Gastbeitrag

Erfolgreich hyperautomatisieren

Wie aus teil- oder vollautomatisierten Prozessen durch KI unterstützt selbst optimierende Abläufe entstehen, erklärt Johannes Keim von Ventum im Gastbeitrag.

2 Jahren ago

OT-Sicherheit am Flughafen

Flughäfen sind kritische Punkte der Infrastruktur und besonders durch Cyberattacken gefährdet. Wie die Sicherheit der Operational Technology (OT) an diesen…

2 Jahren ago

Betrugsgefahr durch Deepfakes

Auch wenn die Wirksamkeit von Deepfakes gern übertrieben wird, sind sie dennoch kein Mythos, sondern eine ernste Bedrohung, betont Wiebe…

2 Jahren ago

So gelingt ein E-Commerce-Projekt

Mit einer durchdachten Strategie und den richtigen Tools gelingt es auch kleineren und mittleren Unternehmen erfolgreich in den E-Commerce einzusteigen,…

2 Jahren ago

Böse Überraschungen unter dem Weihnachtsbaum

Cyberkriminelle starten Betrugsversuche in der Weihnachtszeit. Vorsicht beim Umgang mit E-Mails ist ratsam, erklärt Peter Doritz, Workspace Sales Specialist, Google…

2 Jahren ago

6 Trends für Maschinenidentitäten

Nicht nur Menschen haben einen Identität, sondern auch Maschinen. Kevin Bocek von Venafi beleuchtet in einem Gastbeitrag, was im nächsten…

2 Jahren ago

Je komplexer, desto teurer

Warum ein komplexes Kundenumfeld die Kosten für Cybersecurity in die Höhe treibt, erläutert Mark Logan, CEO von One Identity, in…

2 Jahren ago

Mehr Durchblick bei der Partnerwahl

Wenn ein Unternehmen für ein komplexes Digitalisierungsvorhaben einen passenden Partner sucht, möchte es wissen, welche Erfahrungen und Kompetenzen der Dienstleister…

2 Jahren ago

Tape ist nachhaltig

Tape ist nicht nur die ultimative Verteidigungslinie gegen Ransomware. Der Einsatz von Bandspeichern kann auch die Nachhaltigkeit des Rechenzentrums verbessern,…

2 Jahren ago

Automatisierung und KI im Trend

Automatisierung und Künstliche Intelligenz entwickeln sich immer stärker zu entscheidenden Tools für Unternehmen, berichtet Heinz Wietfeld, Director bei Hyland, in…

2 Jahren ago

Was Cyberversicherungen leisten

Cyberversicherungen sind umstritten. Was sie leisten können und was nicht, bewertet Jochen Rummel, Director Sales D/A/CH, Illusive Networks, in einem…

2 Jahren ago

Sourcing-Trends 2023: Nutzen dominiert die Vergabepraxis

Wer bei der Vergabe von IT-Dienstleistungen im Rennen bleiben will, muss die Wertschöpfung des Kunden in den Blick nehmen, sagt…

2 Jahren ago

Biometrie in der Authentifizierung

Biometrie gilt als besonders fortschrittliche Sicherheitstechnik. Beim näheren Hinsehen zeigen sich aber Probleme, so Roger A. Grimes, Data-Driven Defense Evangelist…

2 Jahren ago

Sicher durch den Black Friday

Am 24. November steht der Black Friday ins Haus. Ein wichtiges Datum für den E-Commerce, bei dem die Sicherheit nicht…

2 Jahren ago

Künstliche Intelligenz für Meeting-Videos

KI macht es möglich, die Videos von Meetings gezielt durchsuchbar zu machen, erklärt Michael Kummer von AnyClip im Gastbeitrag.

2 Jahren ago

Albtraum für Performance Marketer

Wie sich trotz iOS 14.5 und Third Party Cookies-Ende profitabel und DSGVO-konform auf Social Media werben lässt, erklärt Sabrina Beckmann…

2 Jahren ago

Datensicherung ist unverzichtbar

Keine moderne Finanzdienstleistung kann ohne moderne Datensicherung existieren, denn Banken müssen besondere Sorgfalt im Umgang mit Daten walten lassen, erklärt…

2 Jahren ago

Phishing-Attacken abwehren

Um gegen Phishing-Attacken gewappnet zu sein, ist Hardware-unterstützte Multi-Faktor-Authentifizierung (MFA) nötig, argumentiert Alexander Koch von Yubico in einem Gastbeitrag.

2 Jahren ago

Selbst aktiv werden und Kostenlast Krankenkasse senken

Ob ein Blick auf die Stromrechnung oder in das Supermarktregal: (Fast) überall sind Preissteigerungen zu beobachten.

2 Jahren ago

Solide Datenkultur

Wie mit Data Maturity ein Marktvorteil durch intelligenten Dateneinsatz erreicht werden kann, schildert Marco Metting, Senior Manager Solution Architects Germany…

2 Jahren ago