
Live vom CloudFest 2026: Storage-Innovationen für den Cloud- und KI-Erfolg
Cloud- und KI-Anwender haben einen enorm steigenden Bedarf an Speicherkapazitäten. Storage-Innovationen können diesen großen Bedarf bei mögl...
Radio and PodcastLive Radio & PodcastsOpening Radio and Podcast...

Radio and PodcastLive Radio & PodcastsFetching podcast shows and categories...
Radio and PodcastLive Radio & PodcastsFetching podcast episodes...

Insider Research im Gespräch: Der Podcast mit den Insidern der digitalen Transformation. Podcast Anchor und Moderator ist News-Analyst Oliver Schonschek.

Cloud- und KI-Anwender haben einen enorm steigenden Bedarf an Speicherkapazitäten. Storage-Innovationen können diesen großen Bedarf bei mögl...

Als Citrix Service Provider (CSP) transformiert man commodity-hosted Services in Cloud Services auf Basis gehosteter Desktops und Anwendunge...

Traditionelle Cloud-Plattformen hinken hinterher, wenn es um die Bewältigung der spezifischen Eigenschaften von KI-Workloads geht. Zadara bi...

Unternehmen müssen nicht nur die aktuelle Cyberbedrohungslage kennen, sondern auch den Stand ihrer eigenen Security, um ihre Risiken besser...

Digitale Souveränität bedeutet für die Bundesregierung, bürokratische Hürden abzubauen und praxisnahe Regeln zu schaffen, um digitale Innova...

Unternehmen benötigen digitale Arbeitsumgebungen, die Mitarbeitern alles bieten, was sie brauchen, um produktiv zu sein, und gleichzeitig di...

Künstliche Intelligenz (KI) durchdringt und verändert die Cybersicherheit. Doch ersetzt die Erkennung von Angriffen durch Künstliche Intelli...

KI-Anwendungen versprechen revolutionäre Vorteile. Aber ist die IT-Infrastruktur dafür schon bereit? Die Leistungsdichte für Anwendungen wie...

Wie positioniert Arrow sich im Bereich Citrix, welche strategischen Ziele werden verfolgt und wie stellt sich das Unternehmen in diesem Umfe...

Cloud Computing gehört inzwischen zu den betrieblichen Standards in Deutschland und bildet die Basis der Digitalisierung. Doch es gibt Beden...

Cloud Computing ist inzwischen betrieblicher Alltag. AWS gehört zu den wichtigsten Angeboten. Dabei gewinnt die Souveränität der Cloud-Servi...

KI verändert nicht nur, wie wir arbeiten. Sie verändert auch die Art und Weise, wie Cyberkriminelle vorgehen. Aus einer neuen Studie von Ela...

Nicht nur die KI-Welle rollt durch die Rechenzentren. Data Center müssen ihre Infrastrukturen und Netzwerke für viele neue Anforderungen anp...

In diesem Podcast direkt von der it-sa 2025 geht es um Sandboxes und ihre Bedeutung in Zeiten einer KI-basierten Cybersicherheit. Ersetzt di...

Wie kann der Public Sector Datenzugänge und -übergänge in der Cloud schützen, um die Sicherheit und Privatsphäre der Bürger zu wahren und di...

Der Mittelstand ist permanent Hackerangriffen ausgesetzt, doch beschränkte Mittel und Ressourcen erschweren es, sich vor diesen Bedrohungen...

Wie kann hybrides Unified Endpoint Management (UEM) die Kluft zwischen klassischen Infrastrukturen und Cloud-Diensten überbrücken und Untern...

Welche Folgen haben die Entwicklungen rund um KI (Künstliche Intelligenz) für die Widerstandskraft von Unternehmen gegenüber Cyberattacken?...

Neben sicherheitsrelevanten Fehlern von uns Menschen können auch die Aktionen von KI-Agenten zu Cyberrisiken beitragen. Wie lassen sich dies...

Komplexe Attacken belasten zunehmend erschöpfte Sicherheitsteams. Was muss geschehen, um Angriffe früher zu erkennen und abzuwehren? Wie kan...

Einschränkungen in der aktuellen Cloud-Infrastruktur behindern technische Innovationen, die die Kosten senken und gleichzeitig die Leistung,...

Die digitale Transformation schreitet rasant voran, und mit ihr steigen die Anforderungen an Rechenzentren. Künstliche Intelligenz, datenint...

Viele Unternehmen wissen nicht genau, was KI-Agenten alles können. Welche Anwendungsfälle von KI-Agenten bieten echten Mehrwert? Das Intervi...

Für eine sichere Digitalisierung benötigen wir Digitale Souveränität. Die gute Nachricht: Souveränität ist nicht gleich Autarkie. Autarkie i...

Unternehmen wollen mit digitalen Innovationen wachsen, während sie gleichzeitig durch steigende Sicherheitsherausforderungen, fragmentierte...

Cybersecurity steht am Wendepunkt: Die IT-Abwehr ist überlastet, der Fachkräftemangel eskaliert, traditionelle Abwehrmechanismen geraten an...

Durch die zunehmende Vernetzung kann jedes IoT-und OT-Gerät ein Ziel für Angreifer sein. Bei der Entwicklung der meisten dieser Geräte wurde...

Angesichts des Aufkommens von KI und Edge Computing spielen HDDs eine entscheidende Rolle bei der Bereitstellung enormer Kapazität bei gerin...

Der Schutz eines Unternehmens vor Cyberrisiken in einer digital vernetzten Welt erfordert ein Verständnis für die Sicherheitsrisiken, die in...

Passwörter können in falsche Hände geraten – etwa bei einem Datenleck oder einem erfolgreichen Phishing-Angriff. Auch ein starkes Passwort b...

Das Cyber-Schlachtfeld entwickelt sich in Richtung eines KI-gegen-KI -Wettrüstens. Es kommt an auf Geschwindigkeit, Anpassungsfähigkeit und...

Unternehmen kämpfen gegen eine zunehmende Raffinesse von Cyber-Angriffen. Dabei wird die Kontinuität der Geschäftsprozesse zur Herausforderu...

Die Digitalisierung des Finanzwesens schreitet voran, und Unternehmen stehen zunehmend vor der Frage, wie sie von neuen Technologien wie Dig...

Da IT-Umgebungen immer komplexer werden, ist die Fähigkeit, Log-Daten effektiv zu verwalten, unerlässlich. Es kommt auf die sichere Speicher...

Die Möglichkeiten durch Künstliche Intelligenz scheinen gigantisch, aber KI ist auch anspruchsvoll. Die neuen, schnellen Grafikprozessoren (...

Identity ist das Herzstück der Digitalisierung. Diese Bedeutung ist den Internetkriminellen leider sehr bewusst, denn die meisten Attacken g...

Wenn Unternehmen wettbewerbsfähig bleiben wollen, kommen sie an der Einführung von Künstlicher Intelligenz nicht mehr vorbei. KI-PCs spielen...

Europa muss jetzt seine digitale Souveränität ausbauen und eigene Standards setzen, statt anderen zu folgen, so die EU-Kommission. Es ist nu...

IT-Führungskräfte sind besonders mit der zunehmenden Komplexität von Datenbanken und dem wachsenden Skill Gap konfrontiert sind, wie eine Um...

Eine Umfrage von Dell Technologies zeigt, dass die deutsche Wirtschaft on-premises- oder hybride IT-Lösungen für die Bereitstellung von gene...

Der Fachkräftemangel in der Security zeigt sehr deutlich: Es gibt viel zu wenige CISOs, oftmals wird die Security deshalb an anderer Stelle...

KI-Tools ermöglichen enorme Effizienzsteigerungen. Werden sie jedoch nicht hinreichend kontrolliert, können Mitarbeitende unbeabsichtigt sen...

Da Unternehmen zunehmend DevOps-Praktiken, Automatisierung, Containerisierung und Cloud-Technologien nutzen, sehen sie sich einer wachsenden...

Cloud-Sicherheit muss breiter und übergreifend aufgestellt werden. Cloud-Vorfälle beginnen nicht erst in der Cloud, Risiken für die Cloud kö...

Unternehmen haben Schwierigkeiten, Vorgaben für Patch-Management einzuhalten, insbesondere durch mangelnde Transparenz. Durch die direkte In...

IT-Sicherheitsbehörden warnen, dass Künstliche Intelligenz (KI) die Einstiegshürden für Cyberangriffe senken und den Umfang und die Schlagkr...

In der modernen Kill Chain verlassen sich bösartige Akteure nicht auf Malware oder schwachstellenbasierte Angriffe. Stattdessen nutzen sie S...

Die Umsetzung der neuen Cybersicherheitsrichtlinie NIS2 steht kurz bevor. Dafür sind eine Reihe von Risikomanagement-Maßnahmen notwendig. Fe...

Der Megatrend Connected Business verändert nachhaltig die Arbeitswelt, Prozesse und Geschäftsmodelle. Unternehmen verbinden sich digital mit...

Cyberrisiken gehören nicht nur zu den Unternehmensrisiken, sie stellen das größte gegenwärtige Risiko für Unternehmen dar. Deshalb sollten U...