Gastbeitrag

Preiserhöhung bei Microsoft: Weckruf für Unternehmen

Wie lässt sich die IT-Strategie gestalten, um von Microsoft unabhängiger zu werden, hinterfragt Gastautor Andreas E. Thyen von LizenzDirekt.

2 Jahren ago

Hälfte aller Phishing-Websites imitieren Finanzinstitute

Bankbetrug ist jedoch weiterhin eine große Bedrohung für Privatpersonen wie Unternehmen, warnt Martin J. Krämer von KnowBe4.

2 Jahren ago

Opfer verweigern Lösegeld-Zahlungen nach Ransomware-Angriffen

Eine menschliche Firewall ist eine gute Basis der Sicherheitsarchitektur, sagt Gastautor Martin J. Krämer von KnowBe4.

2 Jahren ago

Templates unterstützen KMUs bei Prozessoptimierung

Besonders KMUs nutzen das Potenzial von ERP-Lösungen zu wenig, sagt Gastautor Timo Bärenklau von myfactory.

2 Jahren ago

Datenbasiert zum effizienten Büro

Wie kann der Einsatz digitaler Tools den Weg zum effizienten Büro erleichtern? Eine Einschätzung von Gastautor Ivan Cossu von deskbird.

2 Jahren ago

Prophete-Insolvenz ist ein Warnschuss für alle Unternehmer

Mit vorausschauender Planung können Unternehmen ihre Cyber-Resilienz kosteneffizient stärken, sagt Gastkommentator Peter Wüst von NetApp.

2 Jahren ago

DDoS-Attacken als Waffe im Cyberkrieg

Distributed Denial of Service: von DDoS-Turboangriffen, Multivektor-Attacken und verschärften Sicherheitsstandards. Ein Gastbeitrag von Lisa Fröhlich von Link11.

2 Jahren ago

Nur eine konzertierte Aktion schafft Cybersicherheit

Das schwächste Glied einer digitalen Lieferkette gefährdet die IT-Security des Gesamtsystems, warnt Holger Unterbrink von Cisco Talos.

2 Jahren ago

Software-Bausteine entkoppeln und Cloud-native verbinden

Warum nicht nur die E-Commerce-Branche auf Headless CMS setzt, erklärt Nils Klute von EuroCloud im Gastbeitrag.

2 Jahren ago

Daten wiederherstellen nach Ransomware Angriff

Um die Cybersicherheit zu stärken, müssen Unternehmen einen mehrschichtigen Ansatz für die Datensicherheit anwenden. So gewährleisten sie Widerstandsfähigkeit und Wiederherstellbarkeit…

2 Jahren ago

Drei Säulen der Cloud Security

Die Cloud wird immer mehr zum Angriffsziel für Hacker. Welche drei Säulen nötig sind, um die Cloud abzusichern, beschreibt Frank…

2 Jahren ago

Smart Energie sparen im Rechenzentrum

Nachhaltigkeit in der IT und insbesondere im Rechenzentrum ist immer mehr geboten. Mit effektivem Architekturdesign und modularer Hardware lässt sich…

2 Jahren ago

Zukunft der digitalen Identität

Die neue EU Digital Identity Wallet soll ab September 2023 dafür sorgen, die eigene Identität innerhalb von Sekunden mit einer…

2 Jahren ago

In Ransomware-Angreifer hineinversetzen

Eine der effektivsten Maßnahmen, um Hacker zu bekämpfen ist, sich in sie hineinzuversetzen und ihre Absichten zu verstehen. So lassen…

2 Jahren ago

Campusvernetzung: Digitaler Vorsprung durch private 5G-Netze

Unternehmen in Deutschland können sich vergleichsweise einfach ein eigenes lokales 5G-Netz aufbauen, sagt Jan Willeke von Cradlepoint in seinem Gastbeitrag.

2 Jahren ago

Container brauchen Infrastruktur

Container sind Micro-Services in der Cloud, aber sie sind abhängig von der zugrundeliegenden Infrastruktur, erklärt Erik Kaulberg, Vice President Strategy…

2 Jahren ago

Automation der Lagerhaltung

RaaS (Robotics as a Service) erhöht die Effizienz und Produktivität in der Logistik, erklärt Jens Müller, Sales Director Deutschland, Mittel-…

2 Jahren ago

Low Code bewegt ERP-Welt

Traditionelle ERP-Systeme gelten oft als starr, komplex und wegen hoher Consulting-Kosten teuer. Einen Ausweg bieten Lösungen, die durchgängig auf Low…

2 Jahren ago

Cyber-Bedrohungen bei globalen Sportereignissen

Die Fußball-WM 2022 zieht viel Interesse auf sich. Leider locken solche Großereignisse auch Hacker an, die DDoS Angriffe starten, berichtet…

2 Jahren ago

Laterale Angriffe und Data-Leak-Marktplätze

Fünf Cybersecurity-Prognosen für 2023 mit lateralen Angriffen, APIs, Data-Leak-Marktplätzen, Zero Days und Organisationszwängen wagt Mike Sentonas von CrowdStrike in einem…

2 Jahren ago