten in höchster Qualität zu produzieren. Am Beispiel Siemens Energy wird deutlich, wie mit Fabasoft Approve die Effizienz durch workflowgesteuertes Qualitätsmanagement gesteigert werden kann. Das Interview von Oliver Schonschek, Insider Research, mit Andreas Dangl von Fabasoft liefert spannende Einblicke.</itunes:summary></item><item><title>Worauf es bei Managed Detection and Response ankommt, mit Marco Rossi von Trustwave</title><itunes:title>Worauf es bei Managed Detection and Response ankommt, mit Marco Rossi von Trustwave</itunes:title><description><![CDATA[<p>Cyberattacken führen zu immer größeren Schäden bei Unternehmen. Die Angriffe werden viel zu spät erkannt. Nicht nur der Fachkräftemangel in der Security zwingt die Unternehmen in die Defensive. Wie kann Managed Detection and Response (MDR) helfen? Worauf kommt es bei MDR an? Das Interview von Oliver Schonschek, Insider Research, mit Marco Rossi von Trustwave liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Cyberattacken führen zu immer größeren Schäden bei Unternehmen. Die Angriffe werden viel zu spät erkannt. Nicht nur der Fachkräftemangel in der Security zwingt die Unternehmen in die Defensive. Wie kann Managed Detection and Response (MDR) helfen? Worauf kommt es bei MDR an? Das Interview von Oliver Schonschek, Insider Research, mit Marco Rossi von Trustwave liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/worauf-es-bei-managed-detection-and-response-ankommt-mit-marco-rossi-von-trustwave]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1148901022</guid><itunes:image href="https://artwork.captivate.fm/b5536e2e-1776-4736-a673-d21b1f3b4da0/artworks-yayykaxmun2yckad-oy1vzq-t3000x3000.jpg"/><pubDate>Wed, 27 Oct 2021 10:49:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/bf14cdb3-3710-462e-abbb-152b4f4a00af/1148901022-user-564523749-worauf-es-bei-managed-detection-and-r.mp3" length="20071629" type="audio/mpeg"/><itunes:duration>27:53</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>90</itunes:episode><podcast:episode>90</podcast:episode><itunes:summary>Cyberattacken führen zu immer größeren Schäden bei Unternehmen. Die Angriffe werden viel zu spät erkannt. Nicht nur der Fachkräftemangel in der Security zwingt die Unternehmen in die Defensive. Wie kann Managed Detection and Response (MDR) helfen? Worauf kommt es bei MDR an? Das Interview von Oliver Schonschek, Insider Research, mit Marco Rossi von Trustwave liefert Antworten.</itunes:summary></item><item><title>Hybrid Work erfordert Cybersicherheit - vom Endpunkt bis in die Cloud. Mit Joe Weidner von HP</title><itunes:title>Hybrid Work erfordert Cybersicherheit - vom Endpunkt bis in die Cloud. Mit Joe Weidner von HP</itunes:title><description><![CDATA[<p>Durch die neue Arbeitsweise sind neue Schwachstellen bei Unternehmen, Anwendern und Daten entstanden. Die IT-Sicherheitsabteilungen müssen feststellen, dass sich die neuen Risiken mit klassischen Ansätzen nicht bewältigen lassen. Was muss sich ändern? Wie sieht Hybrid-Work-Security aus? Das Interview von Oliver Schonschek, Insider Research, mit Joe Weidner von HP liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Durch die neue Arbeitsweise sind neue Schwachstellen bei Unternehmen, Anwendern und Daten entstanden. Die IT-Sicherheitsabteilungen müssen feststellen, dass sich die neuen Risiken mit klassischen Ansätzen nicht bewältigen lassen. Was muss sich ändern? Wie sieht Hybrid-Work-Security aus? Das Interview von Oliver Schonschek, Insider Research, mit Joe Weidner von HP liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/hybrid-work-erfordert-cybersicherheit-vom-endpunkt-bis-in-die-cloud-mit-joe-weidner-von-hp]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1144844479</guid><itunes:image href="https://artwork.captivate.fm/5af1cd0f-c3b4-447e-a1e7-484d092f9370/artworks-fmfmcuump4zqpxa1-5akbcg-t3000x3000.jpg"/><pubDate>Fri, 22 Oct 2021 07:29:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/4b34c422-c1ac-46b4-9445-5b03c147cf46/1144844479-user-564523749-hybrid-work-erfordert-cybersicherheit.mp3" length="22483917" type="audio/mpeg"/><itunes:duration>31:14</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>89</itunes:episode><podcast:episode>89</podcast:episode><itunes:summary>Durch die neue Arbeitsweise sind neue Schwachstellen bei Unternehmen, Anwendern und Daten entstanden. Die IT-Sicherheitsabteilungen müssen feststellen, dass sich die neuen Risiken mit klassischen Ansätzen nicht bewältigen lassen. Was muss sich ändern? Wie sieht Hybrid-Work-Security aus? Das Interview von Oliver Schonschek, Insider Research, mit Joe Weidner von HP liefert Antworten.</itunes:summary></item><item><title>Alles, was Sie zu Sicherheit bei IaC wissen müssen, mit Tom Zaubermann von Checkmarx</title><itunes:title>Alles, was Sie zu Sicherheit bei IaC wissen müssen, mit Tom Zaubermann von Checkmarx</itunes:title><description><![CDATA[<p>Die Akzeptanz von Infrastructure as Code (IaC) hat erheblich zugenommen, da Unternehmen auf die Cloud umsteigen und nach Wegen suchen, die Bereitstellung der Infrastruktur schneller und skalierbarer zu gestalten. Doch mit IaC geht eine Vielzahl von Risiken einher. Wie lassen sich die Vorteile von IaC nutzen und die Schwachstellen frühzeitig erkennen?  Das Interview von Oliver Schonschek, Insider Research, mit Tom Zaubermann von Checkmarx liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Die Akzeptanz von Infrastructure as Code (IaC) hat erheblich zugenommen, da Unternehmen auf die Cloud umsteigen und nach Wegen suchen, die Bereitstellung der Infrastruktur schneller und skalierbarer zu gestalten. Doch mit IaC geht eine Vielzahl von Risiken einher. Wie lassen sich die Vorteile von IaC nutzen und die Schwachstellen frühzeitig erkennen?  Das Interview von Oliver Schonschek, Insider Research, mit Tom Zaubermann von Checkmarx liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/alles-was-sie-zu-sicherheit-bei-iac-wissen-mussen-mit-tom-zaubermann-von-checkmarx]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1144264582</guid><itunes:image href="https://artwork.captivate.fm/1a0c79b9-3810-49a7-9464-2499cd225d33/artworks-2vzujvh2fxmztqx3-7vtxmw-t3000x3000.jpg"/><pubDate>Tue, 19 Oct 2021 10:19:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/9dec4671-a7c7-411c-86ba-7106c69a6b84/1144264582-user-564523749-alles-was-sie-zu-sicherheit-bei-iac-w.mp3" length="19553661" type="audio/mpeg"/><itunes:duration>27:09</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>88</itunes:episode><podcast:episode>88</podcast:episode><itunes:summary>Die Akzeptanz von Infrastructure as Code (IaC) hat erheblich zugenommen, da Unternehmen auf die Cloud umsteigen und nach Wegen suchen, die Bereitstellung der Infrastruktur schneller und skalierbarer zu gestalten. Doch mit IaC geht eine Vielzahl von Risiken einher. Wie lassen sich die Vorteile von IaC nutzen und die Schwachstellen frühzeitig erkennen?  Das Interview von Oliver Schonschek, Insider Research, mit Tom Zaubermann von Checkmarx liefert Antworten.</itunes:summary></item><item><title>Alles was Sie zu API Sicherheit wissen müssen, mit Tom Zaubermann von Checkmarx</title><itunes:title>Alles was Sie zu API Sicherheit wissen müssen, mit Tom Zaubermann von Checkmarx</itunes:title><description><![CDATA[<p>Cyberattacken missbrauchen zunehmend APIs (Application Programming Interfaces), doch API-Sicherheit hat bei vielen Unternehmen noch nicht die notwendige Bedeutung erlangt. Was muss geschehen, um den Missbrauch von APIs besser verhindern zu können?  Das Interview von Oliver Schonschek, Insider Research, mit Tom Zaubermann von Checkmarx liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Cyberattacken missbrauchen zunehmend APIs (Application Programming Interfaces), doch API-Sicherheit hat bei vielen Unternehmen noch nicht die notwendige Bedeutung erlangt. Was muss geschehen, um den Missbrauch von APIs besser verhindern zu können?  Das Interview von Oliver Schonschek, Insider Research, mit Tom Zaubermann von Checkmarx liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/alles-was-sie-zu-api-sicherheit-wissen-mussen-mit-tom-zaubermann-von-checkmarx]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1136359963</guid><itunes:image href="https://artwork.captivate.fm/f7471c4d-19dd-41e7-8941-d63322dbe7c5/artworks-2vzujvh2fxmztqx3-7vtxmw-t3000x3000.jpg"/><pubDate>Tue, 05 Oct 2021 14:14:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/2f372788-6790-4754-85bc-d2fa4cd4338e/1136359963-user-564523749-alles-was-sie-zu-api-sicherheit-wisse.mp3" length="19830141" type="audio/mpeg"/><itunes:duration>27:32</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>87</itunes:episode><podcast:episode>87</podcast:episode><itunes:summary>Cyberattacken missbrauchen zunehmend APIs (Application Programming Interfaces), doch API-Sicherheit hat bei vielen Unternehmen noch nicht die notwendige Bedeutung erlangt. Was muss geschehen, um den Missbrauch von APIs besser verhindern zu können?  Das Interview von Oliver Schonschek, Insider Research, mit Tom Zaubermann von Checkmarx liefert Antworten.</itunes:summary></item><item><title>Menschen, Prozesse, Technologie – das Triangel der IT-Automatisierung</title><itunes:title>Menschen, Prozesse, Technologie – das Triangel der IT-Automatisierung</itunes:title><description><![CDATA[<p>Durch eine Automatisierung der Prozesse können Unternehmen nicht nur organisationsübergreifend Zeit sparen, die Qualität steigern, die Mitarbeiterzufriedenheit verbessern und die Kosten senken, auch die Security und Compliance profitieren. Doch wie schafft man das in der Praxis? Das Interview von Oliver Schonschek, Insider Research, mit Christoph Steinhauer und Jens Kassert von PROFI AG liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Durch eine Automatisierung der Prozesse können Unternehmen nicht nur organisationsübergreifend Zeit sparen, die Qualität steigern, die Mitarbeiterzufriedenheit verbessern und die Kosten senken, auch die Security und Compliance profitieren. Doch wie schafft man das in der Praxis? Das Interview von Oliver Schonschek, Insider Research, mit Christoph Steinhauer und Jens Kassert von PROFI AG liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/menschen-prozesse-technologie-das-triangel-der-it-automatisierung]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1132330561</guid><itunes:image href="https://artwork.captivate.fm/8cbcee8b-60ad-4f6d-86f6-c00e8678e99e/artworks-uh10wt7klszexg18-c2ztdq-t3000x3000.jpg"/><pubDate>Wed, 29 Sep 2021 07:55:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/8baa3e2e-7a00-4982-b4ab-5fd795188b01/1132330561-user-564523749-menschen-prozesse-technologie-das-tri.mp3" length="25887645" type="audio/mpeg"/><itunes:duration>35:57</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>86</itunes:episode><podcast:episode>86</podcast:episode><itunes:summary>Durch eine Automatisierung der Prozesse können Unternehmen nicht nur organisationsübergreifend Zeit sparen, die Qualität steigern, die Mitarbeiterzufriedenheit verbessern und die Kosten senken, auch die Security und Compliance profitieren. Doch wie schafft man das in der Praxis? Das Interview von Oliver Schonschek, Insider Research, mit Christoph Steinhauer und Jens Kassert von PROFI AG liefert Antworten.</itunes:summary></item><item><title>Darum lohnt sich IT-Monitoring in der Industrie, mit Felix Berndt von Paessler AG</title><itunes:title>Darum lohnt sich IT-Monitoring in der Industrie, mit Felix Berndt von Paessler AG</itunes:title><description><![CDATA[<p>Überwachung von Prozessen und Abläufen ist in der Industrie schon lange ein relevantes Thema. Doch warum sollte sich die Industrie nun verstärkt auch mit IT-Monitoring befassen? Geht es nur um Industrie 4.0 oder betrifft es alle Industrieanlagen? Das Interview von Oliver Schonschek, Insider Research, mit Felix Berndt von Paessler AG liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Überwachung von Prozessen und Abläufen ist in der Industrie schon lange ein relevantes Thema. Doch warum sollte sich die Industrie nun verstärkt auch mit IT-Monitoring befassen? Geht es nur um Industrie 4.0 oder betrifft es alle Industrieanlagen? Das Interview von Oliver Schonschek, Insider Research, mit Felix Berndt von Paessler AG liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/darum-lohnt-sich-it-monitoring-in-der-industrie-mit-felix-berndt-von-paessler-ag]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1120360693</guid><itunes:image href="https://artwork.captivate.fm/8480c32c-12ea-4766-b3bf-292833c3e417/artworks-yprnuwy9ahpxfkpx-p0tq0g-t3000x3000.jpg"/><pubDate>Wed, 15 Sep 2021 10:05:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/784973ca-a4e9-47a0-881f-531f6a6d5511/1120360693-user-564523749-darum-lohnt-sich-it-monitoring-in-der.mp3" length="25082829" type="audio/mpeg"/><itunes:duration>34:50</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>85</itunes:episode><podcast:episode>85</podcast:episode><itunes:summary>Überwachung von Prozessen und Abläufen ist in der Industrie schon lange ein relevantes Thema. Doch warum sollte sich die Industrie nun verstärkt auch mit IT-Monitoring befassen? Geht es nur um Industrie 4.0 oder betrifft es alle Industrieanlagen? Das Interview von Oliver Schonschek, Insider Research, mit Felix Berndt von Paessler AG liefert Antworten.</itunes:summary></item><item><title>Der Arbeitsplatz der Zukunft ist flexibel: so gelingt Hybrid Work, Ulrike Rüger, Dell Technologies</title><itunes:title>Der Arbeitsplatz der Zukunft ist flexibel: so gelingt Hybrid Work, Ulrike Rüger, Dell Technologies</itunes:title><description><![CDATA[<p>Nach dem Homeoffice geht es für viele Beschäftigte nicht einfach zurück ins Büro. Vielmehr beginnt eine neue flexible Arbeitsform, Hybrid Work. Damit aber das hybride Arbeiten gelingt, müssen mehrere Voraussetzungen erfüllt sein. Was bedeutet Hybrid Work zum Beispiel für das Team-Management und die Endgeräte? Das Interview von Oliver Schonschek, Insider Research, mit Ulrike Rüger von Dell Technologies liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Nach dem Homeoffice geht es für viele Beschäftigte nicht einfach zurück ins Büro. Vielmehr beginnt eine neue flexible Arbeitsform, Hybrid Work. Damit aber das hybride Arbeiten gelingt, müssen mehrere Voraussetzungen erfüllt sein. Was bedeutet Hybrid Work zum Beispiel für das Team-Management und die Endgeräte? Das Interview von Oliver Schonschek, Insider Research, mit Ulrike Rüger von Dell Technologies liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/der-arbeitsplatz-der-zukunft-ist-flexibel-so-gelingt-hybrid-work-ulrike-ruger-dell-technologies]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1116812818</guid><itunes:image href="https://artwork.captivate.fm/0d2087f8-3df1-4134-b145-838afa247a7c/artworks-86cdittrv7zpkx6j-i2rkya-t3000x3000.jpg"/><pubDate>Fri, 03 Sep 2021 12:23:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/f8e668d0-5478-4409-9364-f966a0859085/1116812818-user-564523749-so-gelingt-hybrid-work-in-der-post-pa.mp3" length="23384205" type="audio/mpeg"/><itunes:duration>32:29</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>84</itunes:episode><podcast:episode>84</podcast:episode><itunes:summary>Nach dem Homeoffice geht es für viele Beschäftigte nicht einfach zurück ins Büro. Vielmehr beginnt eine neue flexible Arbeitsform, Hybrid Work. Damit aber das hybride Arbeiten gelingt, müssen mehrere Voraussetzungen erfüllt sein. Was bedeutet Hybrid Work zum Beispiel für das Team-Management und die Endgeräte? Das Interview von Oliver Schonschek, Insider Research, mit Ulrike Rüger von Dell Technologies liefert Antworten.</itunes:summary></item><item><title>Technische Schulden als Bedrohung für Innovationen, mit Christoph Windheuser von OutSystems</title><itunes:title>Technische Schulden als Bedrohung für Innovationen, mit Christoph Windheuser von OutSystems</itunes:title><description><![CDATA[<p>Unternehmen verwenden fast ein Drittel ihres IT-Budgets für technische Schulden und deren Konsequenzen, Großunternehmen über vier Zehntel. Wie kann man als Unternehmen seine Technischen Schulden reduzieren und die Innovationskraft erhalten? Das Interview von Oliver Schonschek, Insider Research, mit Christoph Windheuser von OutSystems liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Unternehmen verwenden fast ein Drittel ihres IT-Budgets für technische Schulden und deren Konsequenzen, Großunternehmen über vier Zehntel. Wie kann man als Unternehmen seine Technischen Schulden reduzieren und die Innovationskraft erhalten? Das Interview von Oliver Schonschek, Insider Research, mit Christoph Windheuser von OutSystems liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/technische-schulden-als-bedrohung-fur-innovationen-mit-christoph-windheuser-von-outsystems]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1116168640</guid><itunes:image href="https://artwork.captivate.fm/93946784-34fa-4c82-9fe8-c32b1b43cf94/artworks-prqxxfz0bhyzbp13-hiuafg-t3000x3000.jpg"/><pubDate>Wed, 01 Sep 2021 13:41:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/b46d9300-6153-4b20-bde9-f2f8908f66ec/1116168640-user-564523749-technische-schulden-als-bedrohung-fur.mp3" length="23134941" type="audio/mpeg"/><itunes:duration>32:08</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>83</itunes:episode><podcast:episode>83</podcast:episode><itunes:summary>Unternehmen verwenden fast ein Drittel ihres IT-Budgets für technische Schulden und deren Konsequenzen, Großunternehmen über vier Zehntel. Wie kann man als Unternehmen seine Technischen Schulden reduzieren und die Innovationskraft erhalten? Das Interview von Oliver Schonschek, Insider Research, mit Christoph Windheuser von OutSystems liefert Antworten.</itunes:summary></item><item><title>Ganzheitliche Cybersecurity der Zukunft, mit Michael Veit von Sophos</title><itunes:title>Ganzheitliche Cybersecurity der Zukunft, mit Michael Veit von Sophos</itunes:title><description><![CDATA[<p>Neun von zehn Unternehmen wurden Opfer von Diebstahl, Spionage oder Sabotage, so Bitkom. Erpressung, Systemausfälle und Betriebsstörungen haben sich mehr als vervierfacht. Jedes zehnte Unternehmen sieht seine geschäftliche Existenz bedroht. Wie kann die Cybersicherheit diesen Gefahren besser begegnen? Das Interview von Oliver Schonschek, Insider Research, mit Michael Veit von Sophos liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Neun von zehn Unternehmen wurden Opfer von Diebstahl, Spionage oder Sabotage, so Bitkom. Erpressung, Systemausfälle und Betriebsstörungen haben sich mehr als vervierfacht. Jedes zehnte Unternehmen sieht seine geschäftliche Existenz bedroht. Wie kann die Cybersicherheit diesen Gefahren besser begegnen? Das Interview von Oliver Schonschek, Insider Research, mit Michael Veit von Sophos liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/ganzheitliche-cybersecurity-der-zukunft-mit-michael-veit-von-sophos]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1108689865</guid><itunes:image href="https://artwork.captivate.fm/12045fb0-3514-4e53-918e-c7a96b2156b4/artworks-aeapssklf21ogj21-xyk5xq-t3000x3000.jpg"/><pubDate>Thu, 19 Aug 2021 09:40:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/adad44c9-b444-4811-8684-77d112067e81/1108689865-user-564523749-ganzheitliche-cybersecurity-der-zukun.mp3" length="24233949" type="audio/mpeg"/><itunes:duration>33:39</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>82</itunes:episode><podcast:episode>82</podcast:episode><itunes:summary>Neun von zehn Unternehmen wurden Opfer von Diebstahl, Spionage oder Sabotage, so Bitkom. Erpressung, Systemausfälle und Betriebsstörungen haben sich mehr als vervierfacht. Jedes zehnte Unternehmen sieht seine geschäftliche Existenz bedroht. Wie kann die Cybersicherheit diesen Gefahren besser begegnen? Das Interview von Oliver Schonschek, Insider Research, mit Michael Veit von Sophos liefert Antworten.</itunes:summary></item><item><title>Sicherheit in Zeiten von Remote und Hybrid Work, mit Sven Kniest von Okta</title><itunes:title>Sicherheit in Zeiten von Remote und Hybrid Work, mit Sven Kniest von Okta</itunes:title><description><![CDATA[<p>Gemeinsam mit Slack gibt es eine dreiteilige Podcast-Serie zum Thema "Reinventing Work: wie wir morgen arbeiten, entscheiden wir heute". In diesen Podcast mit dem Slack-Partner Okta geht es um die Sicherheit bei Remote und Hybrid Work. Laut einer Umfrage des Slack Future Forum wollen 72 Prozent der Beschäftigten nicht einfach ins klassische Büro zurückkehren, sondern eine Kombination aus Büro und Homeoffice, genannt Hybrid Work. Die Folgen davon sind vielschichtig. Was bedeuten Remote Work und Hybrid Work speziell für die Security? Das Interview von Oliver Schonschek, Insider Research, mit Sven Kniest von Okta liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Gemeinsam mit Slack gibt es eine dreiteilige Podcast-Serie zum Thema "Reinventing Work: wie wir morgen arbeiten, entscheiden wir heute". In diesen Podcast mit dem Slack-Partner Okta geht es um die Sicherheit bei Remote und Hybrid Work. Laut einer Umfrage des Slack Future Forum wollen 72 Prozent der Beschäftigten nicht einfach ins klassische Büro zurückkehren, sondern eine Kombination aus Büro und Homeoffice, genannt Hybrid Work. Die Folgen davon sind vielschichtig. Was bedeuten Remote Work und Hybrid Work speziell für die Security? Das Interview von Oliver Schonschek, Insider Research, mit Sven Kniest von Okta liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/sicherheit-in-zeiten-von-remote-und-hybrid-work-mit-sven-kniest-von-okta]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1066433926</guid><itunes:image href="https://artwork.captivate.fm/77a7d1d6-136b-4e0d-8e8d-ca6dd4ca550b/artworks-iemhoxncvukeb4ks-axajga-t3000x3000.jpg"/><pubDate>Fri, 13 Aug 2021 13:54:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/17be83df-01a2-4117-92d4-fb94246b7e16/1066433926-user-564523749-sicherheit-in-zeiten-von-remote-und-h.mp3" length="21693357" type="audio/mpeg"/><itunes:duration>30:08</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>81</itunes:episode><podcast:episode>81</podcast:episode><itunes:summary>Gemeinsam mit Slack gibt es eine dreiteilige Podcast-Serie zum Thema &quot;Reinventing Work: wie wir morgen arbeiten, entscheiden wir heute&quot;. In diesen Podcast mit dem Slack-Partner Okta geht es um die Sicherheit bei Remote und Hybrid Work. Laut einer Umfrage des Slack Future Forum wollen 72 Prozent der Beschäftigten nicht einfach ins klassische Büro zurückkehren, sondern eine Kombination aus Büro und Homeoffice, genannt Hybrid Work. Die Folgen davon sind vielschichtig. Was bedeuten Remote Work und Hybrid Work speziell für die Security? Das Interview von Oliver Schonschek, Insider Research, mit Sven Kniest von Okta liefert Antworten.</itunes:summary></item><item><title>&quot;Anywhere, anytime, at any device, securely&quot; - Wie Viessmann den Arbeitsplatz transformiert</title><itunes:title>&quot;Anywhere, anytime, at any device, securely&quot; - Wie Viessmann den Arbeitsplatz transformiert</itunes:title><description><![CDATA[<p>Gemeinsam mit Slack gibt es eine Podcast-Serie zum Thema "Reinventing Work: wie wir morgen arbeiten, entscheiden wir heute". In diesem Podcast mit dem Slack-Kunden Viessmann geht es um die Transformation der Arbeit hin zu einem echten Digital Workplace.</p><p>Viessmann ist Anbieter von Klimalösungen für alle Lebensräume. Zu den Lebensräumen zählt ja auch der Arbeitsplatz, der als Digital Workplace tiefgreifende Veränderungen erfahren hat. Da stellt sich die Frage: Wie hat Viessmann selbst den Arbeitsplatz für seine Beschäftigten transformiert? Das Interview von Oliver Schonschek, Insider Research, mit Alexander Pöllmann von Viessmann IT Service GmbH liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Gemeinsam mit Slack gibt es eine Podcast-Serie zum Thema "Reinventing Work: wie wir morgen arbeiten, entscheiden wir heute". In diesem Podcast mit dem Slack-Kunden Viessmann geht es um die Transformation der Arbeit hin zu einem echten Digital Workplace.</p><p>Viessmann ist Anbieter von Klimalösungen für alle Lebensräume. Zu den Lebensräumen zählt ja auch der Arbeitsplatz, der als Digital Workplace tiefgreifende Veränderungen erfahren hat. Da stellt sich die Frage: Wie hat Viessmann selbst den Arbeitsplatz für seine Beschäftigten transformiert? Das Interview von Oliver Schonschek, Insider Research, mit Alexander Pöllmann von Viessmann IT Service GmbH liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/anywhere-anytime-at-any-device-securely-wie-viessmann-den-arbeitsplatz-transformiert]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1087946461</guid><itunes:image href="https://artwork.captivate.fm/cfaf5b9a-c0c7-4668-9d19-34011a14f7f4/artworks-8s2miezdnm97lqi0-8zv3hw-t3000x3000.jpg"/><pubDate>Fri, 13 Aug 2021 13:53:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/2dbfd49b-69d1-408c-8b22-5f9bb4715252/1087946461-user-564523749-wie-bei-viessmann-die-arbeit-neu-erfu.mp3" length="18637389" type="audio/mpeg"/><itunes:duration>25:53</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>80</itunes:episode><podcast:episode>80</podcast:episode><itunes:summary>Gemeinsam mit Slack gibt es eine Podcast-Serie zum Thema &quot;Reinventing Work: wie wir morgen arbeiten, entscheiden wir heute&quot;. In diesem Podcast mit dem Slack-Kunden Viessmann geht es um die Transformation der Arbeit hin zu einem echten Digital Workplace.
Viessmann ist Anbieter von Klimalösungen für alle Lebensräume. Zu den Lebensräumen zählt ja auch der Arbeitsplatz, der als Digital Workplace tiefgreifende Veränderungen erfahren hat. Da stellt sich die Frage: Wie hat Viessmann selbst den Arbeitsplatz für seine Beschäftigten transformiert? Das Interview von Oliver Schonschek, Insider Research, mit Alexander Pöllmann von Viessmann IT Service GmbH liefert Antworten.</itunes:summary></item><item><title>Warum Unternehmen die Zusammenarbeit neu erfinden sollten, mit Oliver Blueher von Slack</title><itunes:title>Warum Unternehmen die Zusammenarbeit neu erfinden sollten, mit Oliver Blueher von Slack</itunes:title><description><![CDATA[<p>Zu Beginn der Pandemie war Remote Work nicht mehr nur eine Option, sondern die zentrale Lösung für Arbeitnehmer weltweit. Inzwischen haben viele Unternehmen aus der Pandemie-Zeit gelernt. Was ist für die Zukunft der Arbeit zu erwarten? Auf welche Formen des Arbeitens sollten sich Unternehmen heute schon einstellen? Das Interview von Oliver Schonschek, Insider Research, mit Oliver Blueher von Slack liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Zu Beginn der Pandemie war Remote Work nicht mehr nur eine Option, sondern die zentrale Lösung für Arbeitnehmer weltweit. Inzwischen haben viele Unternehmen aus der Pandemie-Zeit gelernt. Was ist für die Zukunft der Arbeit zu erwarten? Auf welche Formen des Arbeitens sollten sich Unternehmen heute schon einstellen? Das Interview von Oliver Schonschek, Insider Research, mit Oliver Blueher von Slack liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/warum-unternehmen-die-zusammenarbeit-neu-erfinden-sollten-mit-oliver-blueher-von-slack]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1073730691</guid><itunes:image href="https://artwork.captivate.fm/d7cda7ba-cdae-409d-8071-2059416f86ad/artworks-zrua6wuuxdmorhxp-w4koeg-t3000x3000.jpg"/><pubDate>Fri, 13 Aug 2021 13:51:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/50594046-a339-4eff-8d89-afef3777feae/1073730691-user-564523749-reinventing-work-wie-wir-morgen-arbei.mp3" length="23811885" type="audio/mpeg"/><itunes:duration>33:04</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>79</itunes:episode><podcast:episode>79</podcast:episode><itunes:summary>Zu Beginn der Pandemie war Remote Work nicht mehr nur eine Option, sondern die zentrale Lösung für Arbeitnehmer weltweit. Inzwischen haben viele Unternehmen aus der Pandemie-Zeit gelernt. Was ist für die Zukunft der Arbeit zu erwarten? Auf welche Formen des Arbeitens sollten sich Unternehmen heute schon einstellen? Das Interview von Oliver Schonschek, Insider Research, mit Oliver Blueher von Slack liefert Antworten.</itunes:summary></item><item><title>Ransomware-Attacken auf und über die Supply Chain, mit Michael Veit von Sophos</title><itunes:title>Ransomware-Attacken auf und über die Supply Chain, mit Michael Veit von Sophos</itunes:title><description><![CDATA[<p>Die Zahl der Organisationen, die Opfer einer Ransomware-Attacke wurden, ist gesunken. Gleichzeitig haben sich aber die durchschnittlichen Kosten für die Erholung nach einer Ransomware-Attacke in den letzten zwölf Monaten weltweit mehr als verdoppelt. Was hat sich bei Ransomware verändert? Wie muss man sich schützen? Das Interview von Oliver Schonschek, Insider Research, mit Michael Veit von Sophos liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Die Zahl der Organisationen, die Opfer einer Ransomware-Attacke wurden, ist gesunken. Gleichzeitig haben sich aber die durchschnittlichen Kosten für die Erholung nach einer Ransomware-Attacke in den letzten zwölf Monaten weltweit mehr als verdoppelt. Was hat sich bei Ransomware verändert? Wie muss man sich schützen? Das Interview von Oliver Schonschek, Insider Research, mit Michael Veit von Sophos liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/ransomware-attacken-auf-und-uber-die-supply-chain-mit-michael-veit-von-sophos]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1103993671</guid><itunes:image href="https://artwork.captivate.fm/7696f76d-1b04-440f-bf23-1e806ef69c4a/artworks-udbqnu24egxm4o1t-xyjpeg-t3000x3000.jpg"/><pubDate>Wed, 11 Aug 2021 10:09:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/61ccd141-1868-4177-9d93-611a92ae1c4b/1103993671-user-564523749-ransomware-attacken-auf-und-uber-die-.mp3" length="34281405" type="audio/mpeg"/><itunes:duration>47:37</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>78</itunes:episode><podcast:episode>78</podcast:episode><itunes:summary>Die Zahl der Organisationen, die Opfer einer Ransomware-Attacke wurden, ist gesunken. Gleichzeitig haben sich aber die durchschnittlichen Kosten für die Erholung nach einer Ransomware-Attacke in den letzten zwölf Monaten weltweit mehr als verdoppelt. Was hat sich bei Ransomware verändert? Wie muss man sich schützen? Das Interview von Oliver Schonschek, Insider Research, mit Michael Veit von Sophos liefert Antworten.</itunes:summary></item><item><title>Einzelne Personen im Fadenkreuz der Cyberattacken, mit Hannes Schneider von Proofpoint</title><itunes:title>Einzelne Personen im Fadenkreuz der Cyberattacken, mit Hannes Schneider von Proofpoint</itunes:title><description><![CDATA[<p>Hacker schicken Angriffs-Mails gezielt an spezielle Mitarbeiterinnen und Mitarbeiter. Es geht zunehmend um Attacken auf einzelne Beschäftigte, die Very Attacked People (VAP). Wie aber sorgt man hier für den richtigen Schutz, den digitalen Personenschutz? Das Interview von Oliver Schonschek, Insider Research, mit Hannes Schneider von Proofpoint liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Hacker schicken Angriffs-Mails gezielt an spezielle Mitarbeiterinnen und Mitarbeiter. Es geht zunehmend um Attacken auf einzelne Beschäftigte, die Very Attacked People (VAP). Wie aber sorgt man hier für den richtigen Schutz, den digitalen Personenschutz? Das Interview von Oliver Schonschek, Insider Research, mit Hannes Schneider von Proofpoint liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/einzelne-personen-im-fadenkreuz-der-cyberattacken-mit-hannes-schneider-von-proofpoint]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1099205896</guid><itunes:image href="https://artwork.captivate.fm/66a0b5b2-822a-4209-a6e6-256f367e10d8/artworks-fzaszy7d1q4aj6ka-giyy9g-t3000x3000.jpg"/><pubDate>Tue, 03 Aug 2021 10:19:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/7ab8825e-a3be-4e06-9776-b232ff46c379/1099205896-user-564523749-einzelne-personen-im-fadenkreuz-der-c.mp3" length="19819341" type="audio/mpeg"/><itunes:duration>27:32</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>77</itunes:episode><podcast:episode>77</podcast:episode><itunes:summary>Hacker schicken Angriffs-Mails gezielt an spezielle Mitarbeiterinnen und Mitarbeiter. Es geht zunehmend um Attacken auf einzelne Beschäftigte, die Very Attacked People (VAP). Wie aber sorgt man hier für den richtigen Schutz, den digitalen Personenschutz? Das Interview von Oliver Schonschek, Insider Research, mit Hannes Schneider von Proofpoint liefert Antworten.</itunes:summary></item><item><title>Wie wichtig ein zuverlässiges WLAN für den Lernerfolg ist, Tabatha von Kölichen, Cambium Networks</title><itunes:title>Wie wichtig ein zuverlässiges WLAN für den Lernerfolg ist, Tabatha von Kölichen, Cambium Networks</itunes:title><description><![CDATA[<p>WLAN für alle ist in Schulen bisher häufig Fehlanzeige, so eine Studie für die Gewerkschaft Erziehung und Wissenschaft (GEW). Die Hälfte der Schulen hat kein WLAN für die Schülerinnen und Schüler. Was muss nun geschehen? Worauf müssen Schulen, aber auch Hochschulen achten, um WLAN einzuführen? Das Interview von Oliver Schonschek, Insider Research, mit Tabatha von Kölichen von Cambium Networks liefert Antworten.</p><p>Holen Sie sich einen kostenlosen WLAN-Accesspoint mit Cloud- oder on premises Management und erleben Sie den Unterschied!</p><p>https://www.cambiumnetworks.com/cnpilot-free-ap-de/?Referring_Org=Vogel</p>]]></description><content:encoded><![CDATA[<p>WLAN für alle ist in Schulen bisher häufig Fehlanzeige, so eine Studie für die Gewerkschaft Erziehung und Wissenschaft (GEW). Die Hälfte der Schulen hat kein WLAN für die Schülerinnen und Schüler. Was muss nun geschehen? Worauf müssen Schulen, aber auch Hochschulen achten, um WLAN einzuführen? Das Interview von Oliver Schonschek, Insider Research, mit Tabatha von Kölichen von Cambium Networks liefert Antworten.</p><p>Holen Sie sich einen kostenlosen WLAN-Accesspoint mit Cloud- oder on premises Management und erleben Sie den Unterschied!</p><p>https://www.cambiumnetworks.com/cnpilot-free-ap-de/?Referring_Org=Vogel</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-wichtig-ein-zuverlassiges-wlan-fur-den-lernerfolg-ist-tabatha-von-kolichen-cambium-networks]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1098576523</guid><itunes:image href="https://artwork.captivate.fm/d9b4952a-c1ee-40a7-bc6c-d12d8dffd068/artworks-eavtulzjiaf8mulj-mnumeg-t3000x3000.jpg"/><pubDate>Mon, 02 Aug 2021 10:04:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/88ce6153-20d9-4db8-94a1-386ad65647a6/1098576523-user-564523749-wie-wichtig-ein-zuverlassiges-wlan-fu.mp3" length="26162397" type="audio/mpeg"/><itunes:duration>36:20</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>76</itunes:episode><podcast:episode>76</podcast:episode><itunes:summary>WLAN für alle ist in Schulen bisher häufig Fehlanzeige, so eine Studie für die Gewerkschaft Erziehung und Wissenschaft (GEW). Die Hälfte der Schulen hat kein WLAN für die Schülerinnen und Schüler. Was muss nun geschehen? Worauf müssen Schulen, aber auch Hochschulen achten, um WLAN einzuführen? Das Interview von Oliver Schonschek, Insider Research, mit Tabatha von Kölichen von Cambium Networks liefert Antworten.
Holen Sie sich einen kostenlosen WLAN-Accesspoint mit Cloud- oder on premises Management und erleben Sie den Unterschied!
https://www.cambiumnetworks.com/cnpilot-free-ap-de/?Referring_Org=Vogel</itunes:summary></item><item><title>Die Erfolgsfaktoren für eine moderne Netzwerksegmentierung, mit Dietmar Kenzle von Guardicore</title><itunes:title>Die Erfolgsfaktoren für eine moderne Netzwerksegmentierung, mit Dietmar Kenzle von Guardicore</itunes:title><description><![CDATA[<p>Unternehmen suchen Alternativen zu ihren klassischen Firewalls, da sie fürchten, dadurch nicht gut genug geschützt zu sein. Doch wie kann man herkömmliche Firewall-Konzepte ersetzen und eine flexible Lösung für die Netzwerksegmentierung finden, die zu der digitalen Transformation in den Unternehmen passt? Das Interview von Oliver Schonschek, Insider Research, mit Dietmar Kenzle von Guardicore liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Unternehmen suchen Alternativen zu ihren klassischen Firewalls, da sie fürchten, dadurch nicht gut genug geschützt zu sein. Doch wie kann man herkömmliche Firewall-Konzepte ersetzen und eine flexible Lösung für die Netzwerksegmentierung finden, die zu der digitalen Transformation in den Unternehmen passt? Das Interview von Oliver Schonschek, Insider Research, mit Dietmar Kenzle von Guardicore liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/die-erfolgsfaktoren-fur-eine-moderne-netzwerksegmentierung-mit-dietmar-kenzle-von-guardicore]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1092700972</guid><itunes:image href="https://artwork.captivate.fm/7f7e7f1d-d937-4591-a28c-79ac885ad894/artworks-ol64fum4u9cqhjed-blz6vq-t3000x3000.jpg"/><pubDate>Fri, 23 Jul 2021 10:09:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/d9303710-94d1-4704-bf41-8be9a5c9729a/1092700972-user-564523749-die-erfolgsfaktoren-fur-eine-moderne-.mp3" length="22611357" type="audio/mpeg"/><itunes:duration>31:24</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>75</itunes:episode><podcast:episode>75</podcast:episode><itunes:summary>Unternehmen suchen Alternativen zu ihren klassischen Firewalls, da sie fürchten, dadurch nicht gut genug geschützt zu sein. Doch wie kann man herkömmliche Firewall-Konzepte ersetzen und eine flexible Lösung für die Netzwerksegmentierung finden, die zu der digitalen Transformation in den Unternehmen passt? Das Interview von Oliver Schonschek, Insider Research, mit Dietmar Kenzle von Guardicore liefert Antworten.</itunes:summary></item><item><title>Warum Ressourcen-Verschwendung ein Sicherheitsrisiko ist, mit Yves Pelster von Dell Technologies</title><itunes:title>Warum Ressourcen-Verschwendung ein Sicherheitsrisiko ist, mit Yves Pelster von Dell Technologies</itunes:title><description><![CDATA[<p>Die Cybersicherheit muss Antworten auf viele Herausforderungen finden. Die dynamische, komplexe Bedrohungslage und die knappen Budgets sind nur zwei Beispiele. Doch welche Ressourcen in der Security sind besonders stark begrenzt? Wo findet vielleicht sogar eine Verschwendung bei Security-Ressourcen statt? Das Interview von Oliver Schonschek, Insider Research, mit Yves Pelster von Dell Technologies liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Die Cybersicherheit muss Antworten auf viele Herausforderungen finden. Die dynamische, komplexe Bedrohungslage und die knappen Budgets sind nur zwei Beispiele. Doch welche Ressourcen in der Security sind besonders stark begrenzt? Wo findet vielleicht sogar eine Verschwendung bei Security-Ressourcen statt? Das Interview von Oliver Schonschek, Insider Research, mit Yves Pelster von Dell Technologies liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/warum-ressourcen-verschwendung-ein-sicherheitsrisiko-ist-mit-yves-pelster-von-dell-technologies]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1090751785</guid><itunes:image href="https://artwork.captivate.fm/f66b051b-a512-490c-be5a-5078d4a5cbf8/artworks-mxmbzimffsvuobco-jdhc3q-t3000x3000.jpg"/><pubDate>Thu, 22 Jul 2021 07:50:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/56a70294-4ae6-4522-928e-e5251f3d9384/1090751785-user-564523749-warum-ressourcenverschwendung-ein-sic.mp3" length="35034813" type="audio/mpeg"/><itunes:duration>48:40</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>74</itunes:episode><podcast:episode>74</podcast:episode><itunes:summary>Die Cybersicherheit muss Antworten auf viele Herausforderungen finden. Die dynamische, komplexe Bedrohungslage und die knappen Budgets sind nur zwei Beispiele. Doch welche Ressourcen in der Security sind besonders stark begrenzt? Wo findet vielleicht sogar eine Verschwendung bei Security-Ressourcen statt? Das Interview von Oliver Schonschek, Insider Research, mit Yves Pelster von Dell Technologies liefert Antworten.</itunes:summary></item><item><title>So vermeiden Sie Netzwerkeinschränkungen für Homeoffice und IoT, Alex Hoffmann von Juniper Networks</title><itunes:title>So vermeiden Sie Netzwerkeinschränkungen für Homeoffice und IoT, Alex Hoffmann von Juniper Networks</itunes:title><description><![CDATA[<p>Ob man im Home-Office an langsamen Verbindungen zu Cloud-Diensten verzweifelt oder bei IoT-Projekten die Echtzeitanwendungen ins Stocken geraten, oft stecken veraltete Netzwerk-Konzepte dahinter. Das SD-WAN muss auf neue Füße gestellt werden. Wie hilft Session Smart Routing dabei? Das Interview von Oliver Schonschek, Insider Research, mit Alexander Hoffmann von Juniper Networks liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Ob man im Home-Office an langsamen Verbindungen zu Cloud-Diensten verzweifelt oder bei IoT-Projekten die Echtzeitanwendungen ins Stocken geraten, oft stecken veraltete Netzwerk-Konzepte dahinter. Das SD-WAN muss auf neue Füße gestellt werden. Wie hilft Session Smart Routing dabei? Das Interview von Oliver Schonschek, Insider Research, mit Alexander Hoffmann von Juniper Networks liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/so-vermeiden-sie-netzwerkeinschrankungen-fur-homeoffice-und-iot-alex-hoffmann-von-juniper-networks]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1077404776</guid><itunes:image href="https://artwork.captivate.fm/fd3eab9c-d07e-4417-9840-c1ced35884ee/artworks-1es2zq8cge0uvmdd-xrs3sw-t3000x3000.jpg"/><pubDate>Thu, 15 Jul 2021 12:39:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/5e0336df-701c-4bae-b8a2-9f70f5e5686c/1077404776-user-564523749-so-vermeiden-sie-netzwerkeinschrankun.mp3" length="24450813" type="audio/mpeg"/><itunes:duration>33:58</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>73</itunes:episode><podcast:episode>73</podcast:episode><itunes:summary>Ob man im Home-Office an langsamen Verbindungen zu Cloud-Diensten verzweifelt oder bei IoT-Projekten die Echtzeitanwendungen ins Stocken geraten, oft stecken veraltete Netzwerk-Konzepte dahinter. Das SD-WAN muss auf neue Füße gestellt werden. Wie hilft Session Smart Routing dabei? Das Interview von Oliver Schonschek, Insider Research, mit Alexander Hoffmann von Juniper Networks liefert Antworten.</itunes:summary></item><item><title>Was bewegt CISOs heute, mit Markus Grüneberg von Proofpoint</title><itunes:title>Was bewegt CISOs heute, mit Markus Grüneberg von Proofpoint</itunes:title><description><![CDATA[<p>Die Corona-Pandemie hat zu einer massiven Veränderung des Arbeitens geführt. Es wird viel darüber gesprochen, was es für die Security bedeutet. Doch welche Folgen hat es für die Security-Verantwortlichen, für die CISOs, das wird noch zu wenig betrachtet. Was bewegt die CISOs in diesen Zeiten? Das Interview von Oliver Schonschek, Insider Research, mit Markus Grüneberg von Proofpoint liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Die Corona-Pandemie hat zu einer massiven Veränderung des Arbeitens geführt. Es wird viel darüber gesprochen, was es für die Security bedeutet. Doch welche Folgen hat es für die Security-Verantwortlichen, für die CISOs, das wird noch zu wenig betrachtet. Was bewegt die CISOs in diesen Zeiten? Das Interview von Oliver Schonschek, Insider Research, mit Markus Grüneberg von Proofpoint liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/was-bewegt-cisos-heute-mit-markus-gruneberg-von-proofpoint]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1084508443</guid><itunes:image href="https://artwork.captivate.fm/16ca3671-a27f-4ca9-898f-733ff15655c7/artworks-vxpqzzgsudtg2ioc-wccxrq-t3000x3000.jpg"/><pubDate>Fri, 09 Jul 2021 12:16:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/87c8e9a1-158c-4932-b9ec-64e8c7503312/1084508443-user-564523749-was-bewegt-cisos-heute-mit-markus-gru.mp3" length="21780621" type="audio/mpeg"/><itunes:duration>30:15</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>72</itunes:episode><podcast:episode>72</podcast:episode><itunes:summary>Die Corona-Pandemie hat zu einer massiven Veränderung des Arbeitens geführt. Es wird viel darüber gesprochen, was es für die Security bedeutet. Doch welche Folgen hat es für die Security-Verantwortlichen, für die CISOs, das wird noch zu wenig betrachtet. Was bewegt die CISOs in diesen Zeiten? Das Interview von Oliver Schonschek, Insider Research, mit Markus Grüneberg von Proofpoint liefert Antworten.</itunes:summary></item><item><title>Was man zu den neuen Standardvertragsklauseln der EU wissen sollte, mit Stephan Heimel von SEPPmail</title><itunes:title>Was man zu den neuen Standardvertragsklauseln der EU wissen sollte, mit Stephan Heimel von SEPPmail</itunes:title><description><![CDATA[<p>Anfang Juni 2021 hat die Europäische Kommission zwei neue Sätze von Standardvertragsklauseln im Bereich Datenschutz angenommen. Doch was sind überhaupt Standardvertragsklauseln, was sind die Neuerungen und welche Folgen haben sie für notwendige Schutzmaßnahmen bei E-Mail, Cloud und File-Transfer? Das Interview von Oliver Schonschek, Insider Research, mit Stephan Heimel von SEPPmail liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Anfang Juni 2021 hat die Europäische Kommission zwei neue Sätze von Standardvertragsklauseln im Bereich Datenschutz angenommen. Doch was sind überhaupt Standardvertragsklauseln, was sind die Neuerungen und welche Folgen haben sie für notwendige Schutzmaßnahmen bei E-Mail, Cloud und File-Transfer? Das Interview von Oliver Schonschek, Insider Research, mit Stephan Heimel von SEPPmail liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/was-man-zu-den-neuen-standardvertragsklauseln-der-eu-wissen-sollte-mit-stephan-heimel-von-seppmail]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1078723660</guid><itunes:image href="https://artwork.captivate.fm/fd6cbf3b-18fb-4047-8188-e794b83450bd/artworks-8bvo7gizcpuljpez-bk36vg-t3000x3000.jpg"/><pubDate>Wed, 30 Jun 2021 10:45:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/3247ecb8-cf5e-4841-9c7b-d484b199dd06/1078723660-user-564523749-was-man-zu-den-neuen-standardvertrags.mp3" length="18939357" type="audio/mpeg"/><itunes:duration>26:18</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>71</itunes:episode><podcast:episode>71</podcast:episode><itunes:summary>Anfang Juni 2021 hat die Europäische Kommission zwei neue Sätze von Standardvertragsklauseln im Bereich Datenschutz angenommen. Doch was sind überhaupt Standardvertragsklauseln, was sind die Neuerungen und welche Folgen haben sie für notwendige Schutzmaßnahmen bei E-Mail, Cloud und File-Transfer? Das Interview von Oliver Schonschek, Insider Research, mit Stephan Heimel von SEPPmail liefert Antworten.</itunes:summary></item><item><title>Digitalisierung und Datenarbeit: Die Frage ist nicht ob, sondern wie, mit Annefried Simoneit, QUNIS</title><itunes:title>Digitalisierung und Datenarbeit: Die Frage ist nicht ob, sondern wie, mit Annefried Simoneit, QUNIS</itunes:title><description><![CDATA[<p>Man hört und liest: Die Zukunft gehört den Data Driven Companies, in denen alle Unternehmensentscheidungen datengetrieben sind. Wer die Digitalisierung nicht mitgeht, verschwindet. Alles, was digitalisiert werden kann, wird digitalisiert. Doch wie sieht es in der Praxis der Unternehmen aus? Das Interview von Oliver Schonschek, Insider Research, mit Annefried Simoneit von QUNIS GmbH liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Man hört und liest: Die Zukunft gehört den Data Driven Companies, in denen alle Unternehmensentscheidungen datengetrieben sind. Wer die Digitalisierung nicht mitgeht, verschwindet. Alles, was digitalisiert werden kann, wird digitalisiert. Doch wie sieht es in der Praxis der Unternehmen aus? Das Interview von Oliver Schonschek, Insider Research, mit Annefried Simoneit von QUNIS GmbH liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/digitalisierung-und-datenarbeit-die-frage-ist-nicht-ob-sondern-wie-mit-annefried-simoneit-qunis]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1074283264</guid><itunes:image href="https://artwork.captivate.fm/06976417-3113-4e07-b9a3-225ec023a9d6/artworks-kpjzxkc55zs2kyjf-tt8w4w-t3000x3000.jpg"/><pubDate>Wed, 23 Jun 2021 11:34:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/7735fff7-2a11-4e60-a341-72efce414dea/1074283264-user-564523749-digitalisierung-und-datenarbeit-die-f.mp3" length="20598237" type="audio/mpeg"/><itunes:duration>28:36</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>70</itunes:episode><podcast:episode>70</podcast:episode><itunes:summary>Man hört und liest: Die Zukunft gehört den Data Driven Companies, in denen alle Unternehmensentscheidungen datengetrieben sind. Wer die Digitalisierung nicht mitgeht, verschwindet. Alles, was digitalisiert werden kann, wird digitalisiert. Doch wie sieht es in der Praxis der Unternehmen aus? Das Interview von Oliver Schonschek, Insider Research, mit Annefried Simoneit von QUNIS GmbH liefert Antworten.</itunes:summary></item><item><title>DataCenter im Wandel – Wie hilft Intent Based Networking?</title><itunes:title>DataCenter im Wandel – Wie hilft Intent Based Networking?</itunes:title><description><![CDATA[<p>Die digitale Transformation betrifft besonders das Data Center und muss dort  vorankommen. Welchen Wandel durchlaufen Data Center und welche Veränderungen sind dort erforderlich? Welche Rolle spielt dabei Intent Based Networking und was ist das überhaupt? Das Interview von Oliver Schonschek, Insider Research, mit Erwin Breneis und Manfred Felsberg von Juniper Networks liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Die digitale Transformation betrifft besonders das Data Center und muss dort  vorankommen. Welchen Wandel durchlaufen Data Center und welche Veränderungen sind dort erforderlich? Welche Rolle spielt dabei Intent Based Networking und was ist das überhaupt? Das Interview von Oliver Schonschek, Insider Research, mit Erwin Breneis und Manfred Felsberg von Juniper Networks liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/datacenter-im-wandel-wie-hilft-intent-based-networking]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1070361406</guid><itunes:image href="https://artwork.captivate.fm/7229b150-e28f-4de4-83b2-4b6a272c1d60/artworks-tkulnakbnyhldc3f-bxocpa-t3000x3000.jpg"/><pubDate>Fri, 18 Jun 2021 17:06:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/91bab8f4-056e-4c2d-b35f-fcf0a7b73f8c/1070361406-user-564523749-datacenter-im-wandel-wie-hilft-intent.mp3" length="21684717" type="audio/mpeg"/><itunes:duration>30:07</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>69</itunes:episode><podcast:episode>69</podcast:episode><itunes:summary>Die digitale Transformation betrifft besonders das Data Center und muss dort  vorankommen. Welchen Wandel durchlaufen Data Center und welche Veränderungen sind dort erforderlich? Welche Rolle spielt dabei Intent Based Networking und was ist das überhaupt? Das Interview von Oliver Schonschek, Insider Research, mit Erwin Breneis und Manfred Felsberg von Juniper Networks liefert Antworten.</itunes:summary></item><item><title>Co-managed SOC - Umfassende Sicht auf die Bedrohungslage, mit Fred Tavas von Trustwave</title><itunes:title>Co-managed SOC - Umfassende Sicht auf die Bedrohungslage, mit Fred Tavas von Trustwave</itunes:title><description><![CDATA[<p>Viele Unternehmen setzen auf Managed Security Services Provider (MSSP). Da Angriffe weltweit auftreten, sollten MSSPs über globale Sicherheitsinformationen verfügen. Hierbei kann ein Co-managed Security Operations Center helfen. Wie kann man damit Cyber-Bedrohungen rund um die Uhr im Blick behalten? Das Interview von Oliver Schonschek, Insider Research, mit Fred Tavas von Trustwave liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Viele Unternehmen setzen auf Managed Security Services Provider (MSSP). Da Angriffe weltweit auftreten, sollten MSSPs über globale Sicherheitsinformationen verfügen. Hierbei kann ein Co-managed Security Operations Center helfen. Wie kann man damit Cyber-Bedrohungen rund um die Uhr im Blick behalten? Das Interview von Oliver Schonschek, Insider Research, mit Fred Tavas von Trustwave liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/co-managed-soc-umfassende-sicht-auf-die-bedrohungslage-mit-fred-tavas-von-trustwave]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1071191668</guid><itunes:image href="https://artwork.captivate.fm/38545bf3-aee4-4c5a-b581-ba783cefa478/artworks-w9gvhog2xas5zrmt-iyzydw-t3000x3000.jpg"/><pubDate>Fri, 18 Jun 2021 10:48:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/b2f9a085-e7f7-4632-a739-bb3d3f1bfd7c/1071191668-user-564523749-co-managed-soc-umfassende-sicht-auf-d.mp3" length="15349869" type="audio/mpeg"/><itunes:duration>21:19</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>68</itunes:episode><podcast:episode>68</podcast:episode><itunes:summary>Viele Unternehmen setzen auf Managed Security Services Provider (MSSP). Da Angriffe weltweit auftreten, sollten MSSPs über globale Sicherheitsinformationen verfügen. Hierbei kann ein Co-managed Security Operations Center helfen. Wie kann man damit Cyber-Bedrohungen rund um die Uhr im Blick behalten? Das Interview von Oliver Schonschek, Insider Research, mit Fred Tavas von Trustwave liefert Antworten.</itunes:summary></item><item><title>Was bringt Data Management as a Service?, mit Wolfgang Huber von Cohesity</title><itunes:title>Was bringt Data Management as a Service?, mit Wolfgang Huber von Cohesity</itunes:title><description><![CDATA[<p>Daten sind bekanntlich die zentrale Ressource in der digitalen Transformation. Doch wie steht es um das Management der so wichtigen Daten? In vielen Unternehmen leider noch nicht so gut. Was kann Data Management as a Service leisten? Welche Vorteile hat man als Unternehmen dadurch? Das Interview von Oliver Schonschek, Insider Research, mit Wolfgang Huber von Cohesity liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Daten sind bekanntlich die zentrale Ressource in der digitalen Transformation. Doch wie steht es um das Management der so wichtigen Daten? In vielen Unternehmen leider noch nicht so gut. Was kann Data Management as a Service leisten? Welche Vorteile hat man als Unternehmen dadurch? Das Interview von Oliver Schonschek, Insider Research, mit Wolfgang Huber von Cohesity liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/was-bringt-data-management-as-a-service-mit-wolfgang-huber-von-cohesity]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1069521811</guid><itunes:image href="https://artwork.captivate.fm/901e1f3d-deb0-4884-b6ae-744a63c308b6/artworks-g021xcz2zv6sipe7-epnpfw-t3000x3000.jpg"/><pubDate>Thu, 17 Jun 2021 09:42:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/04908da7-ba9b-4df5-ad32-a16db977c795/1069521811-user-564523749-was-bringt-data-management-as-a-servi.mp3" length="17502525" type="audio/mpeg"/><itunes:duration>24:19</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>67</itunes:episode><podcast:episode>67</podcast:episode><itunes:summary>Daten sind bekanntlich die zentrale Ressource in der digitalen Transformation. Doch wie steht es um das Management der so wichtigen Daten? In vielen Unternehmen leider noch nicht so gut. Was kann Data Management as a Service leisten? Welche Vorteile hat man als Unternehmen dadurch? Das Interview von Oliver Schonschek, Insider Research, mit Wolfgang Huber von Cohesity liefert Antworten.</itunes:summary></item><item><title>Daten in Bewegung – Wie Behörden und öffentliche Einrichtungen in der ganzen Welt Daten neu denken</title><itunes:title>Daten in Bewegung – Wie Behörden und öffentliche Einrichtungen in der ganzen Welt Daten neu denken</itunes:title><description><![CDATA[<p>Verwaltungen, Verkehrsbetriebe und andere öffentliche Einrichtungen verändern gegenwärtig ihre Datenkonzepte, um smarte Services in Echtzeit bieten zu können. Sie zeigen den Weg, wie sich zum Beispiel das Onlinezugangsgesetz erfolgreich umsetzen lässt. Das Interview von Oliver Schonschek, Insider Research, mit Thomas Scheidler und Kai Waehner von Confluent liefert Einblicke in viele Praxisanwendungen.</p>]]></description><content:encoded><![CDATA[<p>Verwaltungen, Verkehrsbetriebe und andere öffentliche Einrichtungen verändern gegenwärtig ihre Datenkonzepte, um smarte Services in Echtzeit bieten zu können. Sie zeigen den Weg, wie sich zum Beispiel das Onlinezugangsgesetz erfolgreich umsetzen lässt. Das Interview von Oliver Schonschek, Insider Research, mit Thomas Scheidler und Kai Waehner von Confluent liefert Einblicke in viele Praxisanwendungen.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/daten-in-bewegung-wie-behorden-und-offentliche-einrichtungen-in-der-ganzen-welt-daten-neu-denken]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1064917684</guid><itunes:image href="https://artwork.captivate.fm/75a5d82b-0215-4e52-9533-effd0c03eb21/artworks-msxgssdpbguecnt9-e91gpq-t3000x3000.jpg"/><pubDate>Mon, 14 Jun 2021 13:50:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/482e3174-78b6-4ac9-b6c7-b10ca21336fd/1064917684-user-564523749-daten-in-bewegung-wie-behorden-und-of.mp3" length="25706205" type="audio/mpeg"/><itunes:duration>35:42</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>66</itunes:episode><podcast:episode>66</podcast:episode><itunes:summary>Verwaltungen, Verkehrsbetriebe und andere öffentliche Einrichtungen verändern gegenwärtig ihre Datenkonzepte, um smarte Services in Echtzeit bieten zu können. Sie zeigen den Weg, wie sich zum Beispiel das Onlinezugangsgesetz erfolgreich umsetzen lässt. Das Interview von Oliver Schonschek, Insider Research, mit Thomas Scheidler und Kai Waehner von Confluent liefert Einblicke in viele Praxisanwendungen.</itunes:summary></item><item><title>Warum Application Control bei der Datensicherheit nicht fehlen darf, mit Andreas Fuchs von DriveLock</title><itunes:title>Warum Application Control bei der Datensicherheit nicht fehlen darf, mit Andreas Fuchs von DriveLock</itunes:title><description><![CDATA[<p>Viele IT-Nutzer denken, ihre Daten seien sicher, da sie eine Anti-Viren-Software und eine Firewall im Einsatz haben. Die Vielzahl der erfolgreichen Cyberattacken zeigt das Gegenteil. Warum hat Ransomware solchen Erfolg? Wie hilft Application Control bei der Absicherung? Das Interview von Oliver Schonschek, Insider Research, mit Andreas Fuchs von DriveLock liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Viele IT-Nutzer denken, ihre Daten seien sicher, da sie eine Anti-Viren-Software und eine Firewall im Einsatz haben. Die Vielzahl der erfolgreichen Cyberattacken zeigt das Gegenteil. Warum hat Ransomware solchen Erfolg? Wie hilft Application Control bei der Absicherung? Das Interview von Oliver Schonschek, Insider Research, mit Andreas Fuchs von DriveLock liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/warum-application-control-bei-der-datensicherheit-nicht-fehlen-darf-mit-andreas-fuchs-von-drivelock]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1068036910</guid><itunes:image href="https://artwork.captivate.fm/f1d41d72-caa7-4d13-a943-24c78e05da32/artworks-4d5wgluc0htvuyka-hbrpiw-t3000x3000.jpg"/><pubDate>Mon, 14 Jun 2021 09:27:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/8b6ee5cb-195d-47a9-b259-d6edece44903/1068036910-user-564523749-warum-application-control-bei-der-dat.mp3" length="17370765" type="audio/mpeg"/><itunes:duration>24:08</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>65</itunes:episode><podcast:episode>65</podcast:episode><itunes:summary>Viele IT-Nutzer denken, ihre Daten seien sicher, da sie eine Anti-Viren-Software und eine Firewall im Einsatz haben. Die Vielzahl der erfolgreichen Cyberattacken zeigt das Gegenteil. Warum hat Ransomware solchen Erfolg? Wie hilft Application Control bei der Absicherung? Das Interview von Oliver Schonschek, Insider Research, mit Andreas Fuchs von DriveLock liefert Antworten.</itunes:summary></item><item><title>Die Anforderungen an eine moderne Datensicherung, mit Stefan Utzinger von NovaStor</title><itunes:title>Die Anforderungen an eine moderne Datensicherung, mit Stefan Utzinger von NovaStor</itunes:title><description><![CDATA[<p>75 Prozent der Unternehmen haben eine Verfügbarkeitslücke, sagt der Veeam Data Protection Report 2021. Erfolgreiche Ransomware-Attacken sind ein Beleg dafür, dass bei der Datensicherung einiges noch nicht stimmt. Was muss sich bei der Datensicherung ändern? Das Interview von Oliver Schonschek, Insider Research, mit Stefan Utzinger von NovaStor liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>75 Prozent der Unternehmen haben eine Verfügbarkeitslücke, sagt der Veeam Data Protection Report 2021. Erfolgreiche Ransomware-Attacken sind ein Beleg dafür, dass bei der Datensicherung einiges noch nicht stimmt. Was muss sich bei der Datensicherung ändern? Das Interview von Oliver Schonschek, Insider Research, mit Stefan Utzinger von NovaStor liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/die-anforderungen-an-eine-moderne-datensicherung-mit-stefan-utzinger-von-novastor]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1063707022</guid><itunes:image href="https://artwork.captivate.fm/d37fd0b0-3a6a-4be2-885e-8adfcfc25449/artworks-owgvijulsbrxhzz4-phzhlw-t3000x3000.jpg"/><pubDate>Tue, 08 Jun 2021 15:02:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/84934e27-8186-4102-bc7f-c55a8435288e/1063707022-user-564523749-die-anforderungen-an-eine-moderne-dat.mp3" length="22149117" type="audio/mpeg"/><itunes:duration>30:46</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>64</itunes:episode><podcast:episode>64</podcast:episode><itunes:summary>75 Prozent der Unternehmen haben eine Verfügbarkeitslücke, sagt der Veeam Data Protection Report 2021. Erfolgreiche Ransomware-Attacken sind ein Beleg dafür, dass bei der Datensicherung einiges noch nicht stimmt. Was muss sich bei der Datensicherung ändern? Das Interview von Oliver Schonschek, Insider Research, mit Stefan Utzinger von NovaStor liefert Antworten.</itunes:summary></item><item><title>Neue Ansätze für die IT-Sicherheit im Krankenhaus, mit Markus Gringel, SECUDOS, und Bernd Maier, TO</title><itunes:title>Neue Ansätze für die IT-Sicherheit im Krankenhaus, mit Markus Gringel, SECUDOS, und Bernd Maier, TO</itunes:title><description><![CDATA[<p>Dass die IT-Sicherheit im Gesundheitswesen angespannt ist, belegen zahlreiche Vorfälle der letzten Monate und Jahre. Cybersicherheit ist für Krankenhäuser elementar, doch keine einfache Aufgabe. Wie kann man als Krankenhaus möglichst einfach eine zuverlässige und sichere IT aufbauen und betreiben? Das Interview von Oliver Schonschek, Insider Research, mit Markus Gringel von SECUDOS GmbH und Bernd Maier von Thinking Objects liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Dass die IT-Sicherheit im Gesundheitswesen angespannt ist, belegen zahlreiche Vorfälle der letzten Monate und Jahre. Cybersicherheit ist für Krankenhäuser elementar, doch keine einfache Aufgabe. Wie kann man als Krankenhaus möglichst einfach eine zuverlässige und sichere IT aufbauen und betreiben? Das Interview von Oliver Schonschek, Insider Research, mit Markus Gringel von SECUDOS GmbH und Bernd Maier von Thinking Objects liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/neue-ansatze-fur-die-it-sicherheit-im-krankenhaus-mit-markus-gringel-secudos-und-bernd-maier-to]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1043676553</guid><itunes:image href="https://artwork.captivate.fm/55c617e7-d95d-445c-8391-155046ced46e/artworks-hjflkzchysfnqwvy-kj3drq-t3000x3000.jpg"/><pubDate>Thu, 06 May 2021 11:32:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/3f2f8935-b22d-47de-94c8-86fe99ea0bbc/1043676553-user-564523749-neue-ansatze-fur-die-it-sicherheit-im.mp3" length="21305421" type="audio/mpeg"/><itunes:duration>29:35</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>63</itunes:episode><podcast:episode>63</podcast:episode><itunes:summary>Dass die IT-Sicherheit im Gesundheitswesen angespannt ist, belegen zahlreiche Vorfälle der letzten Monate und Jahre. Cybersicherheit ist für Krankenhäuser elementar, doch keine einfache Aufgabe. Wie kann man als Krankenhaus möglichst einfach eine zuverlässige und sichere IT aufbauen und betreiben? Das Interview von Oliver Schonschek, Insider Research, mit Markus Gringel von SECUDOS GmbH und Bernd Maier von Thinking Objects liefert Antworten.</itunes:summary></item><item><title>Supply-Chain-Attacken: Alles, was Sie wissen müssen, mit Matthias Canisius von SentinelOne</title><itunes:title>Supply-Chain-Attacken: Alles, was Sie wissen müssen, mit Matthias Canisius von SentinelOne</itunes:title><description><![CDATA[<p>Supply-Chain-Angriffe sind sehr effektiv und schwerwiegend, so die EU-Agentur für Cybersicherheit ENISA. Die SUNBURST-Attacke ist ein Beispiel dafür. Doch wie kann man sich davor schützen, dass Schwachstellen bei einem Dritten, dem Lieferanten, im eigenen Unternehmen ausgenutzt werden? Das Interview von Oliver Schonschek, Insider Research, mit Matthias Canisius von SentinelOne liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Supply-Chain-Angriffe sind sehr effektiv und schwerwiegend, so die EU-Agentur für Cybersicherheit ENISA. Die SUNBURST-Attacke ist ein Beispiel dafür. Doch wie kann man sich davor schützen, dass Schwachstellen bei einem Dritten, dem Lieferanten, im eigenen Unternehmen ausgenutzt werden? Das Interview von Oliver Schonschek, Insider Research, mit Matthias Canisius von SentinelOne liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/supply-chain-attacken-alles-was-sie-wissen-mussen-mit-matthias-canisius-von-sentinelone]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1043007703</guid><itunes:image href="https://artwork.captivate.fm/1e920ab7-3a50-4aa0-bcc9-7111e2d4f415/artworks-jpnx4wiy4m8pgow8-akdlfg-t3000x3000.jpg"/><pubDate>Wed, 05 May 2021 10:35:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/987fefa7-9f09-4734-9a00-68c03c48e869/1043007703-user-564523749-supply-chain-attacken-alles-was-sie-w.mp3" length="22766013" type="audio/mpeg"/><itunes:duration>31:37</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>62</itunes:episode><podcast:episode>62</podcast:episode><itunes:summary>Supply-Chain-Angriffe sind sehr effektiv und schwerwiegend, so die EU-Agentur für Cybersicherheit ENISA. Die SUNBURST-Attacke ist ein Beispiel dafür. Doch wie kann man sich davor schützen, dass Schwachstellen bei einem Dritten, dem Lieferanten, im eigenen Unternehmen ausgenutzt werden? Das Interview von Oliver Schonschek, Insider Research, mit Matthias Canisius von SentinelOne liefert Antworten.</itunes:summary></item><item><title>Incident Response Management: Prävention statt Frustration, mit Jona Ridderskamp von suresecure</title><itunes:title>Incident Response Management: Prävention statt Frustration, mit Jona Ridderskamp von suresecure</itunes:title><description><![CDATA[<p>Krisen wie die aktuelle COVID-19-Pandemie haben schwerwiegende Auswirkungen auf die Gesellschaft und Wirtschaft, so die EU-Agentur für Cybersicherheit ENISA. ENISA rät deshalb unter anderem zu einem Incident Management Plan. Doch wie soll solch ein Incident Response Management aussehen? Das Interview von Oliver Schonschek, Insider Research, mit Jona Ridderskamp von suresecure liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Krisen wie die aktuelle COVID-19-Pandemie haben schwerwiegende Auswirkungen auf die Gesellschaft und Wirtschaft, so die EU-Agentur für Cybersicherheit ENISA. ENISA rät deshalb unter anderem zu einem Incident Management Plan. Doch wie soll solch ein Incident Response Management aussehen? Das Interview von Oliver Schonschek, Insider Research, mit Jona Ridderskamp von suresecure liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/incident-response-management-pravention-statt-frustration-mit-jona-ridderskamp-von-suresecure]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1041645298</guid><itunes:image href="https://artwork.captivate.fm/6e383914-488e-4e0e-8261-05497f931fbf/artworks-qqybuqjzc4htcbew-n1a5og-t3000x3000.jpg"/><pubDate>Mon, 03 May 2021 12:23:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/df1280b4-89a0-47c8-a34f-38b9d4b7c7ee/1041645298-user-564523749-incident-response-management-praventi.mp3" length="29405853" type="audio/mpeg"/><itunes:duration>40:50</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>61</itunes:episode><podcast:episode>61</podcast:episode><itunes:summary>Krisen wie die aktuelle COVID-19-Pandemie haben schwerwiegende Auswirkungen auf die Gesellschaft und Wirtschaft, so die EU-Agentur für Cybersicherheit ENISA. ENISA rät deshalb unter anderem zu einem Incident Management Plan. Doch wie soll solch ein Incident Response Management aussehen? Das Interview von Oliver Schonschek, Insider Research, mit Jona Ridderskamp von suresecure liefert Antworten.</itunes:summary></item><item><title>IT-Monitoring - Unterschiedliche Konzepte im Diskurs, mit Thomas Timmermann von Paessler AG</title><itunes:title>IT-Monitoring - Unterschiedliche Konzepte im Diskurs, mit Thomas Timmermann von Paessler AG</itunes:title><description><![CDATA[<p>Mit Cloud-Infrastrukturen, mobilen Endgeräten, Software-as-a-Service, Virtualisierung und Microservices hat die Komplexität verteilter IT-Systeme erheblich zugenommen. Wie sollte IT-Monitoring aussehen, um zuverlässige IT-Umgebungen gewährleisten zu können? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Thomas Timmermann von Paessler AG liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Mit Cloud-Infrastrukturen, mobilen Endgeräten, Software-as-a-Service, Virtualisierung und Microservices hat die Komplexität verteilter IT-Systeme erheblich zugenommen. Wie sollte IT-Monitoring aussehen, um zuverlässige IT-Umgebungen gewährleisten zu können? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Thomas Timmermann von Paessler AG liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/it-monitoring-unterschiedliche-konzepte-im-diskurs-mit-thomas-timmermann-von-paessler-ag]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1035192424</guid><itunes:image href="https://artwork.captivate.fm/775566e6-5ab4-4391-b599-322cd5ac2a3a/artworks-dzzgu788jnyf6acf-hlv8xq-t3000x3000.jpg"/><pubDate>Mon, 26 Apr 2021 14:40:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/7f69252e-b9ed-43fb-ac9a-d7a9d70e0e7f/1035192424-user-564523749-it-monitoring-unterschiedliche-konzep.mp3" length="26289837" type="audio/mpeg"/><itunes:duration>36:31</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>60</itunes:episode><podcast:episode>60</podcast:episode><itunes:summary>Mit Cloud-Infrastrukturen, mobilen Endgeräten, Software-as-a-Service, Virtualisierung und Microservices hat die Komplexität verteilter IT-Systeme erheblich zugenommen. Wie sollte IT-Monitoring aussehen, um zuverlässige IT-Umgebungen gewährleisten zu können? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Thomas Timmermann von Paessler AG liefert Antworten.</itunes:summary></item><item><title>Warum Identity Security die Basis jeder sicheren Digitalisierung ist, mit Ulrike van Venrooy von EY</title><itunes:title>Warum Identity Security die Basis jeder sicheren Digitalisierung ist, mit Ulrike van Venrooy von EY</itunes:title><description><![CDATA[<p>Digitale Identitäten und Berechtigungen stehen im Fokus der Cyberangreifer. Dominierende Attacken wie Phishing haben das Ziel, Identitäten zu stehlen und Berechtigungen zu missbrauchen. Wie können IAM (Identity and Access Management) und PAM (Privileged Access Management) gegen diese Risiken schützen? Das Interview von Oliver Schonschek, Insider Research, mit Ulrike van Venrooy von EY liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Digitale Identitäten und Berechtigungen stehen im Fokus der Cyberangreifer. Dominierende Attacken wie Phishing haben das Ziel, Identitäten zu stehlen und Berechtigungen zu missbrauchen. Wie können IAM (Identity and Access Management) und PAM (Privileged Access Management) gegen diese Risiken schützen? Das Interview von Oliver Schonschek, Insider Research, mit Ulrike van Venrooy von EY liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/warum-identity-security-die-basis-jeder-sicheren-digitalisierung-ist-mit-ulrike-van-venrooy-von-ey]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1024951204</guid><itunes:image href="https://artwork.captivate.fm/d43aabad-af0e-44c9-be6c-21a75f1b43eb/artworks-qqn4mz3a98du0b7p-vymvzq-t3000x3000.jpg"/><pubDate>Mon, 19 Apr 2021 13:40:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/6e833559-ee97-4758-95c0-2d05522195cb/1024951204-user-564523749-warum-identity-security-die-basis-jed.mp3" length="21506733" type="audio/mpeg"/><itunes:duration>29:52</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>59</itunes:episode><podcast:episode>59</podcast:episode><itunes:summary>Digitale Identitäten und Berechtigungen stehen im Fokus der Cyberangreifer. Dominierende Attacken wie Phishing haben das Ziel, Identitäten zu stehlen und Berechtigungen zu missbrauchen. Wie können IAM (Identity and Access Management) und PAM (Privileged Access Management) gegen diese Risiken schützen? Das Interview von Oliver Schonschek, Insider Research, mit Ulrike van Venrooy von EY liefert Antworten.</itunes:summary></item><item><title>Automatische Datenintegration und Modern Data Stack, ein Interview mit Kevin Holler von Fivetran</title><itunes:title>Automatische Datenintegration und Modern Data Stack, ein Interview mit Kevin Holler von Fivetran</itunes:title><description><![CDATA[<p>Die große Mehrheit der Unternehmen sammelt und analysiert Daten intern. Allerdings werden die Daten meist nur für einfache Analysen verwendet. Was muss geschehen, damit Unternehmen das Potenzial ihrer Daten wirklich nutzen können? Wie lassen sich Datenquellen einfach in eine Datenanalyse einbinden? Das Interview von Oliver Schonschek, Insider Research, mit Kevin Holler von Fivetran liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Die große Mehrheit der Unternehmen sammelt und analysiert Daten intern. Allerdings werden die Daten meist nur für einfache Analysen verwendet. Was muss geschehen, damit Unternehmen das Potenzial ihrer Daten wirklich nutzen können? Wie lassen sich Datenquellen einfach in eine Datenanalyse einbinden? Das Interview von Oliver Schonschek, Insider Research, mit Kevin Holler von Fivetran liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/automatische-datenintegration-und-modern-data-stack-ein-interview-mit-kevin-holler-von-fivetran]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1030734223</guid><itunes:image href="https://artwork.captivate.fm/8b6a5c06-4e1b-4ba3-8341-10285a1da2c1/artworks-5mhyl54uhq25w0uf-ovtyjq-t3000x3000.jpg"/><pubDate>Fri, 16 Apr 2021 09:51:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/650a572d-2517-4a8d-a47e-ff04325cd50d/1030734223-user-564523749-automatische-datenintegration-und-mod.mp3" length="19947645" type="audio/mpeg"/><itunes:duration>27:42</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>58</itunes:episode><podcast:episode>58</podcast:episode><itunes:summary>Die große Mehrheit der Unternehmen sammelt und analysiert Daten intern. Allerdings werden die Daten meist nur für einfache Analysen verwendet. Was muss geschehen, damit Unternehmen das Potenzial ihrer Daten wirklich nutzen können? Wie lassen sich Datenquellen einfach in eine Datenanalyse einbinden? Das Interview von Oliver Schonschek, Insider Research, mit Kevin Holler von Fivetran liefert Antworten.</itunes:summary></item><item><title>Warum es auf E-Mail-Sicherheit besonders ankommt, ein Interview mit Günter Esch von SEPPmail</title><itunes:title>Warum es auf E-Mail-Sicherheit besonders ankommt, ein Interview mit Günter Esch von SEPPmail</itunes:title><description><![CDATA[<p>Die deutsche Wirtschaft verabschiedet sich in der Corona-Pandemie von analoger Kommunikation. Die Nutzung von Videokonferenzen legt deutlich zu. Doch was bedeutet das für die E-Mail-Kommunikation? Ist sie nicht mehr so wichtig? Oder sollte man sich jetzt besonders um E-Mail-Sicherheit kümmern? Und wie führt man E-Mail-Verschlüsselung möglichst einfach ein? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Günter Esch von SEPPmail liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Die deutsche Wirtschaft verabschiedet sich in der Corona-Pandemie von analoger Kommunikation. Die Nutzung von Videokonferenzen legt deutlich zu. Doch was bedeutet das für die E-Mail-Kommunikation? Ist sie nicht mehr so wichtig? Oder sollte man sich jetzt besonders um E-Mail-Sicherheit kümmern? Und wie führt man E-Mail-Verschlüsselung möglichst einfach ein? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Günter Esch von SEPPmail liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/warum-es-auf-e-mail-sicherheit-besonders-ankommt-ein-interview-mit-gunter-esch-von-seppmail]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1028474176</guid><itunes:image href="https://artwork.captivate.fm/78639490-6294-4494-ab35-a1b668b9f1bd/artworks-uaqsrb1zwxusgw9v-dovedw-t3000x3000.jpg"/><pubDate>Tue, 13 Apr 2021 10:11:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/0e5cd878-d3ca-4517-9f4a-3b7a95fbe63b/1028474176-user-564523749-warum-es-auf-e-mail-sicherheit-besond.mp3" length="33948333" type="audio/mpeg"/><itunes:duration>47:09</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>57</itunes:episode><podcast:episode>57</podcast:episode><itunes:summary>Die deutsche Wirtschaft verabschiedet sich in der Corona-Pandemie von analoger Kommunikation. Die Nutzung von Videokonferenzen legt deutlich zu. Doch was bedeutet das für die E-Mail-Kommunikation? Ist sie nicht mehr so wichtig? Oder sollte man sich jetzt besonders um E-Mail-Sicherheit kümmern? Und wie führt man E-Mail-Verschlüsselung möglichst einfach ein? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Günter Esch von SEPPmail liefert Antworten.</itunes:summary></item><item><title>Die neuesten Server-Funktionen: Was bringen Ihnen diese?, mit Peter Dümig, Dell Technologies</title><itunes:title>Die neuesten Server-Funktionen: Was bringen Ihnen diese?, mit Peter Dümig, Dell Technologies</itunes:title><description><![CDATA[<p>Dell Technologies hat die nächste Generation der Dell EMC PowerEdge Server angekündigt. Das neue Portfolio soll leistungsstärker und sicherer sein, den Weg zu autonomen Infrastrukturen ebnen und IT an der Edge unterstützen. Mit welchen Serverfunktionen wird dies möglich? Das Interview von Insider Research mit Peter Dümig von Dell Technologies liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Dell Technologies hat die nächste Generation der Dell EMC PowerEdge Server angekündigt. Das neue Portfolio soll leistungsstärker und sicherer sein, den Weg zu autonomen Infrastrukturen ebnen und IT an der Edge unterstützen. Mit welchen Serverfunktionen wird dies möglich? Das Interview von Insider Research mit Peter Dümig von Dell Technologies liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/die-neuesten-server-funktionen-was-bringen-ihnen-diese-mit-peter-dumig-dell-technologies]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1018343053</guid><itunes:image href="https://artwork.captivate.fm/c3d02920-871d-4aea-94ab-43ec5ee508c6/artworks-wlkn9rygkakalexa-xcczig-t3000x3000.jpg"/><pubDate>Wed, 07 Apr 2021 07:21:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/deedfb73-94a4-4302-b4b1-92b4378edc57/1018343053-user-564523749-neuartige-server-funktionen-was-bring.mp3" length="19384749" type="audio/mpeg"/><itunes:duration>26:55</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>56</itunes:episode><podcast:episode>56</podcast:episode><itunes:summary>Dell Technologies hat die nächste Generation der Dell EMC PowerEdge Server angekündigt. Das neue Portfolio soll leistungsstärker und sicherer sein, den Weg zu autonomen Infrastrukturen ebnen und IT an der Edge unterstützen. Mit welchen Serverfunktionen wird dies möglich? Das Interview von Insider Research mit Peter Dümig von Dell Technologies liefert Antworten.</itunes:summary></item><item><title>Berechtigungen bei Endpoints als Einfallstor für Hacker, mit Stefan Schweizer von Thycotic</title><itunes:title>Berechtigungen bei Endpoints als Einfallstor für Hacker, mit Stefan Schweizer von Thycotic</itunes:title><description><![CDATA[<p>85 Prozent der Cyber-Angriffe beginnen heutzutage am Endpunkt. Dabei zählen gestohlene oder geleakte Passwörter und Zugangsdaten zu den häufigsten Einstiegspunkten für Cyberangreifer. Wie kann man den Missbrauch von Endpoint-Zugängen verhindern? Was bietet Endpoint Privilege Management? Das Interview von Oliver Schonschek, Insider Research, mit Stefan Schweizer von Thycotic liefert Antworten. Weitere Informationen finden sich hier: </p><p>Kostenlose Tools: https://thycotic.com/solutions/free-it-tools/</p><p>KostenloseTestversionen: https://thycotic.com/buy-try/</p><p>Privilege Manager (deutsch): https://thycotic.com/de/privilege-manager/</p><p>Bundle (bis Ende Juni 2021): https://thycotic.com/de/cloud-automation-bundle/</p>]]></description><content:encoded><![CDATA[<p>85 Prozent der Cyber-Angriffe beginnen heutzutage am Endpunkt. Dabei zählen gestohlene oder geleakte Passwörter und Zugangsdaten zu den häufigsten Einstiegspunkten für Cyberangreifer. Wie kann man den Missbrauch von Endpoint-Zugängen verhindern? Was bietet Endpoint Privilege Management? Das Interview von Oliver Schonschek, Insider Research, mit Stefan Schweizer von Thycotic liefert Antworten. Weitere Informationen finden sich hier: </p><p>Kostenlose Tools: https://thycotic.com/solutions/free-it-tools/</p><p>KostenloseTestversionen: https://thycotic.com/buy-try/</p><p>Privilege Manager (deutsch): https://thycotic.com/de/privilege-manager/</p><p>Bundle (bis Ende Juni 2021): https://thycotic.com/de/cloud-automation-bundle/</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/berechtigungen-bei-endpoints-als-einfallstor-fur-hacker-mit-stefan-schweizer-von-thycotic]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1023172801</guid><itunes:image href="https://artwork.captivate.fm/b66c819e-8192-4573-a5f3-113b42b5bf34/artworks-7r8i87h6rk3t2e2w-wnnooq-t3000x3000.jpg"/><pubDate>Tue, 06 Apr 2021 10:26:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/f3b1aeca-c621-4bbe-8d89-712c057c5320/1023172801-user-564523749-berechtigungen-bei-endpoints-als-einf.mp3" length="34480557" type="audio/mpeg"/><itunes:duration>47:53</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>55</itunes:episode><podcast:episode>55</podcast:episode><itunes:summary>85 Prozent der Cyber-Angriffe beginnen heutzutage am Endpunkt. Dabei zählen gestohlene oder geleakte Passwörter und Zugangsdaten zu den häufigsten Einstiegspunkten für Cyberangreifer. Wie kann man den Missbrauch von Endpoint-Zugängen verhindern? Was bietet Endpoint Privilege Management? Das Interview von Oliver Schonschek, Insider Research, mit Stefan Schweizer von Thycotic liefert Antworten. Weitere Informationen finden sich hier: 
Kostenlose Tools: https://thycotic.com/solutions/free-it-tools/
KostenloseTestversionen: https://thycotic.com/buy-try/
Privilege Manager (deutsch): https://thycotic.com/de/privilege-manager/
Bundle (bis Ende Juni 2021): https://thycotic.com/de/cloud-automation-bundle/</itunes:summary></item><item><title>Mehr Erfolg mit Security Awareness Trainings, mit Henning Hanke von Proofpoint</title><itunes:title>Mehr Erfolg mit Security Awareness Trainings, mit Henning Hanke von Proofpoint</itunes:title><description><![CDATA[<p>Mehr als 75 Prozent der befragten Sicherheitsexperten gaben an, dass ihr Unternehmen im Jahr 2020 mit breit angelegten Phishing-Angriffen konfrontiert wurde, so der State of the Phish Report von Proofpoint. Was muss geschehen, damit Security Awareness Trainings mehr Erfolg und Phishing weniger Erfolg hat? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Henning Hanke von Proofpoint liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Mehr als 75 Prozent der befragten Sicherheitsexperten gaben an, dass ihr Unternehmen im Jahr 2020 mit breit angelegten Phishing-Angriffen konfrontiert wurde, so der State of the Phish Report von Proofpoint. Was muss geschehen, damit Security Awareness Trainings mehr Erfolg und Phishing weniger Erfolg hat? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Henning Hanke von Proofpoint liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/mehr-erfolg-mit-security-awareness-trainings-mit-henning-hanke-von-proofpoint]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/1018985077</guid><itunes:image href="https://artwork.captivate.fm/e552d2e3-7cfa-4023-aa71-f5d276c8b54b/artworks-oyqwrpalegyesaha-yvkxmg-t3000x3000.jpg"/><pubDate>Tue, 30 Mar 2021 10:13:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/d58419ba-2ca7-4030-a270-a85ffe59f170/1018985077-user-564523749-mehr-erfolg-mit-security-awareness-tr.mp3" length="29099565" type="audio/mpeg"/><itunes:duration>40:25</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>54</itunes:episode><podcast:episode>54</podcast:episode><itunes:summary>Mehr als 75 Prozent der befragten Sicherheitsexperten gaben an, dass ihr Unternehmen im Jahr 2020 mit breit angelegten Phishing-Angriffen konfrontiert wurde, so der State of the Phish Report von Proofpoint. Was muss geschehen, damit Security Awareness Trainings mehr Erfolg und Phishing weniger Erfolg hat? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Henning Hanke von Proofpoint liefert Antworten.</itunes:summary></item><item><title>Server-Sicherheit: Das sollten Sie wissen, mit Peter Dümig von Dell Technologies</title><itunes:title>Server-Sicherheit: Das sollten Sie wissen, mit Peter Dümig von Dell Technologies</itunes:title><description><![CDATA[<p>Zukunftsfähige Server müssen auch bei der Sicherheit punkten. Das gilt für alle Komponenten eines Servers. Was bedeutet das für die Sicherheit? Welche Eigenschaften sind entscheidend? Worauf muss man bei der Anschaffung eines Servers achten, damit die Sicherheit stimmt? Und was bieten die neuen Dell Server dafür? Das Interview von Oliver Schonschek, Insider Research mit Peter Dümig von Dell Technologies liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Zukunftsfähige Server müssen auch bei der Sicherheit punkten. Das gilt für alle Komponenten eines Servers. Was bedeutet das für die Sicherheit? Welche Eigenschaften sind entscheidend? Worauf muss man bei der Anschaffung eines Servers achten, damit die Sicherheit stimmt? Und was bieten die neuen Dell Server dafür? Das Interview von Oliver Schonschek, Insider Research mit Peter Dümig von Dell Technologies liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/server-sicherheit-das-sollten-sie-wissen-mit-peter-dumig-von-dell-technologies]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/999265330</guid><itunes:image href="https://artwork.captivate.fm/49f174df-9e9a-4301-bda2-c94b6423c45f/artworks-ivlmiunfqvlvi20y-jigzpq-t3000x3000.jpg"/><pubDate>Tue, 23 Mar 2021 14:13:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/3f217ded-fcee-41e6-b547-d14d1bf3ced2/999265330-user-564523749-server-sicherheit-das-sollten-sie-wiss.mp3" length="24166557" type="audio/mpeg"/><itunes:duration>33:34</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>53</itunes:episode><podcast:episode>53</podcast:episode><itunes:summary>Zukunftsfähige Server müssen auch bei der Sicherheit punkten. Das gilt für alle Komponenten eines Servers. Was bedeutet das für die Sicherheit? Welche Eigenschaften sind entscheidend? Worauf muss man bei der Anschaffung eines Servers achten, damit die Sicherheit stimmt? Und was bieten die neuen Dell Server dafür? Das Interview von Oliver Schonschek, Insider Research mit Peter Dümig von Dell Technologies liefert Antworten.</itunes:summary></item><item><title>Checkliste Server: So bleiben Sie zukunftsfähig, mit Peter Dümig von Dell Technologies</title><itunes:title>Checkliste Server: So bleiben Sie zukunftsfähig, mit Peter Dümig von Dell Technologies</itunes:title><description><![CDATA[<p>Was bedeutet Zukunftsfähigkeit bei einem Server? Diese Frage ist entscheidend, wenn Unternehmen ihre Geschäftsprozesse weiter digitalisieren und dabei die Anforderungen an die interne Serverlandschaft stetig ansteigen. Worauf muss man bei der Suche nach den passenden Servern achten? Was bieten die Dell AMD Serverneuheiten dafür? Das Interview von Oliver Schonschek, Insider Research, mit Peter Dümig von Dell Technologies liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Was bedeutet Zukunftsfähigkeit bei einem Server? Diese Frage ist entscheidend, wenn Unternehmen ihre Geschäftsprozesse weiter digitalisieren und dabei die Anforderungen an die interne Serverlandschaft stetig ansteigen. Worauf muss man bei der Suche nach den passenden Servern achten? Was bieten die Dell AMD Serverneuheiten dafür? Das Interview von Oliver Schonschek, Insider Research, mit Peter Dümig von Dell Technologies liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/checkliste-server-so-bleiben-sie-zukunftsfahig-mit-peter-dumig-von-dell-technologies]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/999260731</guid><itunes:image href="https://artwork.captivate.fm/132ea469-5cd6-4498-b3ca-fbb58ac76d09/artworks-q0frzdgfrzychfvq-fkia7g-t3000x3000.jpg"/><pubDate>Thu, 18 Mar 2021 10:17:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/879e54e9-558a-42ed-9fde-5b33708b227e/999260731-user-564523749-checkliste-server-so-bleiben-sie-zukun.mp3" length="20421981" type="audio/mpeg"/><itunes:duration>28:22</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>52</itunes:episode><podcast:episode>52</podcast:episode><itunes:summary>Was bedeutet Zukunftsfähigkeit bei einem Server? Diese Frage ist entscheidend, wenn Unternehmen ihre Geschäftsprozesse weiter digitalisieren und dabei die Anforderungen an die interne Serverlandschaft stetig ansteigen. Worauf muss man bei der Suche nach den passenden Servern achten? Was bieten die Dell AMD Serverneuheiten dafür? Das Interview von Oliver Schonschek, Insider Research, mit Peter Dümig von Dell Technologies liefert Antworten.</itunes:summary></item><item><title>So lassen sich die Cloud-Kosten optimieren, ein Interview mit Christoph Steinhauer von PROFI AG</title><itunes:title>So lassen sich die Cloud-Kosten optimieren, ein Interview mit Christoph Steinhauer von PROFI AG</itunes:title><description><![CDATA[<p>Gründe für die Nutzung von Cloud-Diensten gibt es viele, insbesondere die Optimierung der IT-Kosten spielt eine Rolle. Doch kann die Cloud diese Wünsche erfüllen? Oder werden die Cloud-Nutzer enttäuscht? Wie kann die Cloud-Nutzung effizienter werden? Das Interview von Oliver Schonschek, Insider Research, mit Christoph Steinhauer von PROFI Engineering Systems AG liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Gründe für die Nutzung von Cloud-Diensten gibt es viele, insbesondere die Optimierung der IT-Kosten spielt eine Rolle. Doch kann die Cloud diese Wünsche erfüllen? Oder werden die Cloud-Nutzer enttäuscht? Wie kann die Cloud-Nutzung effizienter werden? Das Interview von Oliver Schonschek, Insider Research, mit Christoph Steinhauer von PROFI Engineering Systems AG liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/so-lassen-sich-die-cloud-kosten-optimieren-ein-interview-mit-christoph-steinhauer-von-profi-ag]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/996729853</guid><itunes:image href="https://artwork.captivate.fm/20f3c211-9482-48a9-80ec-ad67ff801d3f/artworks-xc8ui4c5xgkfuusr-pom9eg-t3000x3000.jpg"/><pubDate>Thu, 11 Mar 2021 12:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/1ff4540b-7ac0-45f9-86cb-67d770f3236b/996729853-user-564523749-so-lassen-sich-die-cloud-kosten-optimi.mp3" length="20220237" type="audio/mpeg"/><itunes:duration>28:05</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>51</itunes:episode><podcast:episode>51</podcast:episode><itunes:summary>Gründe für die Nutzung von Cloud-Diensten gibt es viele, insbesondere die Optimierung der IT-Kosten spielt eine Rolle. Doch kann die Cloud diese Wünsche erfüllen? Oder werden die Cloud-Nutzer enttäuscht? Wie kann die Cloud-Nutzung effizienter werden? Das Interview von Oliver Schonschek, Insider Research, mit Christoph Steinhauer von PROFI Engineering Systems AG liefert Antworten.</itunes:summary></item><item><title>Was wir aus der SolarWinds Sunburst Attacke lernen sollten, mit Alexander Kreutz von Varonis</title><itunes:title>Was wir aus der SolarWinds Sunburst Attacke lernen sollten, mit Alexander Kreutz von Varonis</itunes:title><description><![CDATA[<p>Die SolarWinds SUNBURST Attacke gilt als einer der schwerwiegendsten Cyberangriffe und als ein Beispiel für die befürchteten Supply-Chain-Attacken. Was wissen wir inzwischen über diese Attacke? Wie war sie möglich? Kann so etwas wieder passieren? Wie kann man sich schützen? Das Interview von Oliver Schonschek, Insider Research, mit Alexander Kreutz von Varonis liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Die SolarWinds SUNBURST Attacke gilt als einer der schwerwiegendsten Cyberangriffe und als ein Beispiel für die befürchteten Supply-Chain-Attacken. Was wissen wir inzwischen über diese Attacke? Wie war sie möglich? Kann so etwas wieder passieren? Wie kann man sich schützen? Das Interview von Oliver Schonschek, Insider Research, mit Alexander Kreutz von Varonis liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/was-wir-aus-der-solarwinds-sunburst-attacke-lernen-sollten-mit-alexander-kreutz-von-varonis]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/991974787</guid><itunes:image href="https://artwork.captivate.fm/c19396ef-5856-40fb-af60-23f2fc31af73/artworks-t9ppexkyuw0cuw1g-3iafyw-t3000x3000.jpg"/><pubDate>Wed, 24 Feb 2021 15:45:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/0293150e-a1b3-4ef4-babd-0aec2858286a/991974787-user-564523749-was-wir-aus-der-solarwinds-sunburst-at.mp3" length="22377645" type="audio/mpeg"/><itunes:duration>31:05</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>50</itunes:episode><podcast:episode>50</podcast:episode><itunes:summary>Die SolarWinds SUNBURST Attacke gilt als einer der schwerwiegendsten Cyberangriffe und als ein Beispiel für die befürchteten Supply-Chain-Attacken. Was wissen wir inzwischen über diese Attacke? Wie war sie möglich? Kann so etwas wieder passieren? Wie kann man sich schützen? Das Interview von Oliver Schonschek, Insider Research, mit Alexander Kreutz von Varonis liefert Antworten.</itunes:summary></item><item><title>New Work und die Folgen für das Arbeiten, ein Interview mit Anna Vossschulte von Asana</title><itunes:title>New Work und die Folgen für das Arbeiten, ein Interview mit Anna Vossschulte von Asana</itunes:title><description><![CDATA[<p>Wer im Homeoffice arbeitet, schätzt seine Arbeit im Vergleich zum Büro als produktiver ein, so das Ergebnis einer Bitkom-Umfrage. Doch stimmt dieser Eindruck der Beschäftigten? Haben Arbeitsformen wie Remote Work und Homeoffice mehr Vor- als Nachteile? Oder leidet die Arbeit darunter? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Anna Vossschulte von Asana liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Wer im Homeoffice arbeitet, schätzt seine Arbeit im Vergleich zum Büro als produktiver ein, so das Ergebnis einer Bitkom-Umfrage. Doch stimmt dieser Eindruck der Beschäftigten? Haben Arbeitsformen wie Remote Work und Homeoffice mehr Vor- als Nachteile? Oder leidet die Arbeit darunter? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Anna Vossschulte von Asana liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/new-work-und-die-folgen-fur-das-arbeiten-ein-interview-mit-anna-vossschulte-von-asana]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/978929989</guid><itunes:image href="https://artwork.captivate.fm/b52cfb08-8a8c-49d7-b501-3f2f7db952ec/artworks-pxqbznkgjgjreofl-uyzzgq-t3000x3000.jpg"/><pubDate>Tue, 09 Feb 2021 16:00:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/5495f5f4-3852-46a1-bacb-adb709ccbbd1/978929989-user-564523749-new-work-und-die-folgen-fur-das-arbeit.mp3" length="18965709" type="audio/mpeg"/><itunes:duration>26:20</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>49</itunes:episode><podcast:episode>49</podcast:episode><itunes:summary>Wer im Homeoffice arbeitet, schätzt seine Arbeit im Vergleich zum Büro als produktiver ein, so das Ergebnis einer Bitkom-Umfrage. Doch stimmt dieser Eindruck der Beschäftigten? Haben Arbeitsformen wie Remote Work und Homeoffice mehr Vor- als Nachteile? Oder leidet die Arbeit darunter? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Anna Vossschulte von Asana liefert Antworten.</itunes:summary></item><item><title>Vom Sicherheitsrisiko zum Sicherheitsfaktor Mensch, Isabelle Dichmann, WISAG, u. David Kelm, IT-Seal</title><itunes:title>Vom Sicherheitsrisiko zum Sicherheitsfaktor Mensch, Isabelle Dichmann, WISAG, u. David Kelm, IT-Seal</itunes:title><description><![CDATA[<p>Im Zeitalter der Digitalisierung gilt es, in der Unternehmenssicherheit das Thema IT-Awareness zu berücksichtigen. Hier setzt die Kooperation der WISAG mit dem Darmstädter Start-up IT-Seal an. Was bieten die beiden Partner, um den Menschen zum Sicherheitsfaktor werden zu lassen? Das Interview von Oliver Schonschek, Insider Research, mit Isabelle Dichmann von WISAG und David Kelm von IT-Seal liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Im Zeitalter der Digitalisierung gilt es, in der Unternehmenssicherheit das Thema IT-Awareness zu berücksichtigen. Hier setzt die Kooperation der WISAG mit dem Darmstädter Start-up IT-Seal an. Was bieten die beiden Partner, um den Menschen zum Sicherheitsfaktor werden zu lassen? Das Interview von Oliver Schonschek, Insider Research, mit Isabelle Dichmann von WISAG und David Kelm von IT-Seal liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/vom-sicherheitsrisiko-zum-sicherheitsfaktor-mensch-isabelle-dichmann-wisag-u-david-kelm-it-seal]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/970507072</guid><itunes:image href="https://artwork.captivate.fm/75a960c0-c82c-4138-ad54-baa13a4a2aa4/artworks-rbn5mzzfmv1vybrt-uyz6pg-t3000x3000.jpg"/><pubDate>Fri, 22 Jan 2021 11:35:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/c66a5d06-f2c6-4906-886c-af6b9056f6d5/970507072-user-564523749-vom-sicherheitsrisiko-zum-sicherheitsf.mp3" length="29629197" type="audio/mpeg"/><itunes:duration>41:09</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>48</itunes:episode><podcast:episode>48</podcast:episode><itunes:summary>Im Zeitalter der Digitalisierung gilt es, in der Unternehmenssicherheit das Thema IT-Awareness zu berücksichtigen. Hier setzt die Kooperation der WISAG mit dem Darmstädter Start-up IT-Seal an. Was bieten die beiden Partner, um den Menschen zum Sicherheitsfaktor werden zu lassen? Das Interview von Oliver Schonschek, Insider Research, mit Isabelle Dichmann von WISAG und David Kelm von IT-Seal liefert Antworten.</itunes:summary></item><item><title>Wie steht es um die IT-Sicherheit im Krankenhaus?, mit Jörg Kretzschmar von CONTECHNET Deutschland</title><itunes:title>Wie steht es um die IT-Sicherheit im Krankenhaus?, mit Jörg Kretzschmar von CONTECHNET Deutschland</itunes:title><description><![CDATA[<p>Im Januar startete die elektronische Patientenakte. Arztpraxen, Krankenhäuser und Apotheken sind über die Telematik-Infrastruktur miteinander vernetzt. Doch wie steht es um die IT-Sicherheit in deutschen Krankenhäusern? Kommt die Umsetzung von B3S (KRITIS) voran? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Jörg Kretzschmar von CONTECHNET Deutschland liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Im Januar startete die elektronische Patientenakte. Arztpraxen, Krankenhäuser und Apotheken sind über die Telematik-Infrastruktur miteinander vernetzt. Doch wie steht es um die IT-Sicherheit in deutschen Krankenhäusern? Kommt die Umsetzung von B3S (KRITIS) voran? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Jörg Kretzschmar von CONTECHNET Deutschland liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-steht-es-um-die-it-sicherheit-im-krankenhaus-mit-jorg-kretzschmar-von-contechnet-deutschland]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/966133684</guid><itunes:image href="https://artwork.captivate.fm/6cf9caff-81db-4e83-95f9-9159e86ca4c3/artworks-ss7nno3fmsb7eboe-mztlaq-t3000x3000.jpg"/><pubDate>Fri, 15 Jan 2021 12:21:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/be929bce-b0a9-4621-a889-d01fc24061ae/966133684-user-564523749-wie-steht-es-um-die-it-sicherheit-im-k.mp3" length="28693917" type="audio/mpeg"/><itunes:duration>39:51</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>47</itunes:episode><podcast:episode>47</podcast:episode><itunes:summary>Im Januar startete die elektronische Patientenakte. Arztpraxen, Krankenhäuser und Apotheken sind über die Telematik-Infrastruktur miteinander vernetzt. Doch wie steht es um die IT-Sicherheit in deutschen Krankenhäusern? Kommt die Umsetzung von B3S (KRITIS) voran? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Jörg Kretzschmar von CONTECHNET Deutschland liefert Antworten.</itunes:summary></item><item><title>Dynamische Risiken im Cloud Computing, ein Interview mit Frank Mild von Netskope</title><itunes:title>Dynamische Risiken im Cloud Computing, ein Interview mit Frank Mild von Netskope</itunes:title><description><![CDATA[<p>Cloud-Risiken sind nicht statisch, sie verändern sich. Remote Work und die Folgen für die Cloud-Nutzung ist nur ein Beispiel. Doch wie kann man die Cloud-Risiken fortlaufend bestimmen? Und wie wird die Cloud-Nutzung auch im Home-Office sicherer? Was bieten Netskope und seine Partner dafür? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Frank Mild von Netskope liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Cloud-Risiken sind nicht statisch, sie verändern sich. Remote Work und die Folgen für die Cloud-Nutzung ist nur ein Beispiel. Doch wie kann man die Cloud-Risiken fortlaufend bestimmen? Und wie wird die Cloud-Nutzung auch im Home-Office sicherer? Was bieten Netskope und seine Partner dafür? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Frank Mild von Netskope liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/dynamische-risiken-im-cloud-computing-ein-interview-mit-frank-mild-von-netskope]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/965471446</guid><itunes:image href="https://artwork.captivate.fm/bcaa76e6-17eb-46e7-8a18-d5ff2b020fe5/artworks-0yeefwz2jvumrliw-pmiugw-t3000x3000.jpg"/><pubDate>Thu, 14 Jan 2021 15:47:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/52b0a91c-5a85-458c-8665-995cb6119046/965471446-user-564523749-dynamische-risiken-im-cloud-computing-.mp3" length="18334125" type="audio/mpeg"/><itunes:duration>25:28</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>46</itunes:episode><podcast:episode>46</podcast:episode><itunes:summary>Cloud-Risiken sind nicht statisch, sie verändern sich. Remote Work und die Folgen für die Cloud-Nutzung ist nur ein Beispiel. Doch wie kann man die Cloud-Risiken fortlaufend bestimmen? Und wie wird die Cloud-Nutzung auch im Home-Office sicherer? Was bieten Netskope und seine Partner dafür? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Frank Mild von Netskope liefert Antworten.</itunes:summary></item><item><title>Wie E-Mails wirklich sicher werden, mit Marco Rossi von Trustwave</title><itunes:title>Wie E-Mails wirklich sicher werden, mit Marco Rossi von Trustwave</itunes:title><description><![CDATA[<p>E-Mail ist einer der Hauptangriffswege für Internetkriminelle. Phishing, verseuchte Links und Anhänge sowie Spam-Mails sind lange bekannt, aber weiterhin ein steigendes Risiko. Was muss in der E-Mail-Sicherheit geändert werden? Wie kann man die E-Mail-Risiken in den Griff bekommen? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Marco Rossi von Trustwave liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>E-Mail ist einer der Hauptangriffswege für Internetkriminelle. Phishing, verseuchte Links und Anhänge sowie Spam-Mails sind lange bekannt, aber weiterhin ein steigendes Risiko. Was muss in der E-Mail-Sicherheit geändert werden? Wie kann man die E-Mail-Risiken in den Griff bekommen? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Marco Rossi von Trustwave liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-e-mails-wirklich-sicher-werden-mit-marco-rossi-von-trustwave]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/964245160</guid><itunes:image href="https://artwork.captivate.fm/fa69a1d9-8611-4680-a64a-53b4f28c1ac5/artworks-wlyn1mioeocpwmm2-t4gumw-t3000x3000.jpg"/><pubDate>Tue, 12 Jan 2021 15:46:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/1e980f54-e4a8-424e-b350-ad9f1798ab13/964245160-user-564523749-wie-e-mails-wirklich-sicher-werden-con.mp3" length="22527981" type="audio/mpeg"/><itunes:duration>31:17</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>45</itunes:episode><podcast:episode>45</podcast:episode><itunes:summary>E-Mail ist einer der Hauptangriffswege für Internetkriminelle. Phishing, verseuchte Links und Anhänge sowie Spam-Mails sind lange bekannt, aber weiterhin ein steigendes Risiko. Was muss in der E-Mail-Sicherheit geändert werden? Wie kann man die E-Mail-Risiken in den Griff bekommen? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Marco Rossi von Trustwave liefert Antworten.</itunes:summary></item><item><title>Frauen in der Cyber-Security-Welt, ein Interview mit Christine Kipke von KnowBe4</title><itunes:title>Frauen in der Cyber-Security-Welt, ein Interview mit Christine Kipke von KnowBe4</itunes:title><description><![CDATA[<p>In der Cybersecurity ist der Fachkräftemangel besonders hoch. Die Cybersecurity Workforce Studie 2019 besagt, dass Frauen nur einen Anteil von 24 Prozent unter den Cybersecurity-Experten ausmachen. Was bedeutet das für die Cybersicherheit? Wie kann der Frauenanteil erhöht werden? Das Interview von Oliver Schonschek, Insider Research, mit Christine Kipke von KnowBe4 liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>In der Cybersecurity ist der Fachkräftemangel besonders hoch. Die Cybersecurity Workforce Studie 2019 besagt, dass Frauen nur einen Anteil von 24 Prozent unter den Cybersecurity-Experten ausmachen. Was bedeutet das für die Cybersicherheit? Wie kann der Frauenanteil erhöht werden? Das Interview von Oliver Schonschek, Insider Research, mit Christine Kipke von KnowBe4 liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/frauen-in-der-cyber-security-welt-ein-interview-mit-christine-kipke-von-knowbe4]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/950052712</guid><itunes:image href="https://artwork.captivate.fm/a0369192-3f1f-45f4-9ae2-148bfeb74c7e/artworks-dh4fa0rhykld9bzs-urr7kw-t3000x3000.jpg"/><pubDate>Fri, 18 Dec 2020 14:19:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/6f389555-89e0-49f9-9648-0b8b8cdb3bcf/950052712-user-564523749-frauen-in-der-cyber-security-welt-ein-.mp3" length="38648925" type="audio/mpeg"/><itunes:duration>53:41</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>44</itunes:episode><podcast:episode>44</podcast:episode><itunes:summary>In der Cybersecurity ist der Fachkräftemangel besonders hoch. Die Cybersecurity Workforce Studie 2019 besagt, dass Frauen nur einen Anteil von 24 Prozent unter den Cybersecurity-Experten ausmachen. Was bedeutet das für die Cybersicherheit? Wie kann der Frauenanteil erhöht werden? Das Interview von Oliver Schonschek, Insider Research, mit Christine Kipke von KnowBe4 liefert Antworten.</itunes:summary></item><item><title>Google Cloud und File Storage Services, ein Interview mit Oliver Krause von NetApp</title><itunes:title>Google Cloud und File Storage Services, ein Interview mit Oliver Krause von NetApp</itunes:title><description><![CDATA[<p>NetApp Cloud Volumes Service für Google Cloud ist vollständig in Google Cloud integriert und bietet einen Cloud-nativen File Storage Service mit der erforderlichen Leistung, Verfügbarkeit und Sicherheit, um unternehmenskritische Anwendungen effizient zu betreiben. Was steckt genau dahinter? Das Interview von Oliver Schonschek, Insider Research, mit Oliver Krause von NetApp liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>NetApp Cloud Volumes Service für Google Cloud ist vollständig in Google Cloud integriert und bietet einen Cloud-nativen File Storage Service mit der erforderlichen Leistung, Verfügbarkeit und Sicherheit, um unternehmenskritische Anwendungen effizient zu betreiben. Was steckt genau dahinter? Das Interview von Oliver Schonschek, Insider Research, mit Oliver Krause von NetApp liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/google-cloud-und-file-storage-services-ein-interview-mit-oliver-krause-von-netapp]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/944339287</guid><itunes:image href="https://artwork.captivate.fm/320d18fd-a593-4dc5-bae3-674ba1b2c938/artworks-tphmzpojladgyapd-ktzpxg-t3000x3000.jpg"/><pubDate>Fri, 11 Dec 2020 13:25:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/89c57962-3f6d-4c47-b90d-3c41b88cdf53/944339287-user-564523749-google-cloud-und-file-storage-services.mp3" length="34133229" type="audio/mpeg"/><itunes:duration>47:24</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>43</itunes:episode><podcast:episode>43</podcast:episode><itunes:summary>NetApp Cloud Volumes Service für Google Cloud ist vollständig in Google Cloud integriert und bietet einen Cloud-nativen File Storage Service mit der erforderlichen Leistung, Verfügbarkeit und Sicherheit, um unternehmenskritische Anwendungen effizient zu betreiben. Was steckt genau dahinter? Das Interview von Oliver Schonschek, Insider Research, mit Oliver Krause von NetApp liefert Antworten.</itunes:summary></item><item><title>Wie die Legacy Modernisierung wirklich gelingt, mit Martin Otten von OutSystems</title><itunes:title>Wie die Legacy Modernisierung wirklich gelingt, mit Martin Otten von OutSystems</itunes:title><description><![CDATA[<p>Legacy-Systeme beeinträchtigen die Fähigkeit eines Unternehmens, innovative Produkte und Dienste anzubieten. Mehreren Studien zufolge büßen Unternehmen bis zu 90 Prozent ihres Potenzials ein. Die Modernisierung der Applikationen ist also sehr wichtig. Doch wie geht man dies an?  Das Interview von Oliver Schonschek, Insider Research, mit Martin Otten von OutSystems liefert Antworten. Weitere Informationen:</p><p>Use Cases zur Modernisierung von Legacy-Systemen (https://www.outsystems.com/de-de/use-cases/legacy-modernization/)</p><p>Vopak Story (https://www.outsystems.com/de-de/case-studies/build-large-custom-systems/)</p><p>E-Book Legacy-Modernisierung: Mit Low-Code auf dem richtigen Weg (https://www.outsystems.com/de-de/1/low-code-legacy-modernization/)</p><p>E-Book: Wie Low-Code die Applikationsentwicklung beschleunigen kann (https://www.outsystems.com/1/low-code-supercharge-app-development/)</p><p>OutSystems Partner (https://www.outsystems.com/partners/list/)</p><p>Kostenloser Test der OutSystems Plattform (https://www.outsystems.com/home/GetStartedForFree/newbutton)</p>]]></description><content:encoded><![CDATA[<p>Legacy-Systeme beeinträchtigen die Fähigkeit eines Unternehmens, innovative Produkte und Dienste anzubieten. Mehreren Studien zufolge büßen Unternehmen bis zu 90 Prozent ihres Potenzials ein. Die Modernisierung der Applikationen ist also sehr wichtig. Doch wie geht man dies an?  Das Interview von Oliver Schonschek, Insider Research, mit Martin Otten von OutSystems liefert Antworten. Weitere Informationen:</p><p>Use Cases zur Modernisierung von Legacy-Systemen (https://www.outsystems.com/de-de/use-cases/legacy-modernization/)</p><p>Vopak Story (https://www.outsystems.com/de-de/case-studies/build-large-custom-systems/)</p><p>E-Book Legacy-Modernisierung: Mit Low-Code auf dem richtigen Weg (https://www.outsystems.com/de-de/1/low-code-legacy-modernization/)</p><p>E-Book: Wie Low-Code die Applikationsentwicklung beschleunigen kann (https://www.outsystems.com/1/low-code-supercharge-app-development/)</p><p>OutSystems Partner (https://www.outsystems.com/partners/list/)</p><p>Kostenloser Test der OutSystems Plattform (https://www.outsystems.com/home/GetStartedForFree/newbutton)</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-die-legacy-modernisierung-wirklich-gelingt-mit-martin-otten-von-outsystems]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/940500307</guid><itunes:image href="https://artwork.captivate.fm/d6692529-4362-408e-a0e2-1c6ba79752e2/artworks-qtcy4kfx4qrezago-pamgrw-t3000x3000.jpg"/><pubDate>Thu, 03 Dec 2020 13:06:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/be01e570-94ef-4fb8-9f2f-f6ae64873b88/940500307-user-564523749-wie-die-legacy-modernisierung-wirklich.mp3" length="17697357" type="audio/mpeg"/><itunes:duration>24:35</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>42</itunes:episode><podcast:episode>42</podcast:episode><itunes:summary>Legacy-Systeme beeinträchtigen die Fähigkeit eines Unternehmens, innovative Produkte und Dienste anzubieten. Mehreren Studien zufolge büßen Unternehmen bis zu 90 Prozent ihres Potenzials ein. Die Modernisierung der Applikationen ist also sehr wichtig. Doch wie geht man dies an?  Das Interview von Oliver Schonschek, Insider Research, mit Martin Otten von OutSystems liefert Antworten. Weitere Informationen:
Use Cases zur Modernisierung von Legacy-Systemen (https://www.outsystems.com/de-de/use-cases/legacy-modernization/)
Vopak Story (https://www.outsystems.com/de-de/case-studies/build-large-custom-systems/)
E-Book Legacy-Modernisierung: Mit Low-Code auf dem richtigen Weg (https://www.outsystems.com/de-de/1/low-code-legacy-modernization/)
E-Book: Wie Low-Code die Applikationsentwicklung beschleunigen kann (https://www.outsystems.com/1/low-code-supercharge-app-development/)
OutSystems Partner (https://www.outsystems.com/partners/list/)
Kostenloser Test der OutSystems Plattform (https://www.outsystems.com/home/GetStartedForFree/newbutton)</itunes:summary></item><item><title>Ransomware „the next generation“, ein Interview mit Michael Veit von Sophos</title><itunes:title>Ransomware „the next generation“, ein Interview mit Michael Veit von Sophos</itunes:title><description><![CDATA[<p>Daten werden immer öfter durch Ransomware nicht nur verschlüsselt, sondern von Cyber-Kriminellen kopiert und ausgeleitet. Die Angreifer drohen zusätzlich damit, die Daten an Interessenten zu verkaufen oder zu veröffentlichen. Wie kann man sich vor der steigenden Ransomware-Gefahr schützen? Das Interview von Oliver Schonschek, Insider Research, mit Michael Veit von Sophos liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Daten werden immer öfter durch Ransomware nicht nur verschlüsselt, sondern von Cyber-Kriminellen kopiert und ausgeleitet. Die Angreifer drohen zusätzlich damit, die Daten an Interessenten zu verkaufen oder zu veröffentlichen. Wie kann man sich vor der steigenden Ransomware-Gefahr schützen? Das Interview von Oliver Schonschek, Insider Research, mit Michael Veit von Sophos liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/ransomware-the-next-generation-ein-interview-mit-michael-veit-von-sophos]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/939235996</guid><itunes:image href="https://artwork.captivate.fm/aaac2c4a-3cc0-4224-9bc4-9bc3f0c80d38/artworks-jfxtzhajdlqbhrt7-tzjdjw-t3000x3000.jpg"/><pubDate>Tue, 01 Dec 2020 11:15:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/892daf4d-c822-4bb1-852b-f65ab8d05943/939235996-user-564523749-ransomware-the-next-generation-ein-int.mp3" length="28013949" type="audio/mpeg"/><itunes:duration>38:54</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>41</itunes:episode><podcast:episode>41</podcast:episode><itunes:summary>Daten werden immer öfter durch Ransomware nicht nur verschlüsselt, sondern von Cyber-Kriminellen kopiert und ausgeleitet. Die Angreifer drohen zusätzlich damit, die Daten an Interessenten zu verkaufen oder zu veröffentlichen. Wie kann man sich vor der steigenden Ransomware-Gefahr schützen? Das Interview von Oliver Schonschek, Insider Research, mit Michael Veit von Sophos liefert Antworten.</itunes:summary></item><item><title>Sichere Remote Work durch datenzentrierten Schutz, mit Michael Scheffler von Varonis</title><itunes:title>Sichere Remote Work durch datenzentrierten Schutz, mit Michael Scheffler von Varonis</itunes:title><description><![CDATA[<p>Angesichts der rasant steigenden Homeoffice-Nutzung und gleichzeitig zunehmenden Cyberangriffen gilt es, die Sicherheit auf neue Füße zu stellen. Der Schutz muss bei den Daten ansetzen, nicht bei den Standorten. Wie schafft man eine datenzentrierte Sicherheit? Das Interview von Oliver Schonschek, Insider Research, mit Michael Scheffler von Varonis liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Angesichts der rasant steigenden Homeoffice-Nutzung und gleichzeitig zunehmenden Cyberangriffen gilt es, die Sicherheit auf neue Füße zu stellen. Der Schutz muss bei den Daten ansetzen, nicht bei den Standorten. Wie schafft man eine datenzentrierte Sicherheit? Das Interview von Oliver Schonschek, Insider Research, mit Michael Scheffler von Varonis liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/sichere-remote-work-durch-datenzentrierten-schutz-mit-michael-scheffler-von-varonis]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/936447874</guid><itunes:image href="https://artwork.captivate.fm/441c7dcc-1d73-4653-8267-02e14630d536/artworks-fjciss67iaahre8m-gits9g-t3000x3000.jpg"/><pubDate>Thu, 26 Nov 2020 14:22:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/9283a31e-c584-4108-8c6e-ac081157640a/936447874-user-564523749-sichere-remote-work-durch-datenzentrie.mp3" length="23703453" type="audio/mpeg"/><itunes:duration>32:55</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>40</itunes:episode><podcast:episode>40</podcast:episode><itunes:summary>Angesichts der rasant steigenden Homeoffice-Nutzung und gleichzeitig zunehmenden Cyberangriffen gilt es, die Sicherheit auf neue Füße zu stellen. Der Schutz muss bei den Daten ansetzen, nicht bei den Standorten. Wie schafft man eine datenzentrierte Sicherheit? Das Interview von Oliver Schonschek, Insider Research, mit Michael Scheffler von Varonis liefert Antworten.</itunes:summary></item><item><title>Monitoring der IoT-Sicherheit, ein Interview mit Rainer Richter von IoT Inspector</title><itunes:title>Monitoring der IoT-Sicherheit, ein Interview mit Rainer Richter von IoT Inspector</itunes:title><description><![CDATA[<p>Weil Security kein statischer Zustand ist und täglich neue kritische Schwachstellen identifiziert werden,  sollte die Sicherheitsanalyse von IoT-Geräten kontinuierlich erfolgen. Doch wie kann man dies in der Praxis umsetzen? Wie gelingt das Sicherheitsmonitoring bei IoT-Geräten? Das Interview von Oliver Schonschek, Insider Research, mit Rainer Richter von IoT Inspector liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Weil Security kein statischer Zustand ist und täglich neue kritische Schwachstellen identifiziert werden,  sollte die Sicherheitsanalyse von IoT-Geräten kontinuierlich erfolgen. Doch wie kann man dies in der Praxis umsetzen? Wie gelingt das Sicherheitsmonitoring bei IoT-Geräten? Das Interview von Oliver Schonschek, Insider Research, mit Rainer Richter von IoT Inspector liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/monitoring-der-iot-sicherheit-ein-interview-mit-rainer-richter-von-iot-inspector]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/932113531</guid><itunes:image href="https://artwork.captivate.fm/ad264895-062e-4dd1-b9a9-19b0c1fb24dd/artworks-czip6sdzpqghszjz-rzzvfq-t3000x3000.jpg"/><pubDate>Thu, 19 Nov 2020 11:01:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/af82546e-bdb5-4d01-8dd8-14231d155be9/932113531-user-564523749-monitoring-der-iot-sicherheit-ein-inte.mp3" length="26330445" type="audio/mpeg"/><itunes:duration>36:34</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>39</itunes:episode><podcast:episode>39</podcast:episode><itunes:summary>Weil Security kein statischer Zustand ist und täglich neue kritische Schwachstellen identifiziert werden,  sollte die Sicherheitsanalyse von IoT-Geräten kontinuierlich erfolgen. Doch wie kann man dies in der Praxis umsetzen? Wie gelingt das Sicherheitsmonitoring bei IoT-Geräten? Das Interview von Oliver Schonschek, Insider Research, mit Rainer Richter von IoT Inspector liefert Antworten.</itunes:summary></item><item><title>Die Risiken des klassischen Backups, ein Interview mit Wolfgang Huber von Cohesity</title><itunes:title>Die Risiken des klassischen Backups, ein Interview mit Wolfgang Huber von Cohesity</itunes:title><description><![CDATA[<p>Backups macht jedes Unternehmen. Doch stimmen die Backup-Konzepte der Unternehmen? Können diese zum Beispiel den Unternehmen dabei helfen, sich wirklich vor den Folgen von Ransomware zu schützen? Was sollte bei Backups anders gemacht werden? Das Interview von Oliver Schonschek, Insider Research, mit Wolfgang Huber von Cohesity liefert Antworten. Weitere Informationen:</p><p>Cohesity DataProtect (https://www.cohesity.com/de/products/data-protect/)</p><p>Ransomware-Schutz und -Erkennung sowie Wiederherstellung nach einem Angriff (https://www.cohesity.com/de/solution/security-and-compliance/ransomware/)</p><p>TCO Kalkulator (https://www.cohesity.com/de/solution/backup-and-recovery/tco/)</p><p>Anomalien auf der Basis von Machine Learning erkennen und melden (https://www.cohesity.com/de/products/helios/)</p><p>Forrester Opportunity Snapshot: Ransomware Recoverability (https://info.cohesity.com/forrester-ransomware-opportunity-snapshot.html)</p>]]></description><content:encoded><![CDATA[<p>Backups macht jedes Unternehmen. Doch stimmen die Backup-Konzepte der Unternehmen? Können diese zum Beispiel den Unternehmen dabei helfen, sich wirklich vor den Folgen von Ransomware zu schützen? Was sollte bei Backups anders gemacht werden? Das Interview von Oliver Schonschek, Insider Research, mit Wolfgang Huber von Cohesity liefert Antworten. Weitere Informationen:</p><p>Cohesity DataProtect (https://www.cohesity.com/de/products/data-protect/)</p><p>Ransomware-Schutz und -Erkennung sowie Wiederherstellung nach einem Angriff (https://www.cohesity.com/de/solution/security-and-compliance/ransomware/)</p><p>TCO Kalkulator (https://www.cohesity.com/de/solution/backup-and-recovery/tco/)</p><p>Anomalien auf der Basis von Machine Learning erkennen und melden (https://www.cohesity.com/de/products/helios/)</p><p>Forrester Opportunity Snapshot: Ransomware Recoverability (https://info.cohesity.com/forrester-ransomware-opportunity-snapshot.html)</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/die-risiken-des-klassischen-backups-ein-interview-mit-wolfgang-huber-von-cohesity]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/927210103</guid><itunes:image href="https://artwork.captivate.fm/3f6509fb-9bd5-4e82-bda9-a8d504b42abc/artworks-y6rnabdjkekc9pvw-z6fmmw-t3000x3000.jpg"/><pubDate>Mon, 16 Nov 2020 11:25:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/9003c863-e885-4455-a98d-053eba126d35/927210103-user-564523749-die-risiken-des-klassischen-backups-ei.mp3" length="21066957" type="audio/mpeg"/><itunes:duration>29:16</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>38</itunes:episode><podcast:episode>38</podcast:episode><itunes:summary>Backups macht jedes Unternehmen. Doch stimmen die Backup-Konzepte der Unternehmen? Können diese zum Beispiel den Unternehmen dabei helfen, sich wirklich vor den Folgen von Ransomware zu schützen? Was sollte bei Backups anders gemacht werden? Das Interview von Oliver Schonschek, Insider Research, mit Wolfgang Huber von Cohesity liefert Antworten. Weitere Informationen:
Cohesity DataProtect (https://www.cohesity.com/de/products/data-protect/)
Ransomware-Schutz und -Erkennung sowie Wiederherstellung nach einem Angriff (https://www.cohesity.com/de/solution/security-and-compliance/ransomware/)
TCO Kalkulator (https://www.cohesity.com/de/solution/backup-and-recovery/tco/)
Anomalien auf der Basis von Machine Learning erkennen und melden (https://www.cohesity.com/de/products/helios/)
Forrester Opportunity Snapshot: Ransomware Recoverability (https://info.cohesity.com/forrester-ransomware-opportunity-snapshot.html)</itunes:summary></item><item><title>Moderne Zusammenarbeit von Entwickler-Teams, ein Interview mit Tino Fliege von OutSystems</title><itunes:title>Moderne Zusammenarbeit von Entwickler-Teams, ein Interview mit Tino Fliege von OutSystems</itunes:title><description><![CDATA[<p>Softwareentwickler sind Mangelware. Entsprechend kommt es zu massiven Verzögerungen bei der Entwicklung von Unternehmensapplikationen. Da stellt sich die Frage: Wie kann man andere Mitarbeiter in die Entwickler-Teams aufnehmen, die keine ausgebildeten Softwareentwickler sind? Das Interview von Oliver Schonschek, Insider Research, mit Tino Fliege von OutSystems liefert Antworten. Weitere Informationen:</p><p>Tech Talk: Moderne Zusammenarbeit von Entwickler-Teams - mit Kontrollmöglichkeiten (https://www.outsystems.com/de-de/p/tech-talks/modern-team-collaboration)</p><p>Workflow Builder (https://www.outsystems.com/de-de/platform/workflow-builder/)</p><p>OutSystems Jump Starts (https://www.outsystems.com/de-de/events/jump-start/europe/germany/)</p><p>Report “Das Tempo des Wandels” (DACH-Version) (www.outsystems.com/de-de/p/speed-c…e-app-dev/dach/)</p><p>Report “Das Tempo des Wandels” (Manufacturing-Version) (www.outsystems.com/1/speed-change-…-manufacturing/)</p><p>Kostenloser Test der OutSystems Plattform (www.outsystems.com/home/GetStarted…rFree/newbutton)</p><p>Case Study Schneider Electric (www.outsystems.com/case-studies/sc…digital-factory)</p>]]></description><content:encoded><![CDATA[<p>Softwareentwickler sind Mangelware. Entsprechend kommt es zu massiven Verzögerungen bei der Entwicklung von Unternehmensapplikationen. Da stellt sich die Frage: Wie kann man andere Mitarbeiter in die Entwickler-Teams aufnehmen, die keine ausgebildeten Softwareentwickler sind? Das Interview von Oliver Schonschek, Insider Research, mit Tino Fliege von OutSystems liefert Antworten. Weitere Informationen:</p><p>Tech Talk: Moderne Zusammenarbeit von Entwickler-Teams - mit Kontrollmöglichkeiten (https://www.outsystems.com/de-de/p/tech-talks/modern-team-collaboration)</p><p>Workflow Builder (https://www.outsystems.com/de-de/platform/workflow-builder/)</p><p>OutSystems Jump Starts (https://www.outsystems.com/de-de/events/jump-start/europe/germany/)</p><p>Report “Das Tempo des Wandels” (DACH-Version) (www.outsystems.com/de-de/p/speed-c…e-app-dev/dach/)</p><p>Report “Das Tempo des Wandels” (Manufacturing-Version) (www.outsystems.com/1/speed-change-…-manufacturing/)</p><p>Kostenloser Test der OutSystems Plattform (www.outsystems.com/home/GetStarted…rFree/newbutton)</p><p>Case Study Schneider Electric (www.outsystems.com/case-studies/sc…digital-factory)</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/moderne-zusammenarbeit-von-entwickler-teams-ein-interview-mit-tino-fliege-von-outsystems]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/926574664</guid><itunes:image href="https://artwork.captivate.fm/5f9c1505-8701-49ab-be80-422675a92297/artworks-zzetufwhcndsv0qu-e3bfbg-t3000x3000.jpg"/><pubDate>Mon, 16 Nov 2020 11:22:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/d69aa926-bf31-4214-b152-83d2d312caec/926574664-user-564523749-moderne-zusammenarbeit-von-entwickler-.mp3" length="16991037" type="audio/mpeg"/><itunes:duration>23:36</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>37</itunes:episode><podcast:episode>37</podcast:episode><itunes:summary>Softwareentwickler sind Mangelware. Entsprechend kommt es zu massiven Verzögerungen bei der Entwicklung von Unternehmensapplikationen. Da stellt sich die Frage: Wie kann man andere Mitarbeiter in die Entwickler-Teams aufnehmen, die keine ausgebildeten Softwareentwickler sind? Das Interview von Oliver Schonschek, Insider Research, mit Tino Fliege von OutSystems liefert Antworten. Weitere Informationen:
Tech Talk: Moderne Zusammenarbeit von Entwickler-Teams - mit Kontrollmöglichkeiten (https://www.outsystems.com/de-de/p/tech-talks/modern-team-collaboration)
Workflow Builder (https://www.outsystems.com/de-de/platform/workflow-builder/)
OutSystems Jump Starts (https://www.outsystems.com/de-de/events/jump-start/europe/germany/)
Report “Das Tempo des Wandels” (DACH-Version) (www.outsystems.com/de-de/p/speed-c…e-app-dev/dach/)
Report “Das Tempo des Wandels” (Manufacturing-Version) (www.outsystems.com/1/speed-change-…-manufacturing/)
Kostenloser Test der OutSystems Plattform (www.outsystems.com/home/GetStarted…rFree/newbutton)
Case Study Schneider Electric (www.outsystems.com/case-studies/sc…digital-factory)</itunes:summary></item><item><title>Security Culture als Basis der Verteidigung, mit Christine Kipke und Detlev Weise von KnowBe4</title><itunes:title>Security Culture als Basis der Verteidigung, mit Christine Kipke und Detlev Weise von KnowBe4</itunes:title><description><![CDATA[<p>Was versteht man eigentlich unter Sicherheitskultur? Warum ist sie wichtig für den Erfolg der Cybersicherheit? Und was kann man tun, um für eine gute Security Culture im eigenen Unternehmen zu sorgen? Das Interview von Oliver Schonschek, Insider Research, mit Christine Kipke und Detlev Weise von KnowBe4 liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Was versteht man eigentlich unter Sicherheitskultur? Warum ist sie wichtig für den Erfolg der Cybersicherheit? Und was kann man tun, um für eine gute Security Culture im eigenen Unternehmen zu sorgen? Das Interview von Oliver Schonschek, Insider Research, mit Christine Kipke und Detlev Weise von KnowBe4 liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/security-culture-als-basis-der-verteidigung-mit-christine-kipke-und-detlev-weise-von-knowbe4]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/928537966</guid><itunes:image href="https://artwork.captivate.fm/21e54405-dc7f-4435-8533-280aef97bcf9/artworks-ylfezejzxikmwsyu-4zdgfq-t3000x3000.jpg"/><pubDate>Fri, 13 Nov 2020 11:46:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/b1a1df45-e0d3-48a8-8ea6-21d87349ee7d/928537966-user-564523749-security-culture-als-basis-der-verteid.mp3" length="40898781" type="audio/mpeg"/><itunes:duration>56:48</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>36</itunes:episode><podcast:episode>36</podcast:episode><itunes:summary>Was versteht man eigentlich unter Sicherheitskultur? Warum ist sie wichtig für den Erfolg der Cybersicherheit? Und was kann man tun, um für eine gute Security Culture im eigenen Unternehmen zu sorgen? Das Interview von Oliver Schonschek, Insider Research, mit Christine Kipke und Detlev Weise von KnowBe4 liefert Antworten.</itunes:summary></item><item><title>Das Ende von Mass Data Fragmentation, Interview mit Wolfgang Huber von Cohesity</title><itunes:title>Das Ende von Mass Data Fragmentation, Interview mit Wolfgang Huber von Cohesity</itunes:title><description><![CDATA[<p>Laut IDC wird die weltweit generierte Datenmenge von geschätzten 33 Zettabyte im Jahr 2018 auf 175 Zettabyte im Jahr 2025 steigen. Schon heute sind die Daten der Unternehmen weit verstreut, mit steigender Tendenz. Warum kommt es zur Datenfragmentierung, was sind die Folgen, was kann man dagegen tun? Das Interview von Oliver Schonschek, Insider Research, mit Wolfgang Huber von Cohesity liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Laut IDC wird die weltweit generierte Datenmenge von geschätzten 33 Zettabyte im Jahr 2018 auf 175 Zettabyte im Jahr 2025 steigen. Schon heute sind die Daten der Unternehmen weit verstreut, mit steigender Tendenz. Warum kommt es zur Datenfragmentierung, was sind die Folgen, was kann man dagegen tun? Das Interview von Oliver Schonschek, Insider Research, mit Wolfgang Huber von Cohesity liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/das-ende-von-mass-data-fragmentation-interview-mit-wolfgang-huber-von-cohesity]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/919642687</guid><itunes:image href="https://artwork.captivate.fm/3b132c2d-ac76-420c-9880-0135c1f299c3/artworks-brj3fyyobklorj7d-jancgq-t3000x3000.jpg"/><pubDate>Thu, 12 Nov 2020 08:31:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/e9565acb-9792-4660-b039-cf5561821e45/919642687-user-564523749-das-ende-von-mass-data-fragmentation-i.mp3" length="19071981" type="audio/mpeg"/><itunes:duration>26:29</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>35</itunes:episode><podcast:episode>35</podcast:episode><itunes:summary>Laut IDC wird die weltweit generierte Datenmenge von geschätzten 33 Zettabyte im Jahr 2018 auf 175 Zettabyte im Jahr 2025 steigen. Schon heute sind die Daten der Unternehmen weit verstreut, mit steigender Tendenz. Warum kommt es zur Datenfragmentierung, was sind die Folgen, was kann man dagegen tun? Das Interview von Oliver Schonschek, Insider Research, mit Wolfgang Huber von Cohesity liefert Antworten.</itunes:summary></item><item><title>Wie Security Awareness wirklich gelingt, mit Christine Kipke und Detlev Weise von KnowBe4</title><itunes:title>Wie Security Awareness wirklich gelingt, mit Christine Kipke und Detlev Weise von KnowBe4</itunes:title><description><![CDATA[<p>Scheinbar fruchten viele Schulungsmaßnahmen für Security nicht: Die Zahl der erfolgreichen Cyberattacken und die verursachten Schäden steigen und steigen. Was kann man tun, damit die so wichtige Schulung für Security zum Erfolg wird, also wirklich zum Schutz beitragen kann? Das Interview von Oliver Schonschek, Insider Research, mit Christine Kipke und Detlev Weise von KnowBe4 liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Scheinbar fruchten viele Schulungsmaßnahmen für Security nicht: Die Zahl der erfolgreichen Cyberattacken und die verursachten Schäden steigen und steigen. Was kann man tun, damit die so wichtige Schulung für Security zum Erfolg wird, also wirklich zum Schutz beitragen kann? Das Interview von Oliver Schonschek, Insider Research, mit Christine Kipke und Detlev Weise von KnowBe4 liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-security-awareness-wirklich-gelingt-mit-christine-kipke-und-detlev-weise-von-knowbe4]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/923819356</guid><itunes:image href="https://artwork.captivate.fm/67dcc1f3-18da-4e12-9fa5-7fa20136f5e2/artworks-ylfezejzxikmwsyu-4zdgfq-t3000x3000.jpg"/><pubDate>Thu, 05 Nov 2020 15:59:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/f56b8520-7bc6-4244-8e12-48353aad5e59/923819356-user-564523749-wie-security-awareness-wirklich-geling.mp3" length="36682029" type="audio/mpeg"/><itunes:duration>50:57</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>34</itunes:episode><podcast:episode>34</podcast:episode><itunes:summary>Scheinbar fruchten viele Schulungsmaßnahmen für Security nicht: Die Zahl der erfolgreichen Cyberattacken und die verursachten Schäden steigen und steigen. Was kann man tun, damit die so wichtige Schulung für Security zum Erfolg wird, also wirklich zum Schutz beitragen kann? Das Interview von Oliver Schonschek, Insider Research, mit Christine Kipke und Detlev Weise von KnowBe4 liefert Antworten.</itunes:summary></item><item><title>Diese Chancen bietet PAM für den Channel, ein Interview mit Silke Ahrens von Thycotic</title><itunes:title>Diese Chancen bietet PAM für den Channel, ein Interview mit Silke Ahrens von Thycotic</itunes:title><description><![CDATA[<p>Der Markt für IT-Sicherheit ist auf einem Allzeithoch, so Bitkom. Auch eine aktuelle Studie von Thycotic ergab, dass 85 Prozent der Sicherheitsentscheider - auch als Folge von Corona - in den nächsten zwölf Monaten in neue Lösungen investieren. Was bedeutet das für den Channel? Welche Chancen bieten PAM und Thycotic? Das Interview von Oliver Schonschek, Insider Research, mit Silke Ahrens von Thycotic liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Der Markt für IT-Sicherheit ist auf einem Allzeithoch, so Bitkom. Auch eine aktuelle Studie von Thycotic ergab, dass 85 Prozent der Sicherheitsentscheider - auch als Folge von Corona - in den nächsten zwölf Monaten in neue Lösungen investieren. Was bedeutet das für den Channel? Welche Chancen bieten PAM und Thycotic? Das Interview von Oliver Schonschek, Insider Research, mit Silke Ahrens von Thycotic liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/diese-chancen-bietet-pam-fur-den-channel-ein-interview-mit-silke-ahrens-von-thycotic]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/921942262</guid><itunes:image href="https://artwork.captivate.fm/32070bb3-73de-419c-a158-4f37787449c3/artworks-ntipb5slzlwv0sq0-sc10sw-t3000x3000.jpg"/><pubDate>Mon, 02 Nov 2020 11:06:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/76ee7182-5c38-4a34-b26a-9f500b505d38/921942262-user-564523749-diese-chancen-bietet-pam-fur-den-chann.mp3" length="27362061" type="audio/mpeg"/><itunes:duration>38:00</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>33</itunes:episode><podcast:episode>33</podcast:episode><itunes:summary>Der Markt für IT-Sicherheit ist auf einem Allzeithoch, so Bitkom. Auch eine aktuelle Studie von Thycotic ergab, dass 85 Prozent der Sicherheitsentscheider - auch als Folge von Corona - in den nächsten zwölf Monaten in neue Lösungen investieren. Was bedeutet das für den Channel? Welche Chancen bieten PAM und Thycotic? Das Interview von Oliver Schonschek, Insider Research, mit Silke Ahrens von Thycotic liefert Antworten.</itunes:summary></item><item><title>Alles, was Sie zu SAP HANA mit Dell wissen müssen, Martin Reinecke und Michael Kappler von PROFI AG</title><itunes:title>Alles, was Sie zu SAP HANA mit Dell wissen müssen, Martin Reinecke und Michael Kappler von PROFI AG</itunes:title><description><![CDATA[<p>Verantwortliche für Infrastruktur und Betrieb sollten ihre SAP-HANA-Plattformen basierend auf Projektreife, Marktanteil, Systemgröße und Virtualisierung auswählen, so die Analysten von Gartner. Wie eignen sich Lösungen von Dell für SAP HANA? Das Interview von Oliver Schonschek, Insider Research, mit Martin Reinecke und Michael Kappler von PROFI Engineering Systems AG liefert Antworten. Weitere Informationen gibt es hier:</p><p>Webinar: „SAP erfolgreich meistern“ (www.bigdata-insider.de/sap-s-4hana-u…i-ag-w-43451/)</p><p>SAP-S/4HANA-Seite der PROFI AG mit vielen wertvollen Tipps (www.profi-ag.de/sap-hana/)</p>]]></description><content:encoded><![CDATA[<p>Verantwortliche für Infrastruktur und Betrieb sollten ihre SAP-HANA-Plattformen basierend auf Projektreife, Marktanteil, Systemgröße und Virtualisierung auswählen, so die Analysten von Gartner. Wie eignen sich Lösungen von Dell für SAP HANA? Das Interview von Oliver Schonschek, Insider Research, mit Martin Reinecke und Michael Kappler von PROFI Engineering Systems AG liefert Antworten. Weitere Informationen gibt es hier:</p><p>Webinar: „SAP erfolgreich meistern“ (www.bigdata-insider.de/sap-s-4hana-u…i-ag-w-43451/)</p><p>SAP-S/4HANA-Seite der PROFI AG mit vielen wertvollen Tipps (www.profi-ag.de/sap-hana/)</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/alles-was-sie-zu-sap-hana-mit-dell-wissen-mussen-martin-reinecke-und-michael-kappler-von-profi-ag]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/917715259</guid><itunes:image href="https://artwork.captivate.fm/5492ab5f-b845-4cc6-9b83-e9fe19362f9a/artworks-syrvmqlefay29lkf-w8ekia-t3000x3000.jpg"/><pubDate>Fri, 30 Oct 2020 13:27:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/4f424368-f2a7-437b-b5f7-26b34f30999c/917715259-user-564523749-alles-was-sie-zu-sap-hana-und-dell-wis.mp3" length="19590813" type="audio/mpeg"/><itunes:duration>27:13</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>32</itunes:episode><podcast:episode>32</podcast:episode><itunes:summary>Verantwortliche für Infrastruktur und Betrieb sollten ihre SAP-HANA-Plattformen basierend auf Projektreife, Marktanteil, Systemgröße und Virtualisierung auswählen, so die Analysten von Gartner. Wie eignen sich Lösungen von Dell für SAP HANA? Das Interview von Oliver Schonschek, Insider Research, mit Martin Reinecke und Michael Kappler von PROFI Engineering Systems AG liefert Antworten. Weitere Informationen gibt es hier:
Webinar: „SAP erfolgreich meistern“ (www.bigdata-insider.de/sap-s-4hana-u…i-ag-w-43451/)
SAP-S/4HANA-Seite der PROFI AG mit vielen wertvollen Tipps (www.profi-ag.de/sap-hana/)</itunes:summary></item><item><title>Warum hat Social Engineering solchen &quot;Erfolg&quot;?, mit Christine Kipke und Detlev Weise von KnowBe4</title><itunes:title>Warum hat Social Engineering solchen &quot;Erfolg&quot;?, mit Christine Kipke und Detlev Weise von KnowBe4</itunes:title><description><![CDATA[<p>Social Engineering ist keine neue Bedrohung, aber eine mit hohem kriminellen Erfolg. Die Angreifer setzen auf psychologische Tricks und nutzen unsere Schwachstellen als Menschen aus. Wie kann man sich besser schützen? Was muss geschehen, um die Schwachstelle Mensch zu patchen? Das Interview von Oliver Schonschek, Insider Research, mit Christine Kipke und Detlev Weise von KnowBe4 liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Social Engineering ist keine neue Bedrohung, aber eine mit hohem kriminellen Erfolg. Die Angreifer setzen auf psychologische Tricks und nutzen unsere Schwachstellen als Menschen aus. Wie kann man sich besser schützen? Was muss geschehen, um die Schwachstelle Mensch zu patchen? Das Interview von Oliver Schonschek, Insider Research, mit Christine Kipke und Detlev Weise von KnowBe4 liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/warum-hat-social-engineering-solchen-erfolg-mit-christine-kipke-und-detlev-weise-von-knowbe4]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/919048570</guid><itunes:image href="https://artwork.captivate.fm/15e1f431-b3e8-42b2-91dc-705e6989ab6c/artworks-ylfezejzxikmwsyu-4zdgfq-t3000x3000.jpg"/><pubDate>Wed, 28 Oct 2020 15:36:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/06b54177-98a2-45e6-9f78-0e4780354d7d/919048570-user-564523749-warum-hat-social-engineering-solchen-e.mp3" length="40217517" type="audio/mpeg"/><itunes:duration>55:51</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>31</itunes:episode><podcast:episode>31</podcast:episode><itunes:summary>Social Engineering ist keine neue Bedrohung, aber eine mit hohem kriminellen Erfolg. Die Angreifer setzen auf psychologische Tricks und nutzen unsere Schwachstellen als Menschen aus. Wie kann man sich besser schützen? Was muss geschehen, um die Schwachstelle Mensch zu patchen? Das Interview von Oliver Schonschek, Insider Research, mit Christine Kipke und Detlev Weise von KnowBe4 liefert Antworten.</itunes:summary></item><item><title>SAP S/4HANA Umstieg: Alles, was Sie zu HANA on Nutanix wissen müssen, mit Robert Weidner, PROFI AG</title><itunes:title>SAP S/4HANA Umstieg: Alles, was Sie zu HANA on Nutanix wissen müssen, mit Robert Weidner, PROFI AG</itunes:title><description><![CDATA[<p>Viele Unternehmen sind zwiegespalten: Sie wollen eigentlich SAP Hana nicht in der Public Cloud betreiben, aber die bereits vorhandene Hardware ist nicht geeignet, nicht zertifiziert bzw. erscheint bei Aufrüstung zu teuer. Was kann man tun, um trotzdem die Vorteile einer Cloud nutzen zu können? Wie hilft Nutanix dabei? Das Interview von Oliver Schonschek, Insider Research, mit Robert Weidner von PROFI Engineering Systems AG liefert Antworten. Weitere Informationen gibt es hier:</p><p>Webinar: „SAP erfolgreich meistern“ (https://www.bigdata-insider.de/sap-s-4hana-u%e2%80%a6i-ag-w-43451/)</p><p>SAP-S/4HANA-Seite der PROFI AG mit vielen wertvollen Tipps (www.profi-ag.de/sap-hana/)</p>]]></description><content:encoded><![CDATA[<p>Viele Unternehmen sind zwiegespalten: Sie wollen eigentlich SAP Hana nicht in der Public Cloud betreiben, aber die bereits vorhandene Hardware ist nicht geeignet, nicht zertifiziert bzw. erscheint bei Aufrüstung zu teuer. Was kann man tun, um trotzdem die Vorteile einer Cloud nutzen zu können? Wie hilft Nutanix dabei? Das Interview von Oliver Schonschek, Insider Research, mit Robert Weidner von PROFI Engineering Systems AG liefert Antworten. Weitere Informationen gibt es hier:</p><p>Webinar: „SAP erfolgreich meistern“ (https://www.bigdata-insider.de/sap-s-4hana-u%e2%80%a6i-ag-w-43451/)</p><p>SAP-S/4HANA-Seite der PROFI AG mit vielen wertvollen Tipps (www.profi-ag.de/sap-hana/)</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/sap-s-4hana-umstieg-alles-was-sie-zu-hana-on-nutanix-wissen-mussen-mit-robert-weidner-profi-ag]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/913130866</guid><itunes:image href="https://artwork.captivate.fm/83216bba-681b-4d87-a6de-e89a8ef65490/artworks-itzbmzkgfwxfizz3-sz9jbg-t3000x3000.jpg"/><pubDate>Tue, 27 Oct 2020 16:33:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/79dc66e6-c108-4e5d-af6f-202da6c416b2/913130866-user-564523749-sap-s4hana-umstieg-alles-was-sie-zu-ha.mp3" length="21004749" type="audio/mpeg"/><itunes:duration>29:10</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>30</itunes:episode><podcast:episode>30</podcast:episode><itunes:summary>Viele Unternehmen sind zwiegespalten: Sie wollen eigentlich SAP Hana nicht in der Public Cloud betreiben, aber die bereits vorhandene Hardware ist nicht geeignet, nicht zertifiziert bzw. erscheint bei Aufrüstung zu teuer. Was kann man tun, um trotzdem die Vorteile einer Cloud nutzen zu können? Wie hilft Nutanix dabei? Das Interview von Oliver Schonschek, Insider Research, mit Robert Weidner von PROFI Engineering Systems AG liefert Antworten. Weitere Informationen gibt es hier:
Webinar: „SAP erfolgreich meistern“ (https://www.bigdata-insider.de/sap-s-4hana-u%e2%80%a6i-ag-w-43451/)
SAP-S/4HANA-Seite der PROFI AG mit vielen wertvollen Tipps (www.profi-ag.de/sap-hana/)</itunes:summary></item><item><title>Embedded Scientists in der Forschungsfabrik, ein Interview mit Dr. Olaf Sauer vom Fraunhofer IOSB</title><itunes:title>Embedded Scientists in der Forschungsfabrik, ein Interview mit Dr. Olaf Sauer vom Fraunhofer IOSB</itunes:title><description><![CDATA[<p>Der Wirtschaftsstandort Deutschland ist auf ein hohes Maß an Innovationskraft bei der Entwicklung neuer Produkte und Prozesse angewiesen, um seine Position im zunehmenden internationalen Wettbewerb zu stärken, sagt der Digitalverband Bitkom. Das gilt auch und gerade für Industrie 4.0. Wie können Einrichtungen wie eine Forschungsfabrik und Konzepte wie Embedded Scientists dabei helfen? Das Interview von Oliver Schonschek, Insider Research, mit Dr. Olaf Sauer vom Fraunhofer IOSB liefert Antworten. Dieser Podcast wird in Zusammenarbeit mit dem Smart Electronic Factory e.V. (https://www.smartelectronicfactory.de/) präsentiert, dessen Ziel es ist, Industrie 4.0-Lösungen in produzierenden Unternehmen zu validieren, Erfahrungen zu teilen und somit, vor allem mittelständischen Unternehmen, den Weg der digitalen Transformation zu ebnen.</p>]]></description><content:encoded><![CDATA[<p>Der Wirtschaftsstandort Deutschland ist auf ein hohes Maß an Innovationskraft bei der Entwicklung neuer Produkte und Prozesse angewiesen, um seine Position im zunehmenden internationalen Wettbewerb zu stärken, sagt der Digitalverband Bitkom. Das gilt auch und gerade für Industrie 4.0. Wie können Einrichtungen wie eine Forschungsfabrik und Konzepte wie Embedded Scientists dabei helfen? Das Interview von Oliver Schonschek, Insider Research, mit Dr. Olaf Sauer vom Fraunhofer IOSB liefert Antworten. Dieser Podcast wird in Zusammenarbeit mit dem Smart Electronic Factory e.V. (https://www.smartelectronicfactory.de/) präsentiert, dessen Ziel es ist, Industrie 4.0-Lösungen in produzierenden Unternehmen zu validieren, Erfahrungen zu teilen und somit, vor allem mittelständischen Unternehmen, den Weg der digitalen Transformation zu ebnen.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/embedded-scientists-in-der-forschungsfabrik-ein-interview-mit-dr-olaf-sauer-vom-fraunhofer-iosb]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/914776681</guid><itunes:image href="https://artwork.captivate.fm/5311ca39-6e2b-4168-95b1-50760aa587a7/artworks-2b8qjdv7ogh8azbe-dhdczg-t3000x3000.jpg"/><pubDate>Mon, 26 Oct 2020 14:39:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/e222d918-ec8b-4487-8f3e-0a351bc3b254/914776681-user-564523749-embedded-scientists-in-der-forschungsf.mp3" length="24550605" type="audio/mpeg"/><itunes:duration>34:06</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>29</itunes:episode><podcast:episode>29</podcast:episode><itunes:summary>Der Wirtschaftsstandort Deutschland ist auf ein hohes Maß an Innovationskraft bei der Entwicklung neuer Produkte und Prozesse angewiesen, um seine Position im zunehmenden internationalen Wettbewerb zu stärken, sagt der Digitalverband Bitkom. Das gilt auch und gerade für Industrie 4.0. Wie können Einrichtungen wie eine Forschungsfabrik und Konzepte wie Embedded Scientists dabei helfen? Das Interview von Oliver Schonschek, Insider Research, mit Dr. Olaf Sauer vom Fraunhofer IOSB liefert Antworten. Dieser Podcast wird in Zusammenarbeit mit dem Smart Electronic Factory e.V. (https://www.smartelectronicfactory.de/) präsentiert, dessen Ziel es ist, Industrie 4.0-Lösungen in produzierenden Unternehmen zu validieren, Erfahrungen zu teilen und somit, vor allem mittelständischen Unternehmen, den Weg der digitalen Transformation zu ebnen.</itunes:summary></item><item><title>Die GoldenSpy Malware, ein Interview mit Fred Tavas von Trustwave</title><itunes:title>Die GoldenSpy Malware, ein Interview mit Fred Tavas von Trustwave</itunes:title><description><![CDATA[<p>Die Cyberabwehr des Bundesamtes für Verfassungsschutz (BfV) sowie das Bundeskriminalamt (BKA) warnten, dass deutsche Unternehmen mit Sitz in China möglicherweise mittels der Schadsoftware GOLDENSPY ausgespäht werden. Wie wurde diese Spyware entdeckt, was macht sie und wie kann man sich schützen? Das Interview von Oliver Schonschek, Insider Research, mit Fred Tavas von Trustwave liefert Antworten. Weitere Informationen:</p><p>BKA-Warnung: Mög­li­che Cy­ber­spio­na­ge mit­tels der Schad­soft­wa­re GOL­DENS­PY (https://www.bka.de/SharedDocs/Kurzmeldungen/DE/Warnhinweise/200821_Cyberspionage.html)</p><p>Das Golden Tax Department und die Entstehung der GoldenSpy-Malware (https://www.trustwave.com/de-de/resources/blogs/spiderlabs-blog/das-golden-tax-department-und-die-entstehung-der-goldenspy-malware/)</p><p>Research Report: The Golden Tax Department and Emergence of GoldenSpy Malware (https://www.trustwave.com/en-us/resources/library/documents/the-golden-tax-department-and-the-emergence-of-goldenspy-malware/)</p><p>Trustwave Security Colony (https://www.securitycolony.com/)</p><p>Proaktive Bedrohungssuche (https://www.trustwave.com/de-de/services/managed-security/proactive-threat-hunting/)</p><p>Sichern von E-Mail- und Web-Gateways (https://www.trustwave.com/de-de/capabilities/by-topic/securing-email-and-web-gateways/)</p><p>Sicherheitstestsuite (https://www.trustwave.com/de-de/services/security-testing/security-testing-suite/)</p><p>Trustwave Global Security Report 2020 (https://www.trustwave.com/de-de/resources/library/documents/2020-trustwave-global-security-report/)</p><p>techconsult Studie PUR-MSP: Champion-Auszeichnung für Trustwave (https://www.trustwave.com/de-de/resources/library/documents/techconsult-studie-pur-msp-champion-auszeichnung-fur-trustwave/)</p><p>2019 Gartner Magic Quadrant for Managed Security Services, Worldwide (https://www.trustwave.com/de-de/resources/library/documents/2019-gartner-magic-quadrant-for-managed-security-services/)</p><p>Trustwave-Blog (https://www.trustwave.com/de-de/resources/blogs/trustwave-blog/)</p>]]></description><content:encoded><![CDATA[<p>Die Cyberabwehr des Bundesamtes für Verfassungsschutz (BfV) sowie das Bundeskriminalamt (BKA) warnten, dass deutsche Unternehmen mit Sitz in China möglicherweise mittels der Schadsoftware GOLDENSPY ausgespäht werden. Wie wurde diese Spyware entdeckt, was macht sie und wie kann man sich schützen? Das Interview von Oliver Schonschek, Insider Research, mit Fred Tavas von Trustwave liefert Antworten. Weitere Informationen:</p><p>BKA-Warnung: Mög­li­che Cy­ber­spio­na­ge mit­tels der Schad­soft­wa­re GOL­DENS­PY (https://www.bka.de/SharedDocs/Kurzmeldungen/DE/Warnhinweise/200821_Cyberspionage.html)</p><p>Das Golden Tax Department und die Entstehung der GoldenSpy-Malware (https://www.trustwave.com/de-de/resources/blogs/spiderlabs-blog/das-golden-tax-department-und-die-entstehung-der-goldenspy-malware/)</p><p>Research Report: The Golden Tax Department and Emergence of GoldenSpy Malware (https://www.trustwave.com/en-us/resources/library/documents/the-golden-tax-department-and-the-emergence-of-goldenspy-malware/)</p><p>Trustwave Security Colony (https://www.securitycolony.com/)</p><p>Proaktive Bedrohungssuche (https://www.trustwave.com/de-de/services/managed-security/proactive-threat-hunting/)</p><p>Sichern von E-Mail- und Web-Gateways (https://www.trustwave.com/de-de/capabilities/by-topic/securing-email-and-web-gateways/)</p><p>Sicherheitstestsuite (https://www.trustwave.com/de-de/services/security-testing/security-testing-suite/)</p><p>Trustwave Global Security Report 2020 (https://www.trustwave.com/de-de/resources/library/documents/2020-trustwave-global-security-report/)</p><p>techconsult Studie PUR-MSP: Champion-Auszeichnung für Trustwave (https://www.trustwave.com/de-de/resources/library/documents/techconsult-studie-pur-msp-champion-auszeichnung-fur-trustwave/)</p><p>2019 Gartner Magic Quadrant for Managed Security Services, Worldwide (https://www.trustwave.com/de-de/resources/library/documents/2019-gartner-magic-quadrant-for-managed-security-services/)</p><p>Trustwave-Blog (https://www.trustwave.com/de-de/resources/blogs/trustwave-blog/)</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/die-goldenspy-malware-ein-interview-mit-fred-tavas-von-trustwave]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/915367345</guid><itunes:image href="https://artwork.captivate.fm/bab61f36-a25b-4f7a-bde2-d4fb2ded8fb6/artworks-rvgw28lkt7qir5qz-d2fcdg-t3000x3000.jpg"/><pubDate>Wed, 21 Oct 2020 14:05:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/693096e7-d998-40e8-8eb3-208f74516500/915367345-user-564523749-die-goldenspy-malware-ein-interview-mi.mp3" length="20682045" type="audio/mpeg"/><itunes:duration>28:43</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>28</itunes:episode><podcast:episode>28</podcast:episode><itunes:summary>Die Cyberabwehr des Bundesamtes für Verfassungsschutz (BfV) sowie das Bundeskriminalamt (BKA) warnten, dass deutsche Unternehmen mit Sitz in China möglicherweise mittels der Schadsoftware GOLDENSPY ausgespäht werden. Wie wurde diese Spyware entdeckt, was macht sie und wie kann man sich schützen? Das Interview von Oliver Schonschek, Insider Research, mit Fred Tavas von Trustwave liefert Antworten. Weitere Informationen:
BKA-Warnung: Mög­li­che Cy­ber­spio­na­ge mit­tels der Schad­soft­wa­re GOL­DENS­PY (https://www.bka.de/SharedDocs/Kurzmeldungen/DE/Warnhinweise/200821_Cyberspionage.html)
Das Golden Tax Department und die Entstehung der GoldenSpy-Malware (https://www.trustwave.com/de-de/resources/blogs/spiderlabs-blog/das-golden-tax-department-und-die-entstehung-der-goldenspy-malware/)
Research Report: The Golden Tax Department and Emergence of GoldenSpy Malware (https://www.trustwave.com/en-us/resources/library/documents/the-golden-tax-department-and-the-emergence-of-goldenspy-malware/)
Trustwave Security Colony (https://www.securitycolony.com/)
Proaktive Bedrohungssuche (https://www.trustwave.com/de-de/services/managed-security/proactive-threat-hunting/)
Sichern von E-Mail- und Web-Gateways (https://www.trustwave.com/de-de/capabilities/by-topic/securing-email-and-web-gateways/)
Sicherheitstestsuite (https://www.trustwave.com/de-de/services/security-testing/security-testing-suite/)
Trustwave Global Security Report 2020 (https://www.trustwave.com/de-de/resources/library/documents/2020-trustwave-global-security-report/)
techconsult Studie PUR-MSP: Champion-Auszeichnung für Trustwave (https://www.trustwave.com/de-de/resources/library/documents/techconsult-studie-pur-msp-champion-auszeichnung-fur-trustwave/)
2019 Gartner Magic Quadrant for Managed Security Services, Worldwide (https://www.trustwave.com/de-de/resources/library/documents/2019-gartner-magic-quadrant-for-managed-security-services/)
Trustwave-Blog (https://www.trustwave.com/de-de/resources/blogs/trustwave-blog/)</itunes:summary></item><item><title>Das Tempo des Wandels, ein Interview mit Martin Otten von OutSystems</title><itunes:title>Das Tempo des Wandels, ein Interview mit Martin Otten von OutSystems</itunes:title><description><![CDATA[<p>Unternehmen brauchen Schnelligkeit und Anpassungsfähigkeit, um auf die immer neuen Veränderungen in der globalen Wirtschaft reagieren zu können. Doch ist die Wirtschaft und speziell die Industrie im DACH-Raum vorbereitet auf das, was kommt?  Das Interview von Oliver Schonschek, Insider Research, mit Martin Otten von OutSystems liefert Antworten. Weitere Informationen findet man hier:</p><p>Report “Das Tempo des Wandels” (DACH-Version) (https://www.outsystems.com/de-de/p/speed-change-app-dev/dach/) </p><p>Report “Das Tempo des Wandels” (Manufacturing-Version) (https://www.outsystems.com/1/speed-change-app-dev-manufacturing/)  </p><p>Kostenloser Test der OutSystems Plattform (https://www.outsystems.com/home/GetStartedForFree/newbutton) </p><p>Case Study Schneider Electric (https://www.outsystems.com/case-studies/schneider-electric-low-code-digital-factory)</p>]]></description><content:encoded><![CDATA[<p>Unternehmen brauchen Schnelligkeit und Anpassungsfähigkeit, um auf die immer neuen Veränderungen in der globalen Wirtschaft reagieren zu können. Doch ist die Wirtschaft und speziell die Industrie im DACH-Raum vorbereitet auf das, was kommt?  Das Interview von Oliver Schonschek, Insider Research, mit Martin Otten von OutSystems liefert Antworten. Weitere Informationen findet man hier:</p><p>Report “Das Tempo des Wandels” (DACH-Version) (https://www.outsystems.com/de-de/p/speed-change-app-dev/dach/) </p><p>Report “Das Tempo des Wandels” (Manufacturing-Version) (https://www.outsystems.com/1/speed-change-app-dev-manufacturing/)  </p><p>Kostenloser Test der OutSystems Plattform (https://www.outsystems.com/home/GetStartedForFree/newbutton) </p><p>Case Study Schneider Electric (https://www.outsystems.com/case-studies/schneider-electric-low-code-digital-factory)</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/das-tempo-des-wandels-ein-interview-mit-martin-otten-von-outsystems]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/907712026</guid><itunes:image href="https://artwork.captivate.fm/eb9750c7-b3b0-47cf-a7a7-1f968e9d792d/artworks-dlzbrv8vcgw7lnmp-9bbdtg-t3000x3000.jpg"/><pubDate>Mon, 12 Oct 2020 13:41:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/708f6ce1-1fd8-492a-a75c-9b2ca11f0209/907712026-user-564523749-agility-report-2020-das-tempo-des-wand.mp3" length="22417389" type="audio/mpeg"/><itunes:duration>31:08</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>27</itunes:episode><podcast:episode>27</podcast:episode><itunes:summary>Unternehmen brauchen Schnelligkeit und Anpassungsfähigkeit, um auf die immer neuen Veränderungen in der globalen Wirtschaft reagieren zu können. Doch ist die Wirtschaft und speziell die Industrie im DACH-Raum vorbereitet auf das, was kommt?  Das Interview von Oliver Schonschek, Insider Research, mit Martin Otten von OutSystems liefert Antworten. Weitere Informationen findet man hier:
Report “Das Tempo des Wandels” (DACH-Version) (https://www.outsystems.com/de-de/p/speed-change-app-dev/dach/) 
Report “Das Tempo des Wandels” (Manufacturing-Version) (https://www.outsystems.com/1/speed-change-app-dev-manufacturing/)  
Kostenloser Test der OutSystems Plattform (https://www.outsystems.com/home/GetStartedForFree/newbutton) 
Case Study Schneider Electric (https://www.outsystems.com/case-studies/schneider-electric-low-code-digital-factory)</itunes:summary></item><item><title>Manufacturing-as-a-Service Plattformen, mit Dr. Thomas Usländer vom Fraunhofer IOSB</title><itunes:title>Manufacturing-as-a-Service Plattformen, mit Dr. Thomas Usländer vom Fraunhofer IOSB</itunes:title><description><![CDATA[<p>Vernetzte Produktionsanlagen, Echtzeit-Kommunikation zwischen Maschinen: Die Digitalisierung der Industrieunternehmen in Deutschland macht Fortschritte, berichtet der Digitalverband Bitkom. Eine wichtige Rolle spielen dabei Plattformen wie die Manufacturing-as-a-service Plattformen. Doch die Nutzung solcher Plattformen hat nicht nur Vorteile. Worauf muss man achten?  Das Interview von Oliver Schonschek, Insider Research, mit Dr. Thomas Usländer vom Fraunhofer IOSB liefert Antworten. Dieser Podcast wird in Zusammenarbeit mit dem Smart Electronic Factory e.V. (https://www.smartelectronicfactory.de/) präsentiert, dessen Ziel es ist, Industrie 4.0-Lösungen in produzierenden Unternehmen zu validieren, Erfahrungen zu teilen und somit, vor allem mittelständischen Unternehmen, den Weg der digitalen Transformation zu ebnen.</p><p>Weitere Informationen zu Smart Factory Web gibt es hier: https://www.smartfactoryweb.de</p>]]></description><content:encoded><![CDATA[<p>Vernetzte Produktionsanlagen, Echtzeit-Kommunikation zwischen Maschinen: Die Digitalisierung der Industrieunternehmen in Deutschland macht Fortschritte, berichtet der Digitalverband Bitkom. Eine wichtige Rolle spielen dabei Plattformen wie die Manufacturing-as-a-service Plattformen. Doch die Nutzung solcher Plattformen hat nicht nur Vorteile. Worauf muss man achten?  Das Interview von Oliver Schonschek, Insider Research, mit Dr. Thomas Usländer vom Fraunhofer IOSB liefert Antworten. Dieser Podcast wird in Zusammenarbeit mit dem Smart Electronic Factory e.V. (https://www.smartelectronicfactory.de/) präsentiert, dessen Ziel es ist, Industrie 4.0-Lösungen in produzierenden Unternehmen zu validieren, Erfahrungen zu teilen und somit, vor allem mittelständischen Unternehmen, den Weg der digitalen Transformation zu ebnen.</p><p>Weitere Informationen zu Smart Factory Web gibt es hier: https://www.smartfactoryweb.de</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/manufacturing-as-a-service-plattformen-mit-dr-thomas-uslander-vom-fraunhofer-iosb]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/906996982</guid><itunes:image href="https://artwork.captivate.fm/510283fa-65a4-47d2-a41e-d98e2042e165/artworks-a3syumzfmceuidxi-kaeong-t3000x3000.jpg"/><pubDate>Thu, 08 Oct 2020 12:43:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/4dcd7781-9623-4861-8be2-6b6df6a77112/906996982-user-564523749-manufacturing-as-a-service-plattformen.mp3" length="23227821" type="audio/mpeg"/><itunes:duration>32:16</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>26</itunes:episode><podcast:episode>26</podcast:episode><itunes:summary>Vernetzte Produktionsanlagen, Echtzeit-Kommunikation zwischen Maschinen: Die Digitalisierung der Industrieunternehmen in Deutschland macht Fortschritte, berichtet der Digitalverband Bitkom. Eine wichtige Rolle spielen dabei Plattformen wie die Manufacturing-as-a-service Plattformen. Doch die Nutzung solcher Plattformen hat nicht nur Vorteile. Worauf muss man achten?  Das Interview von Oliver Schonschek, Insider Research, mit Dr. Thomas Usländer vom Fraunhofer IOSB liefert Antworten. Dieser Podcast wird in Zusammenarbeit mit dem Smart Electronic Factory e.V. (https://www.smartelectronicfactory.de/) präsentiert, dessen Ziel es ist, Industrie 4.0-Lösungen in produzierenden Unternehmen zu validieren, Erfahrungen zu teilen und somit, vor allem mittelständischen Unternehmen, den Weg der digitalen Transformation zu ebnen.
Weitere Informationen zu Smart Factory Web gibt es hier: https://www.smartfactoryweb.de</itunes:summary></item><item><title>Alles, was Sie zu HANA on Power wissen müssen, mit Martin Reinecke und Michael Kappler, PROFI AG</title><itunes:title>Alles, was Sie zu HANA on Power wissen müssen, mit Martin Reinecke und Michael Kappler, PROFI AG</itunes:title><description><![CDATA[<p>Was genau ist HANA on Power (HoP)? Für wen macht es Sinn? Wie kann man damit beginnen? Das Interview von Oliver Schonschek, Insider Research, mit Martin Reinecke und Michael Kappler von PROFI Engineering Systems AG liefert Antworten. Weitere Informationen gibt es hier:</p><p>Webinar: „SAP erfolgreich meistern“ (https://www.bigdata-insider.de/sap-s-4hana-umstieg-erfolgreich-meistern-mit-der-profi-ag-w-43451/) </p><p>SAP-S/4HANA-Seite der PROFI AG mit vielen wertvollen Tipps (https://www.profi-ag.de/sap-hana/)</p>]]></description><content:encoded><![CDATA[<p>Was genau ist HANA on Power (HoP)? Für wen macht es Sinn? Wie kann man damit beginnen? Das Interview von Oliver Schonschek, Insider Research, mit Martin Reinecke und Michael Kappler von PROFI Engineering Systems AG liefert Antworten. Weitere Informationen gibt es hier:</p><p>Webinar: „SAP erfolgreich meistern“ (https://www.bigdata-insider.de/sap-s-4hana-umstieg-erfolgreich-meistern-mit-der-profi-ag-w-43451/) </p><p>SAP-S/4HANA-Seite der PROFI AG mit vielen wertvollen Tipps (https://www.profi-ag.de/sap-hana/)</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/alles-was-sie-zu-hana-on-power-wissen-mussen-mit-martin-reinecke-und-michael-kappler-profi-ag]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/902098231</guid><itunes:image href="https://artwork.captivate.fm/6464e3a9-bb39-47ae-bc60-df8d170fa99c/artworks-7xd84hqfuadpct02-yotmug-t3000x3000.jpg"/><pubDate>Fri, 02 Oct 2020 14:38:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/d4a98a77-a612-464c-b3aa-7ef14f19c50d/902098231-user-564523749-alles-was-sie-zu-hana-on-power-wissen-.mp3" length="26937405" type="audio/mpeg"/><itunes:duration>37:25</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>25</itunes:episode><podcast:episode>25</podcast:episode><itunes:summary>Was genau ist HANA on Power (HoP)? Für wen macht es Sinn? Wie kann man damit beginnen? Das Interview von Oliver Schonschek, Insider Research, mit Martin Reinecke und Michael Kappler von PROFI Engineering Systems AG liefert Antworten. Weitere Informationen gibt es hier:
Webinar: „SAP erfolgreich meistern“ (https://www.bigdata-insider.de/sap-s-4hana-umstieg-erfolgreich-meistern-mit-der-profi-ag-w-43451/) 
SAP-S/4HANA-Seite der PROFI AG mit vielen wertvollen Tipps (https://www.profi-ag.de/sap-hana/)</itunes:summary></item><item><title>Transparenz und Kontrolle bei Multi-Cloud, ein Interview mit Olivier Fay von VMware</title><itunes:title>Transparenz und Kontrolle bei Multi-Cloud, ein Interview mit Olivier Fay von VMware</itunes:title><description><![CDATA[<p>Preview auf die VMworld 2020: Wie der Cloud-Monitor 2020 von Bitkom und KPMG zeigt, nimmt die Nutzung von Cloud Computing in Deutschland stetig zu. Besonders präsent ist die hybride Cloud und die Nutzung mehrerer Clouds parallel, also der Multi-Cloud-Ansatz. Was sind die Herausforderungen dabei? Was muss man beachten? Und was erfährt man auf der VMworld 2020 dazu?  Das Interview von Oliver Schonschek, Insider Research, mit Olivier Fay von VMware liefert Antworten. Weitere Informationen von VMware zum Podcast-Thema und zur VMworld 2020, die für Teilnehmerinnen und Teilnehmer aus Europa vom 30. September bis 1. Oktober stattfindet, gibt es hier:</p><p>Registration Page VMworld 2020 (https://www.vmworld.com/en/index.html?src=ds_5f48d25a91af0&amp;cid=7012H000001OnYW)</p><p>Website VMware zum Thema Multi-Cloud (https://www.vmware.com/de/cloud-solutions/hybrid-cloud.html)</p><p>YouTube Videos zum Thema Multi-Cloud (https://www.youtube.com/playlist?list=PLyKty2wJo3q8N16h2bWT3VjVTJUpfqqsv)</p><p>Blogbeiträge zum Thema Multi-Cloud (https://blogs.vmware.com/emea/de/priority/multi-cloud/)</p>]]></description><content:encoded><![CDATA[<p>Preview auf die VMworld 2020: Wie der Cloud-Monitor 2020 von Bitkom und KPMG zeigt, nimmt die Nutzung von Cloud Computing in Deutschland stetig zu. Besonders präsent ist die hybride Cloud und die Nutzung mehrerer Clouds parallel, also der Multi-Cloud-Ansatz. Was sind die Herausforderungen dabei? Was muss man beachten? Und was erfährt man auf der VMworld 2020 dazu?  Das Interview von Oliver Schonschek, Insider Research, mit Olivier Fay von VMware liefert Antworten. Weitere Informationen von VMware zum Podcast-Thema und zur VMworld 2020, die für Teilnehmerinnen und Teilnehmer aus Europa vom 30. September bis 1. Oktober stattfindet, gibt es hier:</p><p>Registration Page VMworld 2020 (https://www.vmworld.com/en/index.html?src=ds_5f48d25a91af0&amp;cid=7012H000001OnYW)</p><p>Website VMware zum Thema Multi-Cloud (https://www.vmware.com/de/cloud-solutions/hybrid-cloud.html)</p><p>YouTube Videos zum Thema Multi-Cloud (https://www.youtube.com/playlist?list=PLyKty2wJo3q8N16h2bWT3VjVTJUpfqqsv)</p><p>Blogbeiträge zum Thema Multi-Cloud (https://blogs.vmware.com/emea/de/priority/multi-cloud/)</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/transparenz-und-kontrolle-bei-multi-cloud-ein-interview-mit-olivier-fay-von-vmware]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/898150396</guid><itunes:image href="https://artwork.captivate.fm/fa511dcc-da82-4a65-9c5c-22855d0a397f/artworks-mejyog5haje6yuwx-ijhrsw-t3000x3000.jpg"/><pubDate>Thu, 24 Sep 2020 13:46:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/68944dbc-b070-4db4-915a-834d7258ca20/898150396-user-564523749-transparenz-und-kontrolle-bei-multi-cl.mp3" length="22118877" type="audio/mpeg"/><itunes:duration>30:43</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>24</itunes:episode><podcast:episode>24</podcast:episode><itunes:summary>Preview auf die VMworld 2020: Wie der Cloud-Monitor 2020 von Bitkom und KPMG zeigt, nimmt die Nutzung von Cloud Computing in Deutschland stetig zu. Besonders präsent ist die hybride Cloud und die Nutzung mehrerer Clouds parallel, also der Multi-Cloud-Ansatz. Was sind die Herausforderungen dabei? Was muss man beachten? Und was erfährt man auf der VMworld 2020 dazu?  Das Interview von Oliver Schonschek, Insider Research, mit Olivier Fay von VMware liefert Antworten. Weitere Informationen von VMware zum Podcast-Thema und zur VMworld 2020, die für Teilnehmerinnen und Teilnehmer aus Europa vom 30. September bis 1. Oktober stattfindet, gibt es hier:
Registration Page VMworld 2020 (https://www.vmworld.com/en/index.html?src=ds_5f48d25a91af0&amp;cid=7012H000001OnYW)
Website VMware zum Thema Multi-Cloud (https://www.vmware.com/de/cloud-solutions/hybrid-cloud.html)
YouTube Videos zum Thema Multi-Cloud (https://www.youtube.com/playlist?list=PLyKty2wJo3q8N16h2bWT3VjVTJUpfqqsv)
Blogbeiträge zum Thema Multi-Cloud (https://blogs.vmware.com/emea/de/priority/multi-cloud/)</itunes:summary></item><item><title>Ransomware-Schutz für Sicherheitsprofis, ein Interview mit Martin Maier von Pure Storage</title><itunes:title>Ransomware-Schutz für Sicherheitsprofis, ein Interview mit Martin Maier von Pure Storage</itunes:title><description><![CDATA[<p>Warum sind Ransomware-Attacken so gefährlich? Warum reichen die Schutzmaßnahmen in vielen Fällen noch nicht aus? Was muss man tun, um sich vor Ransomware zu schützen, was sind die richtigen, konsequent umgesetzten IT-Sicherheitsmaßnahmen?  Das Interview von Oliver Schonschek, Insider Research, mit Martin Maier von Pure Storage liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Warum sind Ransomware-Attacken so gefährlich? Warum reichen die Schutzmaßnahmen in vielen Fällen noch nicht aus? Was muss man tun, um sich vor Ransomware zu schützen, was sind die richtigen, konsequent umgesetzten IT-Sicherheitsmaßnahmen?  Das Interview von Oliver Schonschek, Insider Research, mit Martin Maier von Pure Storage liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/ransomware-schutz-fur-sicherheitsprofis-ein-interview-mit-martin-maier-von-pure-storage]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/898708228</guid><itunes:image href="https://artwork.captivate.fm/82eabedf-c89c-4f9d-a271-0414f5365e6d/artworks-jrfdu5ud1jdzenao-hgvwog-t3000x3000.jpg"/><pubDate>Thu, 24 Sep 2020 11:12:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/cd987b47-cacc-4d9c-b395-aac80f53b2fe/898708228-user-564523749-ransomware-schutz-fur-sicherheitsprofi.mp3" length="19465101" type="audio/mpeg"/><itunes:duration>27:02</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>23</itunes:episode><podcast:episode>23</podcast:episode><itunes:summary>Warum sind Ransomware-Attacken so gefährlich? Warum reichen die Schutzmaßnahmen in vielen Fällen noch nicht aus? Was muss man tun, um sich vor Ransomware zu schützen, was sind die richtigen, konsequent umgesetzten IT-Sicherheitsmaßnahmen?  Das Interview von Oliver Schonschek, Insider Research, mit Martin Maier von Pure Storage liefert Antworten.</itunes:summary></item><item><title>Data Analytics in der hybriden Cloud-Welt, Sabrina Corazza, Vertica, und Martin Maier, Pure Storage</title><itunes:title>Data Analytics in der hybriden Cloud-Welt, Sabrina Corazza, Vertica, und Martin Maier, Pure Storage</itunes:title><description><![CDATA[<p>Was macht modernes Data Analytics aus? Wo liegen die aktuellen Herausforderungen? Welche Rolle spielen dabei Cloud und lokale IT-Infrastrukturen? Das Interview von Oliver Schonschek, Insider Research, mit Sabrina Corazza von Vertica und Martin Maier von Pure Storage liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Was macht modernes Data Analytics aus? Wo liegen die aktuellen Herausforderungen? Welche Rolle spielen dabei Cloud und lokale IT-Infrastrukturen? Das Interview von Oliver Schonschek, Insider Research, mit Sabrina Corazza von Vertica und Martin Maier von Pure Storage liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/data-analytics-in-der-hybriden-cloud-welt-sabrina-corazza-vertica-und-martin-maier-pure-storage]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/898701469</guid><itunes:image href="https://artwork.captivate.fm/990865b5-d5ce-454d-b9e0-7e88ac084c96/artworks-0efi1tn5v03tmo5t-gwxieg-t3000x3000.jpg"/><pubDate>Thu, 24 Sep 2020 10:51:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/c6981d69-1ebc-4930-8b71-4f8cd27b3d22/898701469-user-564523749-data-analytics-in-der-hybriden-cloud-w.mp3" length="22302045" type="audio/mpeg"/><itunes:duration>30:58</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>22</itunes:episode><podcast:episode>22</podcast:episode><itunes:summary>Was macht modernes Data Analytics aus? Wo liegen die aktuellen Herausforderungen? Welche Rolle spielen dabei Cloud und lokale IT-Infrastrukturen? Das Interview von Oliver Schonschek, Insider Research, mit Sabrina Corazza von Vertica und Martin Maier von Pure Storage liefert Antworten.</itunes:summary></item><item><title>SAP S/4HANA Umstieg: Was CEOs wissen müssen, ein Interview mit Dietmar Kieslich von der PROFI AG</title><itunes:title>SAP S/4HANA Umstieg: Was CEOs wissen müssen, ein Interview mit Dietmar Kieslich von der PROFI AG</itunes:title><description><![CDATA[<p>Die Deutschsprachige SAP-Anwendergruppe e.V. (DSAG) hat eine Umfrage unter ihren Mitgliedern über die Erfahrungen mit SAP im Kontext von S/4HANA durchgeführt. Laut dieser implementiert die Mehrheit der DSAG-Mitglieder (70 Prozent) S/4HANA bereits oder plant dies in Zukunft zu tun. Was spricht für einen Wechsel hin zu SAP HANA? Warum sollten sich CEOs damit jetzt befassen? Wie sollte man vorgehen? Das Interview von Oliver Schonschek, Insider Research, mit Dietmar Kieslich von PROFI Engineering Systems AG (https://www.profi-ag.de/) liefert Antworten. Weitere Informationen gibt es hier:</p><p>Webinar: „SAP erfolgreich meistern“ (https://www.bigdata-insider.de/sap-s-4hana-umstieg-erfolgreich-meistern-mit-der-profi-ag-w-43451/) </p><p>SAP-S/4HANA-Seite der PROFI AG mit vielen wertvollen Tipps (https://www.profi-ag.de/sap-hana/)</p>]]></description><content:encoded><![CDATA[<p>Die Deutschsprachige SAP-Anwendergruppe e.V. (DSAG) hat eine Umfrage unter ihren Mitgliedern über die Erfahrungen mit SAP im Kontext von S/4HANA durchgeführt. Laut dieser implementiert die Mehrheit der DSAG-Mitglieder (70 Prozent) S/4HANA bereits oder plant dies in Zukunft zu tun. Was spricht für einen Wechsel hin zu SAP HANA? Warum sollten sich CEOs damit jetzt befassen? Wie sollte man vorgehen? Das Interview von Oliver Schonschek, Insider Research, mit Dietmar Kieslich von PROFI Engineering Systems AG (https://www.profi-ag.de/) liefert Antworten. Weitere Informationen gibt es hier:</p><p>Webinar: „SAP erfolgreich meistern“ (https://www.bigdata-insider.de/sap-s-4hana-umstieg-erfolgreich-meistern-mit-der-profi-ag-w-43451/) </p><p>SAP-S/4HANA-Seite der PROFI AG mit vielen wertvollen Tipps (https://www.profi-ag.de/sap-hana/)</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/sap-s-4hana-umstieg-was-ceos-wissen-mussen-ein-interview-mit-dietmar-kieslich-von-der-profi-ag]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/890417143</guid><itunes:image href="https://artwork.captivate.fm/cce5b050-593b-4b1d-a457-3e7f2107efec/artworks-jscigrt7hwmvhz9t-ifku1g-t3000x3000.jpg"/><pubDate>Wed, 16 Sep 2020 11:46:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/1157e4db-5084-4a8a-bd77-ed7cdc6471de/890417143-user-564523749-sap-s4hana-umstieg-was-ceos-wissen-mus.mp3" length="26784909" type="audio/mpeg"/><itunes:duration>37:12</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>21</itunes:episode><podcast:episode>21</podcast:episode><itunes:summary>Die Deutschsprachige SAP-Anwendergruppe e.V. (DSAG) hat eine Umfrage unter ihren Mitgliedern über die Erfahrungen mit SAP im Kontext von S/4HANA durchgeführt. Laut dieser implementiert die Mehrheit der DSAG-Mitglieder (70 Prozent) S/4HANA bereits oder plant dies in Zukunft zu tun. Was spricht für einen Wechsel hin zu SAP HANA? Warum sollten sich CEOs damit jetzt befassen? Wie sollte man vorgehen? Das Interview von Oliver Schonschek, Insider Research, mit Dietmar Kieslich von PROFI Engineering Systems AG (https://www.profi-ag.de/) liefert Antworten. Weitere Informationen gibt es hier:
Webinar: „SAP erfolgreich meistern“ (https://www.bigdata-insider.de/sap-s-4hana-umstieg-erfolgreich-meistern-mit-der-profi-ag-w-43451/) 
SAP-S/4HANA-Seite der PROFI AG mit vielen wertvollen Tipps (https://www.profi-ag.de/sap-hana/)</itunes:summary></item><item><title>Der digitale Arbeitsplatz als neue Normalität, ein Interview mit mit Ralf Gegg von VMware</title><itunes:title>Der digitale Arbeitsplatz als neue Normalität, ein Interview mit mit Ralf Gegg von VMware</itunes:title><description><![CDATA[<p>Preview auf die VMworld 2020: Der digitale Arbeitsplatz als neue Normalität</p><p>Während Unternehmen langsam in ihre Büros zurückkehren, hat COVID-19 die Zukunft der Arbeit für immer verändert. Eine Remote-Arbeitsumgebung, die Möglichkeit, von überall aus zu arbeiten, ist jetzt die neue Normalität. Was sind die Herausforderungen dabei? Was muss man beachten? Und was erfährt man auf der VMworld dazu?  Das Interview von Oliver Schonschek, Insider Research, mit Ralf Gegg von VMware liefert Antworten. Weitere Informationen zum Podcast-Thema und zur VMworld 2020, die für Teilnehmerinnen und Teilnehmer aus Europa vom 30. September bis 1. Oktober stattfindet, gibt es hier:</p><p>Registration Page VMworld (https://www.vmworld.com/en/index.html?src=ds_5f48d25a91af0&amp;cid=7012H000001OnYW)</p><p>VMworld Content Catalog (https://my.vmworld.com/widget/vmware/vmworld2020/catalog?search.digitalworkspace=1582562497935002O5Yh&amp;search.digitalworkspace=1582562497935003Ot46&amp;search.digitalworkspace=1582562497935004OaZG&amp;tab.deliveryfordisplay=1597089771221001YGg0)</p><p>Website VMware zu Digitale Workplaces (https://www.vmware.com/de/solutions/empower-digital-workspace.html)</p><p>YouTube Videos VMware zu Digitale Workplaces (https://www.youtube.com/playlist?list=PLyKty2wJo3q9Vfskje5H6h7VHMBjKn2vP)</p><p>Blogbeiträge VMware zu Digitale Workplaces (https://blogs.vmware.com/emea/de/priority/anwendungsmodernisierung/)</p>]]></description><content:encoded><![CDATA[<p>Preview auf die VMworld 2020: Der digitale Arbeitsplatz als neue Normalität</p><p>Während Unternehmen langsam in ihre Büros zurückkehren, hat COVID-19 die Zukunft der Arbeit für immer verändert. Eine Remote-Arbeitsumgebung, die Möglichkeit, von überall aus zu arbeiten, ist jetzt die neue Normalität. Was sind die Herausforderungen dabei? Was muss man beachten? Und was erfährt man auf der VMworld dazu?  Das Interview von Oliver Schonschek, Insider Research, mit Ralf Gegg von VMware liefert Antworten. Weitere Informationen zum Podcast-Thema und zur VMworld 2020, die für Teilnehmerinnen und Teilnehmer aus Europa vom 30. September bis 1. Oktober stattfindet, gibt es hier:</p><p>Registration Page VMworld (https://www.vmworld.com/en/index.html?src=ds_5f48d25a91af0&amp;cid=7012H000001OnYW)</p><p>VMworld Content Catalog (https://my.vmworld.com/widget/vmware/vmworld2020/catalog?search.digitalworkspace=1582562497935002O5Yh&amp;search.digitalworkspace=1582562497935003Ot46&amp;search.digitalworkspace=1582562497935004OaZG&amp;tab.deliveryfordisplay=1597089771221001YGg0)</p><p>Website VMware zu Digitale Workplaces (https://www.vmware.com/de/solutions/empower-digital-workspace.html)</p><p>YouTube Videos VMware zu Digitale Workplaces (https://www.youtube.com/playlist?list=PLyKty2wJo3q9Vfskje5H6h7VHMBjKn2vP)</p><p>Blogbeiträge VMware zu Digitale Workplaces (https://blogs.vmware.com/emea/de/priority/anwendungsmodernisierung/)</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/der-digitale-arbeitsplatz-als-neue-normalitat-ein-interview-mit-mit-ralf-gegg-von-vmware]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/891641677</guid><itunes:image href="https://artwork.captivate.fm/f16d8686-77ad-4fad-aa48-1ca84a1b9e1b/artworks-cfi23f5pyajyykj9-z1dxgw-t3000x3000.jpg"/><pubDate>Tue, 15 Sep 2020 07:12:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/cb98fb5b-5f02-4d8d-aac3-97b8d843d7b0/891641677-user-564523749-der-digitale-arbeitsplatz-als-neue-nor.mp3" length="23839965" type="audio/mpeg"/><itunes:duration>33:07</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>20</itunes:episode><podcast:episode>20</podcast:episode><itunes:summary>Preview auf die VMworld 2020: Der digitale Arbeitsplatz als neue Normalität
Während Unternehmen langsam in ihre Büros zurückkehren, hat COVID-19 die Zukunft der Arbeit für immer verändert. Eine Remote-Arbeitsumgebung, die Möglichkeit, von überall aus zu arbeiten, ist jetzt die neue Normalität. Was sind die Herausforderungen dabei? Was muss man beachten? Und was erfährt man auf der VMworld dazu?  Das Interview von Oliver Schonschek, Insider Research, mit Ralf Gegg von VMware liefert Antworten. Weitere Informationen zum Podcast-Thema und zur VMworld 2020, die für Teilnehmerinnen und Teilnehmer aus Europa vom 30. September bis 1. Oktober stattfindet, gibt es hier:
Registration Page VMworld (https://www.vmworld.com/en/index.html?src=ds_5f48d25a91af0&amp;cid=7012H000001OnYW)
VMworld Content Catalog (https://my.vmworld.com/widget/vmware/vmworld2020/catalog?search.digitalworkspace=1582562497935002O5Yh&amp;search.digitalworkspace=1582562497935003Ot46&amp;search.digitalworkspace=1582562497935004OaZG&amp;tab.deliveryfordisplay=1597089771221001YGg0)
Website VMware zu Digitale Workplaces (https://www.vmware.com/de/solutions/empower-digital-workspace.html)
YouTube Videos VMware zu Digitale Workplaces (https://www.youtube.com/playlist?list=PLyKty2wJo3q9Vfskje5H6h7VHMBjKn2vP)
Blogbeiträge VMware zu Digitale Workplaces (https://blogs.vmware.com/emea/de/priority/anwendungsmodernisierung/)</itunes:summary></item><item><title>Wie gelingt die Modernisierung von Anwendungen, ein Interview mit Frederik Bijlsma von VMware</title><itunes:title>Wie gelingt die Modernisierung von Anwendungen, ein Interview mit Frederik Bijlsma von VMware</itunes:title><description><![CDATA[<p>Preview auf die VMworld 2020: Unternehmen modernisieren ihre Applikationen zunehmend, um im Wettbewerb bestehen und um von dem vollen Potenzial der Cloud profitieren zu können. Was sind die Herausforderungen dabei? Was muss man beachten? Und was erfährt man auf der VMworld dazu?  Das Interview von Oliver Schonschek, Insider Research, mit Frederik Bijlsma von VMware liefert Antworten.</p><p>Weitere Informationen zum Podcast-Thema und zur VMworld 2020, die für Teilnehmerinnen und Teilnehmer aus Europa vom 30. September bis 1. Oktober stattfindet, gibt es hier:</p><p>Anmeldung zur VMworld 2020: Registration Page VMworld (https://www.vmworld.com/en/index.html?src=ds_5f48d25a91af0&amp;cid=7012H000001OnYW)</p><p>Website VMware zum Thema Anwendungsmodernisierung (https://www.vmware.com/de/cloud-solutions/app-modernization.html)</p><p>Youtube Videos VMware zum Thema Anwendungsmodernisierung (https://www.youtube.com/playlist?list=PLyKty2wJo3q8xHwql6mF_4-o15tuBkuYN)</p><p>Blog-Beiträge VMware zum Thema Anwendungsmodernisierung (https://blogs.vmware.com/emea/de/priority/anwendungsmodernisierung/)</p>]]></description><content:encoded><![CDATA[<p>Preview auf die VMworld 2020: Unternehmen modernisieren ihre Applikationen zunehmend, um im Wettbewerb bestehen und um von dem vollen Potenzial der Cloud profitieren zu können. Was sind die Herausforderungen dabei? Was muss man beachten? Und was erfährt man auf der VMworld dazu?  Das Interview von Oliver Schonschek, Insider Research, mit Frederik Bijlsma von VMware liefert Antworten.</p><p>Weitere Informationen zum Podcast-Thema und zur VMworld 2020, die für Teilnehmerinnen und Teilnehmer aus Europa vom 30. September bis 1. Oktober stattfindet, gibt es hier:</p><p>Anmeldung zur VMworld 2020: Registration Page VMworld (https://www.vmworld.com/en/index.html?src=ds_5f48d25a91af0&amp;cid=7012H000001OnYW)</p><p>Website VMware zum Thema Anwendungsmodernisierung (https://www.vmware.com/de/cloud-solutions/app-modernization.html)</p><p>Youtube Videos VMware zum Thema Anwendungsmodernisierung (https://www.youtube.com/playlist?list=PLyKty2wJo3q8xHwql6mF_4-o15tuBkuYN)</p><p>Blog-Beiträge VMware zum Thema Anwendungsmodernisierung (https://blogs.vmware.com/emea/de/priority/anwendungsmodernisierung/)</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-gelingt-die-modernisierung-von-anwendungen-ein-interview-mit-frederik-bijlsma-von-vmware]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/886754008</guid><itunes:image href="https://artwork.captivate.fm/430d2183-8f3e-4510-971d-5b52dcc2e5fb/artworks-pfzuliejarzmonxe-6w9eua-t3000x3000.jpg"/><pubDate>Thu, 03 Sep 2020 10:02:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/070b57f9-caae-4df7-ba62-3914d7ac5aef/886754008-user-564523749-wie-gelingt-die-modernisierung-von-anw.mp3" length="24835725" type="audio/mpeg"/><itunes:duration>34:30</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>19</itunes:episode><podcast:episode>19</podcast:episode><itunes:summary>Preview auf die VMworld 2020: Unternehmen modernisieren ihre Applikationen zunehmend, um im Wettbewerb bestehen und um von dem vollen Potenzial der Cloud profitieren zu können. Was sind die Herausforderungen dabei? Was muss man beachten? Und was erfährt man auf der VMworld dazu?  Das Interview von Oliver Schonschek, Insider Research, mit Frederik Bijlsma von VMware liefert Antworten.
Weitere Informationen zum Podcast-Thema und zur VMworld 2020, die für Teilnehmerinnen und Teilnehmer aus Europa vom 30. September bis 1. Oktober stattfindet, gibt es hier:
Anmeldung zur VMworld 2020: Registration Page VMworld (https://www.vmworld.com/en/index.html?src=ds_5f48d25a91af0&amp;cid=7012H000001OnYW)
Website VMware zum Thema Anwendungsmodernisierung (https://www.vmware.com/de/cloud-solutions/app-modernization.html)
Youtube Videos VMware zum Thema Anwendungsmodernisierung (https://www.youtube.com/playlist?list=PLyKty2wJo3q8xHwql6mF_4-o15tuBkuYN)
Blog-Beiträge VMware zum Thema Anwendungsmodernisierung (https://blogs.vmware.com/emea/de/priority/anwendungsmodernisierung/)</itunes:summary></item><item><title>Wie Apps endlich sicher werden, ein Interview mit Torsten Leibner von Build38</title><itunes:title>Wie Apps endlich sicher werden, ein Interview mit Torsten Leibner von Build38</itunes:title><description><![CDATA[<p>Die Nutzung mobiler Apps nimmt immer weiter zu, doch die Sicherheit der Apps scheint zu stagnieren. Selbst viele Apps aus offiziellen App-Stores sind riskant. Was muss geschehen, damit die App-Sicherheit endlich besser wird?  Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Torsten Leibner von Build38 liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Die Nutzung mobiler Apps nimmt immer weiter zu, doch die Sicherheit der Apps scheint zu stagnieren. Selbst viele Apps aus offiziellen App-Stores sind riskant. Was muss geschehen, damit die App-Sicherheit endlich besser wird?  Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Torsten Leibner von Build38 liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-apps-endlich-sicher-werden-ein-interview-mit-torsten-leibner-von-build38]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/871091722</guid><itunes:image href="https://artwork.captivate.fm/6cf9ea75-155f-4e91-9f52-536e7d5854d4/artworks-mbilbaaf7oakcioq-nfi2jq-t3000x3000.jpg"/><pubDate>Thu, 06 Aug 2020 10:28:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/da269fd5-050c-4c39-8501-ba1f5579a19d/871091722-user-564523749-wie-apps-endlich-sicher-werden-ein-int.mp3" length="27019917" type="audio/mpeg"/><itunes:duration>37:32</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>18</itunes:episode><podcast:episode>18</podcast:episode><itunes:summary>Die Nutzung mobiler Apps nimmt immer weiter zu, doch die Sicherheit der Apps scheint zu stagnieren. Selbst viele Apps aus offiziellen App-Stores sind riskant. Was muss geschehen, damit die App-Sicherheit endlich besser wird?  Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Torsten Leibner von Build38 liefert Antworten.</itunes:summary></item><item><title>Warum Hacker uns Menschen lieben, ein Interview mit Michael Heuer von Proofpoint</title><itunes:title>Warum Hacker uns Menschen lieben, ein Interview mit Michael Heuer von Proofpoint</itunes:title><description><![CDATA[<p>2019 waren 90 Prozent der Unternehmen mit BEC- und Spear-Phishing-Angriffen konfrontiert, so eine Proofpoint-Studie. 86 Prozent berichten von Social-Media-Angriffen. Obwohl die Angriffsmethoden bekannt sind, haben sie weiterhin bei vielen Unternehmen Erfolg. Warum ist das so? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Michael Heuer von Proofpoint liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>2019 waren 90 Prozent der Unternehmen mit BEC- und Spear-Phishing-Angriffen konfrontiert, so eine Proofpoint-Studie. 86 Prozent berichten von Social-Media-Angriffen. Obwohl die Angriffsmethoden bekannt sind, haben sie weiterhin bei vielen Unternehmen Erfolg. Warum ist das so? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Michael Heuer von Proofpoint liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/warum-hacker-uns-menschen-lieben-ein-interview-mit-michael-heuer-von-proofpoint]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/865933765</guid><itunes:image href="https://artwork.captivate.fm/8fbdf443-5df3-4dbe-b9f1-f487a8a02a45/artworks-wvjcvpq6mf85nfod-yidpnq-t3000x3000.jpg"/><pubDate>Tue, 28 Jul 2020 13:01:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/e9b073b7-451b-43c7-9991-3f0fbf594132/865933765-user-564523749-warum-hacker-uns-menschen-lieben-ein-i.mp3" length="23782941" type="audio/mpeg"/><itunes:duration>33:02</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>17</itunes:episode><podcast:episode>17</podcast:episode><itunes:summary>2019 waren 90 Prozent der Unternehmen mit BEC- und Spear-Phishing-Angriffen konfrontiert, so eine Proofpoint-Studie. 86 Prozent berichten von Social-Media-Angriffen. Obwohl die Angriffsmethoden bekannt sind, haben sie weiterhin bei vielen Unternehmen Erfolg. Warum ist das so? Das Interview von Oliver Schonschek, News-Analyst Insider Research, mit Michael Heuer von Proofpoint liefert Antworten.</itunes:summary></item><item><title>Was ist Reactive Programming?, ein Interview mit Niklas Heidloff von IBM</title><itunes:title>Was ist Reactive Programming?, ein Interview mit Niklas Heidloff von IBM</itunes:title><description><![CDATA[<p>Viele Entwickler haben bereits von Reactive Systems gehört. Reactive Programming jedoch sollte damit nicht verwechselt werden. Doch was hat es genau damit auf sich? Was macht es besonders?  Das Interview von Oliver Schonschek, Insider Research, mit Niklas Heidloff, Senior Developer Advocate bei IBM, liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Viele Entwickler haben bereits von Reactive Systems gehört. Reactive Programming jedoch sollte damit nicht verwechselt werden. Doch was hat es genau damit auf sich? Was macht es besonders?  Das Interview von Oliver Schonschek, Insider Research, mit Niklas Heidloff, Senior Developer Advocate bei IBM, liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/was-ist-reactive-programming-ein-interview-mit-niklas-heidloff-von-ibm]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/846449863</guid><itunes:image href="https://artwork.captivate.fm/213e5736-194d-452d-8415-244135e712dd/artworks-zzjktmaxt2daobxj-a8pvmw-t3000x3000.jpg"/><pubDate>Thu, 25 Jun 2020 10:22:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/2f165e48-8a9a-4ab9-802c-d80bbb942ba8/846449863-user-564523749-was-ist-reactive-programming-ein-inter.mp3" length="15599133" type="audio/mpeg"/><itunes:duration>21:40</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>16</itunes:episode><podcast:episode>16</podcast:episode><itunes:summary>Viele Entwickler haben bereits von Reactive Systems gehört. Reactive Programming jedoch sollte damit nicht verwechselt werden. Doch was hat es genau damit auf sich? Was macht es besonders?  Das Interview von Oliver Schonschek, Insider Research, mit Niklas Heidloff, Senior Developer Advocate bei IBM, liefert Antworten.</itunes:summary></item><item><title>Moderne Bedrohungen enttarnen, ein Interview mit Peter Aicher von Kaspersky</title><itunes:title>Moderne Bedrohungen enttarnen, ein Interview mit Peter Aicher von Kaspersky</itunes:title><description><![CDATA[<p>Die Cybersicherheit ist im Zeitalter dateiloser Bedrohungen, zielgerichteter Angriffe und APTs angekommen. Die zunehmende Remote Arbeit und die Nutzung von Home-Offices machen die Lage nicht einfacher. Gleichzeitig gibt es einen eklatanten Mangel an Cybersecurity-Ressourcen. Wie kommt man da raus? Das Interview von Oliver Schonschek, Insider Research, mit Peter Aicher von Kaspersky liefert Antworten. Weitere Informationen zum Thema sind zu finden unter https://go.kaspersky.com/integrated-launch-de_1.html?utm_medium=Vogel_podcast</p>]]></description><content:encoded><![CDATA[<p>Die Cybersicherheit ist im Zeitalter dateiloser Bedrohungen, zielgerichteter Angriffe und APTs angekommen. Die zunehmende Remote Arbeit und die Nutzung von Home-Offices machen die Lage nicht einfacher. Gleichzeitig gibt es einen eklatanten Mangel an Cybersecurity-Ressourcen. Wie kommt man da raus? Das Interview von Oliver Schonschek, Insider Research, mit Peter Aicher von Kaspersky liefert Antworten. Weitere Informationen zum Thema sind zu finden unter https://go.kaspersky.com/integrated-launch-de_1.html?utm_medium=Vogel_podcast</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/moderne-bedrohungen-enttarnen-ein-interview-mit-peter-aicher-von-kaspersky]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/845864749</guid><itunes:image href="https://artwork.captivate.fm/7c578d95-ee49-404b-84e3-44d5347fa522/artworks-pcospzgzwujq1hz6-9tihng-t3000x3000.jpg"/><pubDate>Wed, 24 Jun 2020 10:42:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/efd74aa1-1dd0-4cfa-b111-157bd190a8df/845864749-user-564523749-moderne-bedrohungen-enttarnen-ein-inte.mp3" length="29786445" type="audio/mpeg"/><itunes:duration>35:28</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>15</itunes:episode><podcast:episode>15</podcast:episode><itunes:summary>Die Cybersicherheit ist im Zeitalter dateiloser Bedrohungen, zielgerichteter Angriffe und APTs angekommen. Die zunehmende Remote Arbeit und die Nutzung von Home-Offices machen die Lage nicht einfacher. Gleichzeitig gibt es einen eklatanten Mangel an Cybersecurity-Ressourcen. Wie kommt man da raus? Das Interview von Oliver Schonschek, Insider Research, mit Peter Aicher von Kaspersky liefert Antworten. Weitere Informationen zum Thema sind zu finden unter https://go.kaspersky.com/integrated-launch-de_1.html?utm_medium=Vogel_podcast</itunes:summary></item><item><title>Ein Nervensystem für die Daten, ein Interview mit Kai Wähner von Confluent</title><itunes:title>Ein Nervensystem für die Daten, ein Interview mit Kai Wähner von Confluent</itunes:title><description><![CDATA[<p>Herkömmliche Datenanalysen können nicht mit der Geschwindigkeit und Personalisierung Schritt halten, die die Benutzer verlangen. Confluent sieht sich als zentrales Nervensystem für Daten und bietet Lösungen für Event-Streaming. Was hat es mit Event-Streaming auf sich? Wie kann es helfen? Das Interview von Oliver Schonschek, Insider Research, mit Kai Wähner von Confluent liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Herkömmliche Datenanalysen können nicht mit der Geschwindigkeit und Personalisierung Schritt halten, die die Benutzer verlangen. Confluent sieht sich als zentrales Nervensystem für Daten und bietet Lösungen für Event-Streaming. Was hat es mit Event-Streaming auf sich? Wie kann es helfen? Das Interview von Oliver Schonschek, Insider Research, mit Kai Wähner von Confluent liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/ein-nervensystem-fur-die-daten-ein-interview-mit-kai-wahner-von-confluent]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/841104046</guid><itunes:image href="https://artwork.captivate.fm/0eae8705-d4d4-4d43-ab56-de952d85b380/artworks-rubc3yd4w97lbqpn-opfaka-t3000x3000.jpg"/><pubDate>Tue, 16 Jun 2020 11:59:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/dc0047a1-85a9-4498-9b4b-d55343fd7673/841104046-user-564523749-ein-nervensystem-fur-die-daten-ein-int.mp3" length="20684232" type="audio/mpeg"/><itunes:duration>24:37</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>14</itunes:episode><podcast:episode>14</podcast:episode><itunes:summary>Herkömmliche Datenanalysen können nicht mit der Geschwindigkeit und Personalisierung Schritt halten, die die Benutzer verlangen. Confluent sieht sich als zentrales Nervensystem für Daten und bietet Lösungen für Event-Streaming. Was hat es mit Event-Streaming auf sich? Wie kann es helfen? Das Interview von Oliver Schonschek, Insider Research, mit Kai Wähner von Confluent liefert Antworten.</itunes:summary></item><item><title>Malware unter der Lupe, ein Interview mit Jochen Koehler von HP</title><itunes:title>Malware unter der Lupe, ein Interview mit Jochen Koehler von HP</itunes:title><description><![CDATA[<p>Wenn man Malware nicht einfach nach der Erkennung löscht, sondern sie geschützt beobachtet, kann man viel über Schadsoftware und damit einiges für die Security lernen. Doch wie kann man sich die Untersuchung eingesperrter Malware vorstellen? Das Interview von Oliver Schonschek, News Analyst bei Insider Research, mit Jochen Koehler, Sales Director Security Solutions bei HP, liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Wenn man Malware nicht einfach nach der Erkennung löscht, sondern sie geschützt beobachtet, kann man viel über Schadsoftware und damit einiges für die Security lernen. Doch wie kann man sich die Untersuchung eingesperrter Malware vorstellen? Das Interview von Oliver Schonschek, News Analyst bei Insider Research, mit Jochen Koehler, Sales Director Security Solutions bei HP, liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/malware-unter-der-lupe-ein-interview-mit-jochen-koehler-von-hp]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/818190685</guid><itunes:image href="https://artwork.captivate.fm/403d4f13-f3b2-482e-9e34-2bf6ec3d47ea/artworks-abqrch1kt3ww4xzh-uomhnq-t3000x3000.jpg"/><pubDate>Mon, 11 May 2020 14:01:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/bbb0df0d-506c-4abe-b9c2-9d69f7f7a571/818190685-user-564523749-podcast-jochen-koehler-hp-malware-unte.mp3" length="18781677" type="audio/mpeg"/><itunes:duration>26:05</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>13</itunes:episode><podcast:episode>13</podcast:episode><itunes:summary>Wenn man Malware nicht einfach nach der Erkennung löscht, sondern sie geschützt beobachtet, kann man viel über Schadsoftware und damit einiges für die Security lernen. Doch wie kann man sich die Untersuchung eingesperrter Malware vorstellen? Das Interview von Oliver Schonschek, News Analyst bei Insider Research, mit Jochen Koehler, Sales Director Security Solutions bei HP, liefert Antworten.</itunes:summary></item><item><title>Wie findet man Sicherheitslücken im IoT?, ein Interview mit Rainer Richter, SEC Technologies GmbH</title><itunes:title>Wie findet man Sicherheitslücken im IoT?, ein Interview mit Rainer Richter, SEC Technologies GmbH</itunes:title><description><![CDATA[<p>Mehrere, schwerwiegende Angriffe auf IoT-Geräte haben deutlich gemacht, dass das Internet der Dinge viel besser abgesichert werden muss. Doch wie gelingt es, die Schwachstellen im IoT zu finden und zu beheben? Das Interview mit Rainer Richter, Director Channels bei der SEC Technologies GmbH, liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Mehrere, schwerwiegende Angriffe auf IoT-Geräte haben deutlich gemacht, dass das Internet der Dinge viel besser abgesichert werden muss. Doch wie gelingt es, die Schwachstellen im IoT zu finden und zu beheben? Das Interview mit Rainer Richter, Director Channels bei der SEC Technologies GmbH, liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-findet-man-sicherheitslucken-im-iot-ein-interview-mit-rainer-richter-sec-technologies-gmbh]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/748179898</guid><itunes:image href="https://artwork.captivate.fm/551df3be-011b-42c2-87a9-c92ad631ea47/artworks-000672883264-azpvnz-t3000x3000.jpg"/><pubDate>Thu, 23 Jan 2020 15:23:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/9c8daee0-4b05-435b-ab80-e95ea5c498fc/748179898-user-564523749-wie-findet-man-sicherheitslucken-im-io.mp3" length="16256637" type="audio/mpeg"/><itunes:duration>22:35</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>12</itunes:episode><podcast:episode>12</podcast:episode><itunes:summary>Mehrere, schwerwiegende Angriffe auf IoT-Geräte haben deutlich gemacht, dass das Internet der Dinge viel besser abgesichert werden muss. Doch wie gelingt es, die Schwachstellen im IoT zu finden und zu beheben? Das Interview mit Rainer Richter, Director Channels bei der SEC Technologies GmbH, liefert Antworten.</itunes:summary></item><item><title>So lassen sich Schwachstellen bewerten und priorisieren, mit Jens Freitag von Tenable</title><itunes:title>So lassen sich Schwachstellen bewerten und priorisieren, mit Jens Freitag von Tenable</itunes:title><description><![CDATA[<p>Das Bundesamt für Sicherheit in der Informationstechnik definiert „Schwachstelle als einen sicherheitsrelevanten Fehler eines IT-Systems oder einer Institution“. Durch eine Schwachstelle wird ein System anfällig für Bedrohungen. Doch wie kann man Schwachstellen einstufen, priorisieren und dementsprechend beheben? Das Interview von Oliver Schonschek, Insider Research, mit Jens Freitag, Security Engineer DACH bei Tenable Network Security GmbH, liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Das Bundesamt für Sicherheit in der Informationstechnik definiert „Schwachstelle als einen sicherheitsrelevanten Fehler eines IT-Systems oder einer Institution“. Durch eine Schwachstelle wird ein System anfällig für Bedrohungen. Doch wie kann man Schwachstellen einstufen, priorisieren und dementsprechend beheben? Das Interview von Oliver Schonschek, Insider Research, mit Jens Freitag, Security Engineer DACH bei Tenable Network Security GmbH, liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/so-lassen-sich-schwachstellen-bewerten-und-priorisieren-mit-jens-freitag-von-tenable]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/714840439</guid><itunes:image href="https://artwork.captivate.fm/10c285a0-12ea-4ed0-b998-e6add8f04146/artworks-000639534979-qooz7p-t3000x3000.jpg"/><pubDate>Mon, 18 Nov 2019 14:57:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/59b0cbe0-b460-47d5-9539-fb5016465ca7/714840439-user-564523749-so-lassen-sich-schwachstellen-bewerten.mp3" length="20111373" type="audio/mpeg"/><itunes:duration>27:56</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>11</itunes:episode><podcast:episode>11</podcast:episode><itunes:summary>Das Bundesamt für Sicherheit in der Informationstechnik definiert „Schwachstelle als einen sicherheitsrelevanten Fehler eines IT-Systems oder einer Institution“. Durch eine Schwachstelle wird ein System anfällig für Bedrohungen. Doch wie kann man Schwachstellen einstufen, priorisieren und dementsprechend beheben? Das Interview von Oliver Schonschek, Insider Research, mit Jens Freitag, Security Engineer DACH bei Tenable Network Security GmbH, liefert Antworten.</itunes:summary></item><item><title>So gelingt die Einführung von Zero Trust im Unternehmen, ein Interview mit Marc Kokje von Zscaler</title><itunes:title>So gelingt die Einführung von Zero Trust im Unternehmen, ein Interview mit Marc Kokje von Zscaler</itunes:title><description><![CDATA[<p>Laut Gartner ist Zero Trust Network Access (ZTNA) die Technologie, mit der Zero Trust Realität wird und das „geliebte“ VPN ersetzt wird. Bis 2023 sollen demnach 60 Prozent der Unternehmen die meisten ihrer VPNs mit Fernzugriff zugunsten von ZTNA auslaufen lassen. Doch was steckt genau hinter Zero Trust und ZTNA? Das Podcast-Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Marc Kokje, ‎Consulting Sales Engineer Major and Large Enterprise Accounts bei Zscaler, liefert Antworten.</p>]]></description><content:encoded><![CDATA[<p>Laut Gartner ist Zero Trust Network Access (ZTNA) die Technologie, mit der Zero Trust Realität wird und das „geliebte“ VPN ersetzt wird. Bis 2023 sollen demnach 60 Prozent der Unternehmen die meisten ihrer VPNs mit Fernzugriff zugunsten von ZTNA auslaufen lassen. Doch was steckt genau hinter Zero Trust und ZTNA? Das Podcast-Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Marc Kokje, ‎Consulting Sales Engineer Major and Large Enterprise Accounts bei Zscaler, liefert Antworten.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/so-gelingt-die-einfuhrung-von-zero-trust-im-unternehmen-ein-interview-mit-marc-kokje-von-zscaler]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/686483011</guid><itunes:image href="https://artwork.captivate.fm/18755d26-65ec-43da-8f07-ce6a7561e313/artworks-000602959156-oj9oes-t3000x3000.jpg"/><pubDate>Fri, 27 Sep 2019 05:53:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/27c9adc1-d4f9-4df1-afaa-d0b8afbfa6dd/686483011-user-564523749-so-gelingt-die-einfuhrung-von-zero-tru.mp3" length="12669885" type="audio/mpeg"/><itunes:duration>21:07</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>10</itunes:episode><podcast:episode>10</podcast:episode><itunes:summary>Laut Gartner ist Zero Trust Network Access (ZTNA) die Technologie, mit der Zero Trust Realität wird und das „geliebte“ VPN ersetzt wird. Bis 2023 sollen demnach 60 Prozent der Unternehmen die meisten ihrer VPNs mit Fernzugriff zugunsten von ZTNA auslaufen lassen. Doch was steckt genau hinter Zero Trust und ZTNA? Das Podcast-Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Marc Kokje, ‎Consulting Sales Engineer Major and Large Enterprise Accounts bei Zscaler, liefert Antworten.</itunes:summary></item><item><title>PAM und die Chancen für den Channel, ein Interview mit Markus Kahmen von Thycotic</title><itunes:title>PAM und die Chancen für den Channel, ein Interview mit Markus Kahmen von Thycotic</itunes:title><description><![CDATA[<p>70 Prozent aller Angriffe erfolgen über privilegierte Konten. Privileged Account Management (PAM) betrifft Unternehmen jeder Größe und Branche. Mit entsprechenden PAM-Lösungen sind Implementierung und Betrieb einfach umzusetzen. Für den Channel ein spannendes Geschäftsfeld, auch bei Industrie 4.0, wie das Podcast-Interview von Oliver Schonschek, News-Analyst bei IT-BUSINESS und Insider Research, mit Markus Kahmen, Regional Director Central Europe bei Thycotic, zeigt.</p>]]></description><content:encoded><![CDATA[<p>70 Prozent aller Angriffe erfolgen über privilegierte Konten. Privileged Account Management (PAM) betrifft Unternehmen jeder Größe und Branche. Mit entsprechenden PAM-Lösungen sind Implementierung und Betrieb einfach umzusetzen. Für den Channel ein spannendes Geschäftsfeld, auch bei Industrie 4.0, wie das Podcast-Interview von Oliver Schonschek, News-Analyst bei IT-BUSINESS und Insider Research, mit Markus Kahmen, Regional Director Central Europe bei Thycotic, zeigt.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/pam-und-die-chancen-fur-den-channel-ein-interview-mit-markus-kahmen-von-thycotic]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/682769306</guid><itunes:image href="https://artwork.captivate.fm/6b859c8a-2714-4f81-93b4-2e986da4d51b/artworks-000599418779-s1848a-t3000x3000.jpg"/><pubDate>Wed, 18 Sep 2019 10:05:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/dd7a3334-566b-4d7f-9a4a-d09d541f40e4/682769306-user-564523749-pam-und-die-chancen-fur-den-channel-co.mp3" length="10420266" type="audio/mpeg"/><itunes:duration>21:42</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>9</itunes:episode><podcast:episode>9</podcast:episode><itunes:summary>70 Prozent aller Angriffe erfolgen über privilegierte Konten. Privileged Account Management (PAM) betrifft Unternehmen jeder Größe und Branche. Mit entsprechenden PAM-Lösungen sind Implementierung und Betrieb einfach umzusetzen. Für den Channel ein spannendes Geschäftsfeld, auch bei Industrie 4.0, wie das Podcast-Interview von Oliver Schonschek, News-Analyst bei IT-BUSINESS und Insider Research, mit Markus Kahmen, Regional Director Central Europe bei Thycotic, zeigt.</itunes:summary></item><item><title>Wie AI der Security helfen kann, ein Interview mit Matthias Canisius von SentinelOne</title><itunes:title>Wie AI der Security helfen kann, ein Interview mit Matthias Canisius von SentinelOne</itunes:title><description><![CDATA[<p>Artificial Intelligence (AI) kann dabei helfen, auch neuartige Risiken in Echtzeit zu bewerten und noch unbekannte Attacken abzuwehren. Auf der AI Innovation Night in München sprach Oliver Schonschek, Insider Research, mit Matthias Canisius, Regional Director CEE bei SentinelOne, über die Chancen von AI für die Security.</p>]]></description><content:encoded><![CDATA[<p>Artificial Intelligence (AI) kann dabei helfen, auch neuartige Risiken in Echtzeit zu bewerten und noch unbekannte Attacken abzuwehren. Auf der AI Innovation Night in München sprach Oliver Schonschek, Insider Research, mit Matthias Canisius, Regional Director CEE bei SentinelOne, über die Chancen von AI für die Security.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wie-ai-der-security-helfen-kann-ein-interview-mit-matthias-canisius-von-sentinelone]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/620130984</guid><itunes:image href="https://artwork.captivate.fm/5043a09a-cbbc-486e-9089-15b7fb661b43/artworks-000534294204-bsxje9-t3000x3000.jpg"/><pubDate>Tue, 14 May 2019 18:09:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/3ac105af-83b2-424b-a6ef-276178dab4b1/620130984-user-564523749-wie-ai-der-security-helfen.mp3" length="18185403" type="audio/mpeg"/><itunes:duration>18:57</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>8</itunes:episode><podcast:episode>8</podcast:episode><itunes:summary>Artificial Intelligence (AI) kann dabei helfen, auch neuartige Risiken in Echtzeit zu bewerten und noch unbekannte Attacken abzuwehren. Auf der AI Innovation Night in München sprach Oliver Schonschek, Insider Research, mit Matthias Canisius, Regional Director CEE bei SentinelOne, über die Chancen von AI für die Security.</itunes:summary></item><item><title>Was hat CDN mit Security zu tun? Ein Interview mit Bernd König von Akamai</title><itunes:title>Was hat CDN mit Security zu tun? Ein Interview mit Bernd König von Akamai</itunes:title><description><![CDATA[<p>Content Delivery Networks sind regional verteilte Server, die Webinhalte näher an den Nutzer bringen sollen, um die Performance zu optimieren. Mit CDNs können aber auch Sicherheitsfunktionen verbunden werden, DDoS-Schutz ist nur ein Beispiel dafür.</p>]]></description><content:encoded><![CDATA[<p>Content Delivery Networks sind regional verteilte Server, die Webinhalte näher an den Nutzer bringen sollen, um die Performance zu optimieren. Mit CDNs können aber auch Sicherheitsfunktionen verbunden werden, DDoS-Schutz ist nur ein Beispiel dafür.</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/was-hat-cdn-mit-security-zu-tun-ein-interview-mit-bernd-konig-von-akamai]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/515535957</guid><itunes:image href="https://artwork.captivate.fm/78872d95-0088-479f-9b59-8a375c4abbb8/artworks-000422565549-3ifw03-t3000x3000.jpg"/><pubDate>Thu, 29 Nov 2018 13:23:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/3b64e56c-b969-4161-9644-7e521916caa3/515535957-user-564523749-akamai-cdn-security-mp4-converted.mp3" length="21296866" type="audio/mpeg"/><itunes:duration>11:05</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>7</itunes:episode><podcast:episode>7</podcast:episode><itunes:summary>Content Delivery Networks sind regional verteilte Server, die Webinhalte näher an den Nutzer bringen sollen, um die Performance zu optimieren. Mit CDNs können aber auch Sicherheitsfunktionen verbunden werden, DDoS-Schutz ist nur ein Beispiel dafür.</itunes:summary></item><item><title>Wo stehen wir bei der DSGVO? Ein Interview mit Peter Schaar, Bundesdatenschutzbeauftragter a.D.</title><itunes:title>Wo stehen wir bei der DSGVO? Ein Interview mit Peter Schaar, Bundesdatenschutzbeauftragter a.D.</itunes:title><description><![CDATA[<p>Wo stehen wir bei der DSGVO? Ein Interview mit Peter Schaar, Bundesdatenschutzbeauftragter a.D. by Insider Research</p>]]></description><content:encoded><![CDATA[<p>Wo stehen wir bei der DSGVO? Ein Interview mit Peter Schaar, Bundesdatenschutzbeauftragter a.D. by Insider Research</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/wo-stehen-wir-bei-der-dsgvo-ein-interview-mit-peter-schaar-bundesdatenschutzbeauftragter-a-d]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/503059299</guid><itunes:image href="https://artwork.captivate.fm/4b341a86-776e-4641-bcf6-657cda41e3a5/artworks-000409098708-mfn5gn-t3000x3000.jpg"/><pubDate>Tue, 23 Oct 2018 16:21:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/4688bd13-4c7d-4e46-8ab7-7e5fa13e66a3/503059299-user-564523749-dsgvo-interview-mit-peter-converted.mp3" length="22386903" type="audio/mpeg"/><itunes:duration>11:40</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>6</itunes:episode><podcast:episode>6</podcast:episode><itunes:summary>Wo stehen wir bei der DSGVO? Ein Interview mit Peter Schaar, Bundesdatenschutzbeauftragter a.D. by Insider Research</itunes:summary></item><item><title>IFA 2018: Auf dem Weg in die IoT-Service-Welt</title><itunes:title>IFA 2018: Auf dem Weg in die IoT-Service-Welt</itunes:title><description><![CDATA[<p>Oliver Schonschek im Gespräch mit Andreas Bös, Senior Director Conrad Connect, auf der IFA 2018</p>]]></description><content:encoded><![CDATA[<p>Oliver Schonschek im Gespräch mit Andreas Bös, Senior Director Conrad Connect, auf der IFA 2018</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/ifa-2018-auf-dem-weg-in-die-iot-service-welt]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/492802545</guid><itunes:image href="https://artwork.captivate.fm/ae2b9891-317a-452c-b8d8-edae2c6d7558/artworks-000397146753-dmhg1v-t3000x3000.jpg"/><pubDate>Tue, 04 Sep 2018 10:27:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/856d1d2b-beaf-4f66-923f-d824016d91c4/492802545-user-564523749-ifa-2018-auf-dem-weg-in-die-converted.mp3" length="29921036" type="audio/mpeg"/><itunes:duration>15:35</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>5</itunes:episode><podcast:episode>5</podcast:episode><itunes:summary>Oliver Schonschek im Gespräch mit Andreas Bös, Senior Director Conrad Connect, auf der IFA 2018</itunes:summary></item><item><title>GDPR DSGVO: Folgen für die Cyber Security, Interview mit Kai Grunwitz, NTT Security</title><itunes:title>GDPR DSGVO: Folgen für die Cyber Security, Interview mit Kai Grunwitz, NTT Security</itunes:title><description><![CDATA[<p>GDPR DSGVO: Folgen für die Cyber Security, Interview mit Kai Grunwitz, NTT Security by Insider Research</p>]]></description><content:encoded><![CDATA[<p>GDPR DSGVO: Folgen für die Cyber Security, Interview mit Kai Grunwitz, NTT Security by Insider Research</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/gdpr-dsgvo-folgen-fur-die-cyber-security-interview-mit-kai-grunwitz-ntt-security]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/461052816</guid><itunes:image href="https://artwork.captivate.fm/27bb7e9e-c462-4680-859f-93a5f7adb980/artworks-000363142767-askgyk-t3000x3000.jpg"/><pubDate>Mon, 25 Jun 2018 09:58:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/a010dedb-2dec-40c7-b1f3-a1f5ed90e2a3/461052816-user-564523749-gdpr-dsgvo-folgen-fuer-die-converted.mp3" length="21871978" type="audio/mpeg"/><itunes:duration>11:23</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>4</itunes:episode><podcast:episode>4</podcast:episode><itunes:summary>GDPR DSGVO: Folgen für die Cyber Security, Interview mit Kai Grunwitz, NTT Security by Insider Research</itunes:summary></item><item><title>CEBIT 2018: Wie steht es um die DSGVO? Gespräch mit Dr. Oliver Grün, Präsident BITMi</title><itunes:title>CEBIT 2018: Wie steht es um die DSGVO? Gespräch mit Dr. Oliver Grün, Präsident BITMi</itunes:title><description><![CDATA[<p>CEBIT 2018: Wie steht es um die DSGVO? Gespräch mit Dr. Oliver Grün, Präsident BITMi by Insider Research</p>]]></description><content:encoded><![CDATA[<p>CEBIT 2018: Wie steht es um die DSGVO? Gespräch mit Dr. Oliver Grün, Präsident BITMi by Insider Research</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/cebit-2018-wie-steht-es-um-die-dsgvo-gesprach-mit-dr-oliver-grun-prasident-bitmi]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/457235316</guid><itunes:image href="https://artwork.captivate.fm/f40b485f-4a69-4c92-b54d-0db99b1c22e8/artworks-000359725299-hxzkpc-t3000x3000.jpg"/><pubDate>Tue, 12 Jun 2018 09:27:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/9356f77f-ddcd-47e5-bf2b-d66041ccf427/457235316-user-564523749-cebit-2018-dsgvo-dr-oliver.mp3" length="12927696" type="audio/mpeg"/><itunes:duration>13:28</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>3</itunes:episode><podcast:episode>3</podcast:episode><itunes:summary>CEBIT 2018: Wie steht es um die DSGVO? Gespräch mit Dr. Oliver Grün, Präsident BITMi by Insider Research</itunes:summary></item><item><title>EIC 2018: Interview mit CyberArk: Neue Chancen im Identity-Geschäft</title><itunes:title>EIC 2018: Interview mit CyberArk: Neue Chancen im Identity-Geschäft</itunes:title><description><![CDATA[<p>Auf der EIC (European Identity &amp; Cloud Conference) 2018 in München traf Oliver Schonschek (Insider Research) Michael Kleist, Regional Director DACH bei CyberArk. Themen des Interviews waren:</p><p>Was hat es mit den neuen Angeboten für Managed Security Service Providers auf sich? Welche Partner sucht CyberArk dafür? Und was bietet der neue Marketplace von CyberArk?</p><p>Das Interview zu den neuen Partner-Angeboten von CyberArk gibt es in dieser Podcast-Folge. Den vollständigen Rückblick auf die EIC 2018 finden Sie bald bei IT-BUSINESS.de</p>]]></description><content:encoded><![CDATA[<p>Auf der EIC (European Identity &amp; Cloud Conference) 2018 in München traf Oliver Schonschek (Insider Research) Michael Kleist, Regional Director DACH bei CyberArk. Themen des Interviews waren:</p><p>Was hat es mit den neuen Angeboten für Managed Security Service Providers auf sich? Welche Partner sucht CyberArk dafür? Und was bietet der neue Marketplace von CyberArk?</p><p>Das Interview zu den neuen Partner-Angeboten von CyberArk gibt es in dieser Podcast-Folge. Den vollständigen Rückblick auf die EIC 2018 finden Sie bald bei IT-BUSINESS.de</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/eic-2018-interview-mit-cyberark-neue-chancen-im-identity-geschaft]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/444885765</guid><itunes:image href="https://artwork.captivate.fm/5572ba85-4a2e-4225-9a09-f4a92079dcc7/artworks-000349028139-leys2o-t3000x3000.jpg"/><pubDate>Wed, 16 May 2018 15:40:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/edfa0922-5441-4e95-8c56-cbd76a220f65/444885765-user-564523749-eic-2018-interview-mit-cyberark-einsti.mp3" length="2114107" type="audio/mpeg"/><itunes:duration>04:24</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>2</itunes:episode><podcast:episode>2</podcast:episode><itunes:summary>Auf der EIC (European Identity &amp; Cloud Conference) 2018 in München traf Oliver Schonschek (Insider Research) Michael Kleist, Regional Director DACH bei CyberArk. Themen des Interviews waren:
Was hat es mit den neuen Angeboten für Managed Security Service Providers auf sich? Welche Partner sucht CyberArk dafür? Und was bietet der neue Marketplace von CyberArk?
Das Interview zu den neuen Partner-Angeboten von CyberArk gibt es in dieser Podcast-Folge. Den vollständigen Rückblick auf die EIC 2018 finden Sie bald bei IT-BUSINESS.de</itunes:summary></item><item><title>Dublin Tech Summit 2018: Interview mit Clemens Kirner, Insider Navigation</title><itunes:title>Dublin Tech Summit 2018: Interview mit Clemens Kirner, Insider Navigation</itunes:title><description><![CDATA[<p>Neue Möglichkeiten für Indoor Navigation kombiniert mit AR</p><p>Insider Research im Gespräch mit Insider Navigation</p><p><br></p><p>Auf dem Dublin Tech Summit traf Oliver Schonschek von Insider Research den Augmented Reality-Experten und Insider Navigation Gründer Clemens Kirner.</p><p><br></p><p>In den Interview erklärt Clemens Kirner die Lösung Insider Navigation, die es ermöglicht, technische Daten, Abläufe, Wege und auch Statusmeldungen in Gebäuden mit Hilfe von Augmented Reality sichtbar zu machen.</p><p><br></p><p>Der Podcast klärt Fragen wie</p><p>Wo gibt es bereits Anwendungsfälle?</p><p>Welche Projekte und Partner hat Insider Navigation bereits?</p><p>Welche Möglichkeiten gibt es für neue Partner?</p>]]></description><content:encoded><![CDATA[<p>Neue Möglichkeiten für Indoor Navigation kombiniert mit AR</p><p>Insider Research im Gespräch mit Insider Navigation</p><p><br></p><p>Auf dem Dublin Tech Summit traf Oliver Schonschek von Insider Research den Augmented Reality-Experten und Insider Navigation Gründer Clemens Kirner.</p><p><br></p><p>In den Interview erklärt Clemens Kirner die Lösung Insider Navigation, die es ermöglicht, technische Daten, Abläufe, Wege und auch Statusmeldungen in Gebäuden mit Hilfe von Augmented Reality sichtbar zu machen.</p><p><br></p><p>Der Podcast klärt Fragen wie</p><p>Wo gibt es bereits Anwendungsfälle?</p><p>Welche Projekte und Partner hat Insider Navigation bereits?</p><p>Welche Möglichkeiten gibt es für neue Partner?</p>]]></content:encoded><link><![CDATA[https://podcast.insider-research.de/episode/dublin-tech-summit-2018-interview-mit-clemens-kirner-insider-navigation]]></link><guid isPermaLink="false">tag:soundcloud,2010:tracks/433014855</guid><itunes:image href="https://artwork.captivate.fm/8151d7d5-4bb3-4b57-b7dc-1b60f29f1a9d/artworks-000338095086-3pamev-t3000x3000.jpg"/><pubDate>Sat, 21 Apr 2018 11:14:00 +0100</pubDate><enclosure url="https://podcasts.captivate.fm/media/3f43a574-7fb9-4b04-94d2-86c0b7d72bd0/433014855-user-564523749-dublin-tech-summit-2018-interview-mit.mp3" length="15293769" type="audio/mpeg"/><itunes:duration>10:37</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>1</itunes:episode><podcast:episode>1</podcast:episode><itunes:summary>Neue Möglichkeiten für Indoor Navigation kombiniert mit AR

Insider Research im Gespräch mit Insider Navigation

Auf dem Dublin Tech Summit traf Oliver Schonschek von Insider Research den Augmented Reality-Experten und Insider Navigation Gründer Clemens Kirner.

In den Interview erklärt Clemens Kirner die Lösung Insider Navigation, die es ermöglicht, technische Daten, Abläufe, Wege und auch Statusmeldungen in Gebäuden mit Hilfe von Augmented Reality sichtbar zu machen.

Der Podcast klärt Fragen wie
Wo gibt es bereits Anwendungsfälle?
Welche Projekte und Partner hat Insider Navigation bereits?
Welche Möglichkeiten gibt es für neue Partner?</itunes:summary></item></channel></rss>