Gastbeitrag
Apple Vision Pro im Arbeitsumfeld: Hype oder Highlight?
Handelt es sich um ein ernstzunehmendes Werkzeug oder ist es lediglich eine schöne und teure Spielerei, fragt Markus Adolph von EBF. weiter
KI-Gesetz: EU macht ernst mit Risikomanagement und Compliance
Unternehmen haben nicht mehr viel Zeit, ihre KI-fähigen Systeme zu katalogisieren und zu kategorisieren, sagt Nadar Henein von Gartner. weiter
Wie sich KI-Tools sicher in jedem Betrieb einsetzen lassen
Kann es einen KI-Genuss ganz ohne Reue geben? Kann es, meint Gastautor Daniel Gal. Sein Erfolgsrezept für den sicheren Umgang mit der Technologie in jedem Betrieb: ausgeprägtes Risikobewusstsein, klare Richtlinien und maximale Transparenz. weiter
KI-Hype treibt Stromrechnungen auf neue Höhen
Die Erstellung eines Bildes durch KI verbraucht etwa so viel Strom wie das Aufladen eines Mobiltelefons. weiter
Wasser und Luft mit IoT schützen
Smarte Sensoren sind beim effektiven Schutz von Luft und Wasser unverzichtbar, sagt Martin Bäumler von T-Systems. weiter
Featured Whitepaper
WiFi-7: Drahtlos-Upgrade für alle Branchen
WiFi-7 verspricht höhere Bandbreiten, geringere Latenzzeiten sowie neue Horizonte für die Integration von IoT-Geräten, sagt Henning Czerny von Huawei Germany. weiter
Kundenservice 2.0: Wie KI-Chatbots die Spielregeln ändern
Der rasante Aufstieg der KI-Chatbots vor allem im Bereich des E-Commerce zeigt, dass Chatbots zur Kundenberatung nicht nur für Online-Giganten relevant sind. weiter
WWDC 2023: Declarative Device Management, Return to Service und Apple Vision Pro
Die Worldwide Developers Conference von Apple zeigt Updates für die vereinfachte Arbeit von IT-Teams. weiter
Tatwerkzeug ChatGPT
"Wer sich wirksam gegen neuartige Cyberangriffe schützen will, muss verstehen, mit welchen Mitteln die Kriminellen arbeiten", sagt Florian Dalwigk von der Developer Akademie. weiter
KI vereinfacht Arbeit mit Excel
Wer mit Excel arbeitet, kann enorm von ChatGPT profitieren, sagt Junus Ergin von der Developer Akademie. weiter
Umsatzsteuer-Compliance ohne Umstellung auf SAP S/4HANA
Weshalb jetzt die ideale Zeit für eine Aktualisierung der Steuerstrategie ist, erklärt Gastautor Martin Grote. weiter
Studie: Multifaktor-Authentifizierung auf dem Vormarsch
Da Mitarbeiter vermehrt von verschiedenen Standorten auf das Firmennetzwerk zugreifen, ändert sich das Anmeldeverhalten, sagt Gastautor Sven Kniest von Okta. weiter
IT-Kosten mit Cloud-native-Technologien sparen?
Die eigene IT mit Cloud-native profitabler betreiben – ein Paradigma, bei dem Unternehmen die Fallstricke kennen sollten. weiter
Universal-Analytics-Datenschatz sichern – so gelingt es!
Daten aus der Webanalyse sind Gold wert. Im Juli 2023 will Google den Zugang zu Universal Analytics sperren, warnt Gastautor Olaf Brandt von Etracker. weiter
Sichere Nutzeridentitäten für Metaverse und immersives Internet
Welche Rolle sichere Identitäten für die neue Online-Welt spielen, beschreibt Gastautor Nik Fuchs von Swisscom Trust Services. weiter
Preiserhöhung bei Microsoft: Weckruf für Unternehmen
Wie lässt sich die IT-Strategie gestalten, um von Microsoft unabhängiger zu werden, hinterfragt Gastautor Andreas E. Thyen von LizenzDirekt. weiter
Hälfte aller Phishing-Websites imitieren Finanzinstitute
Bankbetrug ist jedoch weiterhin eine große Bedrohung für Privatpersonen wie Unternehmen, warnt Martin J. Krämer von KnowBe4. weiter
Opfer verweigern Lösegeld-Zahlungen nach Ransomware-Angriffen
Eine menschliche Firewall ist eine gute Basis der Sicherheitsarchitektur, sagt Gastautor Martin J. Krämer von KnowBe4. weiter
Templates unterstützen KMUs bei Prozessoptimierung
Besonders KMUs nutzen das Potenzial von ERP-Lösungen zu wenig, sagt Gastautor Timo Bärenklau von myfactory. weiter
Datenbasiert zum effizienten Büro
Wie kann der Einsatz digitaler Tools den Weg zum effizienten Büro erleichtern? Eine Einschätzung von Gastautor Ivan Cossu von deskbird. weiter
Prophete-Insolvenz ist ein Warnschuss für alle Unternehmer
Mit vorausschauender Planung können Unternehmen ihre Cyber-Resilienz kosteneffizient stärken, sagt Gastkommentator Peter Wüst von NetApp. weiter
DDoS-Attacken als Waffe im Cyberkrieg
Distributed Denial of Service: von DDoS-Turboangriffen, Multivektor-Attacken und verschärften Sicherheitsstandards. Ein Gastbeitrag von Lisa Fröhlich von Link11. weiter
Nur eine konzertierte Aktion schafft Cybersicherheit
Das schwächste Glied einer digitalen Lieferkette gefährdet die IT-Security des Gesamtsystems, warnt Holger Unterbrink von Cisco Talos. weiter
Software-Bausteine entkoppeln und Cloud-native verbinden
Warum nicht nur die E-Commerce-Branche auf Headless CMS setzt, erklärt Nils Klute von EuroCloud im Gastbeitrag. weiter
Daten wiederherstellen nach Ransomware Angriff
Um die Cybersicherheit zu stärken, müssen Unternehmen einen mehrschichtigen Ansatz für die Datensicherheit anwenden. So gewährleisten sie Widerstandsfähigkeit und Wiederherstellbarkeit an jedem Punkt des Datenlebenszyklus, betont Ines Wolf, Manager Presales Central Europe, Quantum, in einem Gastbeitrag. weiter
Drei Säulen der Cloud Security
Die Cloud wird immer mehr zum Angriffsziel für Hacker. Welche drei Säulen nötig sind, um die Cloud abzusichern, beschreibt Frank Kim, Fellow und Lead Instructor für Cloud Security und Security Leadership beim SANS Institute und CISO-in-Residence bei YL Ventures, in einem Gastbeitrag. weiter