Bölümler
-
Die Mitgliedstaaten der EU haben bis Oktober 2024 Zeit, die NIS2-Richtlinie in nationales Recht umzusetzen. Unternehmen und Organisationen müssen diese neuen Vorschriften dann rechtsverbindlich einhalten. Doch was bedeutet das technisch? Und woher weiß man, wie weit man mit der notwendigen Umsetzung schon ist? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Andreas Fuchs von DriveLock liefert Antworten.
Was mit NIS2 auf Sie zukommtNIS2-Richtlinie: 6 Aspekte einer erfolgreichen TransformationNützliche Dokumente zur NIS2 - Richtlinie UmsetzungWhitepaper: NIS2 Richtlinie 6 Punkte, die Sie jetzt wissen müssenNIS2 - Compliance CheckEndpoint Security von DriveLock - IT Sicherheit made in Germany
-
Die Digitalisierung verändert die Geschäftswelt in einem noch nie dagewesenen Tempo. Rechenzentren müssen von Grund auf so konzipiert werden, dass sie die Geschwindigkeit und den Leistungsumfang moderner Technologien bewältigen können. Benötigt werden IT-Infrastrukturen, die speziell auf die hohen Anforderungen zugeschnitten sind. Dazu gehört auch der Storage. Was erfordert eine erfolgreiche Digitalisierung von Storage-Lösungen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Michael Schatz von Dell Technologies liefert Antworten.
5 gute Gründe für PowerStore PrimePowerStore Prime: intelligente Wahl für bahnbrechende Storage-VorteileInformationen zu PowerStore
-
Eksik bölüm mü var?
-
Angesichts des Fachkräftemangels und der Komplexität von Cyber-Bedrohungen wird der Bedarf der Security an Unterstützung durch Künstliche Intelligenz (KI) immer höher. Welche Rolle spielt dabei noch die menschliche Kontrolle, und was leistet KI für die Security genau? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Zac Warren von Tanium liefert Antworten.
AEM: Einheitliches Endpunkt-Management | TaniumXEM: Einheitliches Endpunkt-Management | TaniumZac Warren bei LinkedInSehen Sie sich eine Demo an | TaniumPartner | TaniumTanium: Die Plattform für autonomes EndpunktmanagementWarum Endpoint Operations und Security neu gedacht werden müssenThe Future of Converged Endpoint Management is Autonomous: Highlights From CTO Matt Quinn’s Keynote on Autonomous Endpoint Management (AEM) | TaniumTanium Unveils the Future of its Autonomous Platform at Annual Converge Conference | Tanium
-
Viele Unternehmen nutzen bereits Daten intern in der einen oder anderen Form. Die externe Vermarktung von Daten eröffnet aber eine Fülle von neuen Geschäftschancen. Wie kann die Monetarisierung von Daten zur Steigerung des Umsatzes und Reduzierung der Kosten beitragen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Marius Kaiser von Tableau liefert Antworten.
On-Demand Webinar mit 5flow aus Berlin „Embed Data + AI Everywhere: Unlock Business Insights With Tableau Embedded Analytics“Leitfaden „Monetarisieren von Daten mit Embedded Analytics“Produktseite Embedded Analytics von Tableau
-
Eine der großen Herausforderungen im IT-Management und in der IT-Sicherheit ist die Schatten-IT. Entwicklungen rund um Remote Work, Mobile Work und Cloud Services haben die Schatten-IT noch vergrößert. Entsprechend besteht ein hoher Handlungsbedarf. Wie schafft man die notwendige IT-Transparenz, wie gelingt dies mit möglichst wenig Aufwand? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Julian Kienberger, CEO qbilon GmbH, liefert Antworten.
Success Story KTR – QbilonFull IT transparency with Qbilon & Paessler PRTGSeeing through the clouds with QbilonMaking complex IT landscapes understandable with Paessler PRTG and QbilonQbilon
-
Remote Work und Homeoffice gehören die Zukunft, so dachte man. Doch inzwischen denken viele Unternehmen wieder über eine Präsenzpflicht im Büro nach. Bedeutet die Rückkehr ins Büro auch den Rückzug aus der Cloud? Was würde das bedeuten? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Torsten Brodt von der Deutschen Telekom Geschäftskunden GmbH liefert Antworten.
Lösungspartner für den Mittelstand | Telekom GeschäftskundenStudie: Telekom punktet mit bestem Mobilfunk-Netz für GeschäftskundenBusiness GPT: Telekom macht generative KI für Unternehmen sicherZusammenarbeit: Wie der Mittelstand die Cloud richtig nutzt
-
Die SAP-Investitionsbudgets steigen weiter. Klar ist, dass die Bedeutung von SAP für die Unternehmen weiterwachsen wird. Bei der SAP-S/4HANA-Cloud-Strategie sehen die Anwenderunternehmen aber Diskussionsbedarf. Umso wichtiger ist es, Klarheit bei der SAP-Cloud-Strategie zu gewinnen. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thorsten Geister und Christian Schuller von Claranet bietet wichtige Insights dafür.
SAP on AWS Cloud | Beratung & MigrationSAP on Azure Cloud | Beratung & MigrationSAP on Public Cloud | Claranet Deutschland
-
Gerade in Deutschland gibt es noch viele Unternehmen, die bisher auf KI verzichten, obwohl sie sich viel davon versprechen würden. Bedenken wegen Sicherheit und Datenschutz sind Hauptgründe. Manche KI-Kritiker fürchten etwas wie den Weltuntergang, KI würde die Macht an sich reißen. Wie schafft man es, KI sicher nutzen und vertrauen zu können? Wie kann man KI kontrollieren? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Oliver Keizers von Semperis liefert Antworten.
Cyber Resilience: Videos from Semperis Resource HubDie 3 wichtigsten Trends bei identitätsbasierten Angriffen im Jahr 2024 - SemperisWir stellen vor: Lightning Identity Runtime Protection: ML-gestützte Erkennung der erfolgreichsten Identitätsangriffsmuster - Semperis2023 Purple Knight Report - Active Directory Risk & VulnerabilitiesOliver Keizers - Semperis | LinkedIn
-
Die Menge der weltweit generierten Daten wächst seit Jahren exponentiell, viele Anwendungen werden aus der Cloud und damit aus Rechenzentren bezogen. Dabei führt weiterhin kein Weg an der Festplatte vorbei. Deshalb ist es gut zu wissen, wovon die Haltbarkeit einer Festplatte abhängt. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Rainer Kaese von Toshiba Electronics Europe liefert Antworten.
MTTF – What hard drive reliability really means The most important specifications of modern hard disksHow does high temperature affect your HDDs?
-
Noch nie war es für Unternehmen so einfach und kostengünstig wie heute, KI einzusetzen und erste Erfahrungen zu sammeln. Zum anderen fürchten Unternehmen die Risiken durch die KI-Nutzung, wie zum Beispiel Umfragen von Bitkom zeigen. Es fordert nun einen kombinierten Ansatz aus Sensibilisierung, Richtlinien und Unternehmenskultur und nicht nur Technologie, um KI sicher und erfolgreich nutzen zu können. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Philipp Maier von Alteryx liefert spannende Insights.
WEBINAR am 19. März 2024: Jenseits des Hypes: Der praktische Einsatz generativer KI im Unternehmen Large Language Models für Fachanwender:innenGovernance with AlteryxBuilding a Foundation of Trust360 Governance with Alteryx - Alteryx CommunityHow Generative AI and Governance Help Scale Enterprise AnalyticsAlteryx Launches New Alteryx AiDIN Innovations to Fuel Enterprise-wide Adoption of Generative AIAlteryx Research Outlines the Challenges Facing the Enterprise of the Future
-
Um die Möglichkeiten von KI kompetent zu nutzen, benötigen Unternehmen sichere und zuverlässige Daten. Ein wichtiger Schlüssel für eine effektive und standardisierte Nutzung von Daten als Grundlage für den KI-Erfolg ist eine entsprechende Datenkultur. Doch wie sorgt man für eine Datenkultur in der Praxis? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Antonia Klüss und Miriam Nikisch Pena von Tableau liefert Antworten.
Kundenstory FreenowTrailblazer Story: Personio - SalesforceBlueprint Online AssessmentDas Datenkultur-Playbook - Salesforce
-
Auch lange Zeit nach der Pandemie ist Hybrid Work nicht umfassend in den IT-Sicherheitskonzepten abgebildet. 75 Prozent der Unternehmen kämpfen mit Herausforderungen beim IT-Betrieb in der hybriden Welt, so eine neue Studie von HP und Forrester Consulting. Gerade die dezentrale Security bereitet vielen Unternehmen Schwierigkeiten. Doch welche Lücken bei der Sicherheit für Hybrid Work bestehen konkret und wie lassen sich diese lösen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dominic Scholl von HP liefert Antworten.
Future-proofing Fleet Management in a Hybrid World | HP Wolf Security
-
Analytics-Nutzende benötigen Datenkenntnisse, damit sie erkennen können, ob die generierten Ergebnisse ethisch und korrekt sind. Auch KI-Ausgaben sind nur so wertvoll wie die Dateneingaben. Kann KI bei Analytics-Aufgaben helfen und Data Analytics vielen Beschäftigten zugänglich machen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Antonia Klüss und Miriam Nikisch Pena von Tableau liefert wichtige Insights dazu.
Guide: Get Ready for AIAI Guide für AnalystenState of Data & Analytics Report (Deutsch)
-
Da die Datenmengen weiter wachsen und IT-Fachkräfte schwer zu finden sind, müssen Unternehmen häufig mit weniger Ressourcen mehr erreichen. Wie kann man das Maximum aus den IT-Investitionen herauszuholen? Wie wird Storage energieeffizienter und zukunftssicher, mit besserer Produktivität und höherer Cyber-Resilienz? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Michael Schatz von Dell Technologies liefert Antworten.
ESG-Untersuchung „Dell PowerStore Data Efficiency“Use Case Maricopa CountyUse Case DesktopToWorkFuture-Proof-Programm von Dell TechnologiesDatenblatt Dell Technologies PowerStorePowerStore – skalierbarer All-Flash-Array-Storage | Dell DeutschlandFür mehr Cyber-Resilienz und höhere Performance: Dell PowerStoreOS 3.6 ab sofort verfügbar | Dell Technologies Germany
-
Moderne Netzwerke müssen Enormes leisten. Hohe Performance, Sicherheit und Verfügbarkeit in Netzwerkinfrastrukturen mehrerer Anbieter wollen gewährleistet sein, gleichzeitig soll das Management der Netzwerke möglichst einfach und transparent sein. Als Unternehmen ist man da schnell überfordert und hofft auf Unterstützung durch entsprechende Services. Doch worauf kommt es bei Managed Network Services an? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Kai Grunwitz von NTT Germany liefert Antworten.
Knorr-Bremse treibt die Digitalisierung mit Managed SD-WAN voran | NTTFraport and NTT to build Europe’s largest Private 5G Network at Frankfurt airportManaged Enterprise Networks | NTTNTT DATA recognized as a Leader by GartnerNTT DATA Named a Leader in the 2023 Gartner Magic Quadrant for Managed Network Services
-
Moderne KI/ML-Cluster bestehen aus Hunderten oder Tausenden von GPUs, die die enorme, parallele Rechenleistung bereitstellen, die zum Trainieren der KI-Modelle erforderlich ist. Dabei ist es das Netzwerk, das diese GPUs miteinander verbindet und es ihnen ermöglicht, als ein einziges, äußerst leistungsstarkes KI-Verarbeitungssystem zu arbeiten. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Manfred Felsberg und Erwin Breneis von Juniper Networks liefert Einblicke.
Automatisierung | Juniper NetworksDatencenter-Netzwerke | Juniper NetworksData Center | Juniper Networks USAutomating AI Training Clusters with Juniper Apstra | Official Juniper Networks BlogsNetworking the AI Data Center White PaperSambaNova Case Study | Juniper Networks USAI Data Center Networking | Juniper Networks USEmbracing the AI Revolution: How AI Has Transformed Networks Forever | Juniper Networks US
-
Security by Design versteht sich als Integration von Sicherheitsaspekten in alle Phasen der IT – von der Anforderungsanalyse, über die Durchführung von Tests bis hin zur Inbetriebnahme. Fehler und Schwachstellen sollen von vorneherein reduziert und eine nachhaltige Sicherheit mit Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität erreicht werden. Wie sieht dies konkret in der Praxis aus? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Alexander Bluhm und Steffen Ullrich von genua liefert Antworten.
NIS2 & Co - was Sie zu den Cyberregulierungen der EU jetzt wissen sollten | genua GmbHKnowledge Base: Wissensdatenbank & Blog für IT-Security
-
Sicherheit ist eine zentrale Grundlage der Digitalisierung. Kommt die Sicherheit nicht schnell genug voran, kann es auch keinen nachhaltigen Digitalisierungsschub geben. Sicherheit muss deshalb einfacher, aber auch verlässlicher sein, damit man ihr wirklich vertraut. Wie kann man dies in der Praxis erreichen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Arved Graf von Stackelberg von DriveLock liefert Antworten.
„KMU haben traditionell versucht, IT-Sicherheit selbst zu regeln – oft ohne das notwendige Experten-Wissen und ausreichende Ressourcen, um sich tatsächlich effektiv schützen zu können“, erklärt Arved Stackelberg, CEO von DriveLock. „Zum anderen gibt es nach wie vor ein gewisses Misstrauen gegenüber Cloud-basierten Lösungen – Stichwort Souveränität. Dabei bieten Cloud-basierte Lösungen signifikante Vorteile. Sie sind schnell verfügbar und erfordern weniger Investition in Infrastruktur und personelle Ressourcen. Und nochmal zum Stichwort Souveränität: Hier gibt es sinnvolle Alternativen in Deutschland und Europa."
DriveLock Hypersecure PlatformDriveLock stellt seine HYPERSECURE Platform vor
-
Change-Management bei der digitalen Transformation bietet einen strukturierten Rahmen für die effektive Planung, Durchführung und Überwachung von Veränderungen, um einen reibungslosen Übergang zu gewährleisten und Störungen zu minimieren. Worauf kommt es dabei an? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Burza, LeverX Business Partner, liefert Einblicke in die Erfolgskriterien.
Erfolgreich durch Projekt-Herausforderungen navigieren: Erkenntnisse aus langjähriger Change-Management-ErfahrungAgile Veränderungsbegleitung für den Projekterfolg: Praxisnahe Einblicke und Handlungsanleitungen eines Experten im Change-ManagementChange-Management | LeverX
-
Ein Blick zurück: 75 Prozent der im Auftrag von Barracuda Networks befragten Unternehmen erlebten innerhalb von zwölf Monaten mindestens einen erfolgreichen E-Mail-Angriff. Die Wiederherstellung kostete im Schnitt mehr als eine Million US-Dollar. Worauf muss sich die Cybersicherheit für 2024 einrichten? Was wird sich ändern? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Stefan Schachinger von Barracuda Networks liefert Antworten.
Managed Extended Detection and Response (Managed XDR) | Barracuda NetworksZero Trust Access | Barracuda NetworksBarracuda SecureEdge | Barracuda Networks
- Daha fazla göster