Wie aus teil- oder vollautomatisierten Prozessen durch KI unterstützt selbst optimierende Abläufe entstehen, erklärt Johannes Keim von Ventum im Gastbeitrag.
Flughäfen sind kritische Punkte der Infrastruktur und besonders durch Cyberattacken gefährdet. Wie die Sicherheit der Operational Technology (OT) an diesen…
Auch wenn die Wirksamkeit von Deepfakes gern übertrieben wird, sind sie dennoch kein Mythos, sondern eine ernste Bedrohung, betont Wiebe…
Mit einer durchdachten Strategie und den richtigen Tools gelingt es auch kleineren und mittleren Unternehmen erfolgreich in den E-Commerce einzusteigen,…
Cyberkriminelle starten Betrugsversuche in der Weihnachtszeit. Vorsicht beim Umgang mit E-Mails ist ratsam, erklärt Peter Doritz, Workspace Sales Specialist, Google…
Nicht nur Menschen haben einen Identität, sondern auch Maschinen. Kevin Bocek von Venafi beleuchtet in einem Gastbeitrag, was im nächsten…
Warum ein komplexes Kundenumfeld die Kosten für Cybersecurity in die Höhe treibt, erläutert Mark Logan, CEO von One Identity, in…
Wenn ein Unternehmen für ein komplexes Digitalisierungsvorhaben einen passenden Partner sucht, möchte es wissen, welche Erfahrungen und Kompetenzen der Dienstleister…
Tape ist nicht nur die ultimative Verteidigungslinie gegen Ransomware. Der Einsatz von Bandspeichern kann auch die Nachhaltigkeit des Rechenzentrums verbessern,…
Automatisierung und Künstliche Intelligenz entwickeln sich immer stärker zu entscheidenden Tools für Unternehmen, berichtet Heinz Wietfeld, Director bei Hyland, in…
Cyberversicherungen sind umstritten. Was sie leisten können und was nicht, bewertet Jochen Rummel, Director Sales D/A/CH, Illusive Networks, in einem…
Wer bei der Vergabe von IT-Dienstleistungen im Rennen bleiben will, muss die Wertschöpfung des Kunden in den Blick nehmen, sagt…
Biometrie gilt als besonders fortschrittliche Sicherheitstechnik. Beim näheren Hinsehen zeigen sich aber Probleme, so Roger A. Grimes, Data-Driven Defense Evangelist…
Am 24. November steht der Black Friday ins Haus. Ein wichtiges Datum für den E-Commerce, bei dem die Sicherheit nicht…
KI macht es möglich, die Videos von Meetings gezielt durchsuchbar zu machen, erklärt Michael Kummer von AnyClip im Gastbeitrag.
Wie sich trotz iOS 14.5 und Third Party Cookies-Ende profitabel und DSGVO-konform auf Social Media werben lässt, erklärt Sabrina Beckmann…
Keine moderne Finanzdienstleistung kann ohne moderne Datensicherung existieren, denn Banken müssen besondere Sorgfalt im Umgang mit Daten walten lassen, erklärt…
Um gegen Phishing-Attacken gewappnet zu sein, ist Hardware-unterstützte Multi-Faktor-Authentifizierung (MFA) nötig, argumentiert Alexander Koch von Yubico in einem Gastbeitrag.
Ob ein Blick auf die Stromrechnung oder in das Supermarktregal: (Fast) überall sind Preissteigerungen zu beobachten.
Wie mit Data Maturity ein Marktvorteil durch intelligenten Dateneinsatz erreicht werden kann, schildert Marco Metting, Senior Manager Solution Architects Germany…