Gastbeitrag

MFA richtig einsetzen

Wie es im Cybersecurity Awareness Month 2022 auf zuverlässige Multi-Faktor-Authentifizierung (MFA) und starke Passwörter ankommt, erklärt Dirk Geeraerts, VP Sales…

2 Jahren ago

Resilienz gefragt

Die IT braucht mehr Widerstandsfähigkeit gegen Cyberangriffe, erläutert in einem Gastbeitrag Markus Robin, Managing Director, SEC Consult Deutschland.

2 Jahren ago

CASB: Paradigmenwechsel für die Cloud-Sicherheit

Ein Cloud Access Security Broker (CASB) kann die Sicherheit der Cloud verbessern. Dr. Mehrdad Jalali-Sohi, Management Consultant, adesso AG, schildert…

2 Jahren ago

Entwicklererfahrung verbessern

Fünf Dinge, die Entwickler heute erwarten, um anspruchsvolle Anwendungen zu programmieren, nennt Frederik Bijlsma, Senior Director Central EMEA VMware Tanzu,…

2 Jahren ago

Die 5 größten Irrtümer über das Metaverse

Es gibt viele Irrtümer über das Metaverse. Maximilian Schmidt, CEO von CPI Technologies, räumt in einem Gastbeitrag mit den Missverständnissen…

2 Jahren ago

Objektspeicher für IoT-Anwendungen

Objektspeicher bringen Vorteile für das Internet der Dinge mit sich, erklärt ein Gastbeitrag von David Boland, Vice President für Cloud-Strategie…

2 Jahren ago

Lieferprobleme ebnen Weg zur Kreislaufwirtschaft

Die Lieferschwierigkeiten in der IT-Branche dauern an. Aber das muss nicht nur negativ sein, denn besseres Wirtschaften und die längere…

2 Jahren ago

MS Teams in eine bestehende Telefonanlage integrieren

Die MS-Teams-Integration ist daher eine Investition in eine echte Zukunftstechnologie, sagt Gerd Triebel von Ostertag DeTeWe in seinem Gastbeitrag.

2 Jahren ago

Die Bedeutung und Vorteile von Online-PR

PR im Web kann helfen, Markenbekanntheit aufzubauen und Vertrauen bei den Verbrauchern zu schaffen.

2 Jahren ago

Cybersecurity erfordert Automatisierung

Viele Unternehmen gehen Cybersecurity-Risiken immer noch manuell an. Das ist keine gute Idee, erklärt Mirko Bulles, Director Technical Account Management…

2 Jahren ago

Datenschutz ermöglicht Datenökonomie

Der Datenschutz ist ein Wegbereiter für die Datenökonomie im eHealth-Sektor. Gegenteilige Forderungen aus der Politik sind abzulehnen, kommentiert Elmar Eperiesi-Beck,…

2 Jahren ago

Gefahr für Social Media im Web3

Web3 wird das gegenwärtige Web2 bald ablösen und aus dezentralen Anwendungen auf Blockchain bestehen. Welche Gefahren dies mit sich bringt,…

2 Jahren ago

Jedes Unternehmen braucht ein SOC

Ein Security Operations Center (SOC) aus eigener Kraft zu stemmen, überfordert selbst große Unternehmen. Aber auch KMUs können die Vorteile…

2 Jahren ago

Das tiefe Ende des Data Lake

Storage steht im Zeitalter von Big Data und Analytik vor einem Umbruch. Sven Breuner, Field CTO International bei VAST Data,…

2 Jahren ago

Strategien zur Datenwiederherstellung

Zum Schutz vor Datenverlust zu schützen, benötigen Organisationen eine passende Strategie zur Datensicherung, kommentiert Eric Bassier, Senior Director Product bei…

2 Jahren ago

Login-Versuche mit gestohlenen Zugangsdaten

Identitätsdiebstahl ist ein großes Problem für Unternehmen, das durch den sorglosen Umgang mit Passwörtern noch verstärkt wird. Gestohlene Anmeldedaten laden…

2 Jahren ago

Zukunft der Healthcare

Wie ein Krankenhaus zukunftsfähig wird, zeigt die Universitätsmedizin Essen. Der Weg zum smarten Hospital ist machbar, erläutert Jens Kögler, Healthcare…

2 Jahren ago

Migration in der Warteschleife

Warum der Umzug der ERP-Lösungen in die Cloud immer noch auf der Stelle tritt. Ein Gastbeitrag von Anna Medkouri, ISG.

2 Jahren ago

Wie Workation gelingen kann

Arbeit mit Meerblick, die Kombination aus Urlaub und kreativer Tätigkeit, auf Denglish Workation, liegt im Trend. Aber immer an die…

2 Jahren ago

Veraltete Security-IT nutzt wenig

Securitylösungen von 2010 sind in der Hälfte der Unternehmen heute noch im Einsatz. Man könnte meinen, diese Unternehmen ignorieren vorsätzlich…

2 Jahren ago