Die Datenpragmaten - Der Podcast rund ums Rechenzentrum und die IT

Willkommen zu ”Die Datenpragmaten” – dem Podcast, der IT auf den Punkt bringt. Bereiten Sie sich auf eine spannende Reise durch die komplexe Welt der IT vor - natürlich alles andere als eintönig. Erleben Sie interessante Diskussionen über die neuesten Lösungsansätze und Technologien, die vom RZ über KI bis hin zu innovativen Abwehrmechanismen reichen. Nico und Henning sprechen über aktuelle Trends, bahnbrechende Technologien und die Bedrohungen von morgen. Bleiben Sie immer auf dem neuesten Stand und lassen Sie sich von fundierten Analysen und tiefen Einblicken in die Branche inspirieren, um Ihre IT-Strategie auf das nächste Level heben.

Listen on:

  • Apple Podcasts
  • Podbean App
  • Spotify
  • Amazon Music
  • iHeartRadio
  • PlayerFM

Episodes

Thursday Dec 18, 2025

E-Mails sind nach wie vor das Einfallstor Nummer eins für Cyberangriffe. Doch wie schützt man seine Cloud-Postfächer effektiv gegen Phishing, Datenverlust und intelligente Angreifer?
Sie denken, mit dem Wechsel in die Cloud ist das Thema Backup erledigt? Ein gefährlicher Irrtum.
In dieser Episode von "Die Datenpragmaten" nehmen Nico und Henning die E-Mail-Haushaltung für Fortgeschrittene unter die Lupe. Sie diskutieren, warum die "Shared Responsibility" der Hyperscaler oft missverstanden wird und weshalb ein externes Backup für Microsoft 365 oder Google Workspace überlebenswichtig für Ihre digitale Souveränität ist.
Zudem analysieren sie einen aktuellen, perfiden Angriffsvektor: Wie Hacker mittels Reverse-Proxy-Attacken selbst Multi-Faktor-Authentifizierung (MFA) umgehen und sich in legitime Tenants einschleichen.
Lernen Sie, wie man Lieferantenketten absichert, Kostenfallen im Cloud-Storage vermeidet und Ihre IT-Resilienz gegen Erpressungstrojaner stärkt.

Thursday Sep 25, 2025

Wie plant man ein Rechenzentrum richtig und worauf kommt es bei der IT-Infrastruktur wirklich an?
Nico und Henning sprechen hier über die Grundlagen moderner Rechenzentren. Von Servern und Speichersystemen über Switches bis hin zur Verkabelung beleuchten sie, welche Entscheidungen den Unterschied machen und wie man teure Fehler vermeidet.
Die Hosts erklären den Unterschied zwischen Proof of Concept (PoC) und Proof of Value (PoV), diskutieren die Bedeutung von Nachhaltigkeit und zeigen, warum man sich nicht nur von Hersteller-Marketing leiten lassen sollte. Mit Beispielen aus der Praxis geht es außerdem um die Achillesferse heutiger Systeme im Zeitalter von Quantencomputing und wie Unternehmen ihre Daten schützen können.
Ob IT-Experte, IT-Leiter oder einfach nur neugierig - diese Folge liefert wertvolle Einblicke und Denkanstöße für jede Unternehmensgröße.

Thursday Sep 11, 2025

Wie sicher ist sicher genug?
In dieser Episode sprechen Nico, Henning und ihr Gast Matthias über Reifegradmodelle in der IT Security. Statt nur Tools einzukaufen oder Zertifikate abzuhaken, geht es darum, den eigenen Status realistisch einzuschätzen: Wo steht mein Unternehmen wirklich in Sachen Informationssicherheit?
Unsere Hosts zeigen, warum Maturity Modelle in der Cybersecurity mehr Klarheit bringen als eine lange Liste von Technologien und welche Dimensionen dabei entscheidend sind – von Asset- und Risikomanagement über Endgeräteschutz und Incident Response bis hin zu Governance und Policies. Dabei teilen sie Praxisbeispiele, überraschende Findings und typische Stolperfallen im Mittelstand.
Erfahren Sie, warum schon ein einziges vermiedenes Incident den Aufwand rechtfertigt, wie man mit begrenzten Ressourcen Prioritäten setzt und weshalb Reifegradmodelle für nachhaltige Informationssicherheit unverzichtbar sind.

Thursday Aug 28, 2025

Gibt es ein Leben nach VMware?
In dieser Episode tauchen Nico und Henning in die Welt der Virtualisierung ein. Angesichts drastischer Preisänderungen und neuer Lizenzmodelle nach der Broadcom-Übernahme suchen viele Unternehmen nach Alternativen.
Unsere Hosts beleuchten, warum der einstige De-facto-Standard VMware plötzlich auf dem Prüfstand steht und welche validen Alternativen es auf dem Markt gibt. Von Open-Source-Lösungen wie Proxmox und XCP-NG bis hin zu etablierten Playern wie Microsoft Hyper-V und Nutanix – Nico und Henning diskutieren die Vor- und Nachteile der verschiedenen Plattformen. Dabei gehen sie auch auf die Herausforderungen einer Migration und die Bedeutung von Third-Party-Integrationen ein.
Erfahren Sie, welche strategischen Überlegungen für Ihre IT-Infrastruktur jetzt wichtig sind und ob der Wechsel zu einer alternativen Virtualisierungsplattform für Ihr Unternehmen der richtige Schritt ist.

Thursday Aug 14, 2025

In dieser speziellen Folge tauchen Nico und Henning in das spannende und oft missverstandene Thema Threat Intelligence ein. Sie erklären, warum die alte Werbeaussage „Intel Inside“ heute eine ganz neue, kritische Bedeutung hat: Es geht um Intelligenz gegen Bedrohungen und wie Unternehmen diese nutzen, um sich proaktiv zu schützen.
Anhand eines brandaktuellen Beispiels einer Sicherheitslücke im weit verbreiteten Linux-Befehl Sudo diskutieren die beiden Hosts, wie die Bewertung von Risiken (Risk Management) und die Analyse von Schwachstellen (Vulnerability Management) Hand in Hand gehen. 
Erfahren Sie, warum blindes Patchen gefährlich ist und wie eine durchdachte Strategie, basierend auf Bedrohungsanalysen, die Verfügbarkeit Ihrer Systeme sichert. 

Thursday Jul 31, 2025

Nico und Henning tauchen in dieser spannenden Episode tief in die Welt der Tabletop-Übungen ein. Was verbirgt sich hinter diesem Begriff, der auf den ersten Blick an Brettspiele erinnert, und warum ist er für die IT-Sicherheit und das Krisenmanagement von Unternehmen unverzichtbar?
Unsere Hosts erklären, wie Unternehmen hypothetische Notfälle, von Cyberangriffen wie Ransomware und Phishing bis hin zu Infrastrukturausfällen, in simulierten Umgebungen durchspielen können. Sie beleuchten die Bedeutung eines realitätsnahen Szenarios, die Rolle des Moderators (idealerweise extern) und die Wichtigkeit von Beobachtern für ein schonungsloses, aber konstruktives Feedback.
Erfahren Sie, warum Prozesse und Dokumentation, insbesondere Notfallhandbücher, im Ernstfall entscheidend sind und wie Redundanz bei Personal und Informationen die Resilienz stärkt.

Thursday Jul 17, 2025

Was passiert, wenn der Ernstfall eintritt? Wie können sich Unternehmen auf Krisen wie Ransomware-Angriffe, Sabotage oder Naturkatastrophen vorbereiten, um resilient und handlungsfähig zu bleiben?
In dieser Episode erhalten Nico und Henning Verstärkung von ihrem Kollegen Matthias, einem Experten für Business Continuity Management (BCM). Gemeinsam beleuchten sie das Thema aus drei entscheidenden Perspektiven: Prozess, Security und Infrastruktur. Unsere Experten erklären, warum ein Notfallhandbuch allein nicht ausreicht und warum praktische Übungen wie Tabletop-Szenarien unerlässlich sind. Sie diskutieren die wichtigsten Schritte zur Implementierung eines BCM-Frameworks – von der Business Impact Analyse (BIA) über die Definition kritischer Prozesse bis hin zum Aufbau eines schlagkräftigen Krisenstabs. 
Erfahren Sie, warum BCM eine Aufgabe für das gesamte Unternehmen ist und nicht nur in der IT-Abteilung liegen sollte. 

Thursday Jul 03, 2025

In dieser Folge 19 des Podcasts diskutieren Nico und Henning, warum Europa mit der European Union Vulnerability Database (EUVD) eine eigene Schwachstellen-Datenbank ins Leben ruft und was das für die IT-Sicherheit von Unternehmen bedeutet.
Unsere Hosts beleuchten die Hintergründe der neuen EU-Initiative und erklären, warum eine europäische Alternative zur bisher dominierenden US-amerikanischen CVE-Datenbank von MITRE notwendig wurde. Sie tauchen tief in die Welt des Vulnerability Managements ein und erklären, was Begriffe wie CVE, CVSS und "Exploitability" bedeuten und warum sie für jedes Unternehmen entscheidend sind. Mit anschaulichen Beispielen wird der Unterschied zwischen Vulnerability Management, Patch Management und Change Management verdeutlicht.
Erfahren Sie, warum ein ganzheitlicher Sicherheitsprozess weit über das reine Einspielen von Patches hinausgeht und wie Sie die Risiken für Ihre IT-Infrastruktur realistisch bewerten und priorisieren können.

Wednesday Jun 18, 2025

Was macht Smartphones im Unternehmenskontext zur tickenden Zeitbombe - und wie können wir sie entschärfen?
In dieser Episode tauchen Nico und Henning in die Welt des „Mobile Mayhem Managements“ ein, dem unkontrollierten Einsatz mobiler Geräte im Unternehmen. Sie zeigen, wie Smartphones zur Schwachstelle werden, wenn private und geschäftliche Daten auf unsicheren Geräten zusammenlaufen.
Ob Smishing, Social Engineering oder unsichere Apps: die Gefahren sind vielfältig. Ein einfacher PIN reicht längst nicht mehr aus. Die Hosts erklären praxisnah, wie Mobile Device Management (MDM), Application Management (MAM) und Cloud-Proxies helfen können, Risiken zu minimieren. Mit humorvollen Beispielen machen sie klar: Aufklärung der Mitarbeitenden ist der Schlüssel, um den mobilen Wildwuchs zu bändigen.
Erfahren Sie, wie Sie eine sichere mobile Umgebung schaffen und warum Security Awareness dabei entscheidend ist.

Thursday Jun 05, 2025

Gartner, Forrester usw. - die Analysten prophezeien viele IT-Trends. Doch was ist ein „echter“ Trend?  Ist es etwas, das nur auf dem Papier existiert, oder etwas, das Unternehmen 2025 tatsächlich umsetzen? 
In dieser Episode der "Datenpragmaten" tauchen Nico und Henning tief in die Welt der IT-Trends für 2025 ein.  Sie diskutieren, welche der vielzitierten Trends, wie Cybersicherheit, Nachhaltigkeit und 5G, wirklich Relevanz haben und welchen Einfluss sie auf den Alltag von IT-Abteilungen und Endnutzern nehmen. 
Erfahren Sie, warum Konnektivität (u.a. 5G und IoT) das verbindende Glied zwischen vielen Trends ist und warum Sie KI nicht skeptisch beäugen, sondern aktiv nutzen sollten, um Ihren Arbeitsalltag zu revolutionieren und die Zukunftsfähigkeit Ihres Unternehmens zu sichern. 

Copyright 2024 All rights reserved.

Podcast Powered By Podbean

Version: 20241125