Gastbeitrag

Smart Energie sparen im Rechenzentrum

Nachhaltigkeit in der IT und insbesondere im Rechenzentrum ist immer mehr geboten. Mit effektivem Architekturdesign und modularer Hardware lässt sich viel Energie sparen, erklärt in einem Gastbeitrag Uwe Müller, Data Center-Lead und Evangelist bei Cisco Deutschland. weiter

Zukunft der digitalen Identität

Die neue EU Digital Identity Wallet soll ab September 2023 dafür sorgen, die eigene Identität innerhalb von Sekunden mit einer App nachzuweisen, die überall in der EU funktioniert und anerkannt ist, erklärt Anders Askåsen, Director, Technical Marketing, EMEA bei Okta, in einem Gastbeitrag. weiter

In Ransomware-Angreifer hineinversetzen

Eine der effektivsten Maßnahmen, um Hacker zu bekämpfen ist, sich in sie hineinzuversetzen und ihre Absichten zu verstehen. So lassen sich Strategien zur Abwehr entwickeln, erklärt Nils Engelbert von Zerto in einem Gastbeitrag. weiter

Container brauchen Infrastruktur

Container sind Micro-Services in der Cloud, aber sie sind abhängig von der zugrundeliegenden Infrastruktur, erklärt Erik Kaulberg, Vice President Strategy and Alliances bei Infinidat, in einem Gastbeitrag. weiter

Automation der Lagerhaltung

RaaS (Robotics as a Service) erhöht die Effizienz und Produktivität in der Logistik, erklärt Jens Müller, Sales Director Deutschland, Mittel- und Osteuropa, GRS, in einem Gastbeitrag. weiter

Low Code bewegt ERP-Welt

Traditionelle ERP-Systeme gelten oft als starr, komplex und wegen hoher Consulting-Kosten teuer. Einen Ausweg bieten Lösungen, die durchgängig auf Low Code basieren, erklärt Markus Schindler, CTO bei Step Ahead, in einem Gastbeitrag. weiter

Cyber-Bedrohungen bei globalen Sportereignissen

Die Fußball-WM 2022 zieht viel Interesse auf sich. Leider locken solche Großereignisse auch Hacker an, die DDoS Angriffe starten, berichtet Karl Heuser von NETSCOUT in einem Gastbeitrag. weiter

Laterale Angriffe und Data-Leak-Marktplätze

Fünf Cybersecurity-Prognosen für 2023 mit lateralen Angriffen, APIs, Data-Leak-Marktplätzen, Zero Days und Organisationszwängen wagt Mike Sentonas von CrowdStrike in einem Gastbeitrag. weiter

Daten-Konsolidierung und Talentmangel

Zu den Datenmanagement Trends 2023 zählen Investitionen in Maschinenlernen (ML)- und Künstliche Intelligenz (KI) sowie die Daten-Konsolidierung, schreibt Naveen Zutshi, Chief Information Officer bei Databricks, in einem Gastbeitrag. weiter

Erfolgreich hyperautomatisieren

Wie aus teil- oder vollautomatisierten Prozessen durch KI unterstützt selbst optimierende Abläufe entstehen, erklärt Johannes Keim von Ventum im Gastbeitrag. weiter

OT-Sicherheit am Flughafen

Flughäfen sind kritische Punkte der Infrastruktur und besonders durch Cyberattacken gefährdet. Wie die Sicherheit der Operational Technology (OT) an diesen Knotenpunkten gewährleistet werden kann, schildert Yair Attar, Co-Founder und CTO von OTORIO, in einem Gastbeitrag. weiter

Betrugsgefahr durch Deepfakes

Auch wenn die Wirksamkeit von Deepfakes gern übertrieben wird, sind sie dennoch kein Mythos, sondern eine ernste Bedrohung, betont Wiebe Fokma, Director EMEA, Global Advisory bei BioCatch, in einem Gastbeitrag. weiter

So gelingt ein E-Commerce-Projekt

Mit einer durchdachten Strategie und den richtigen Tools gelingt es auch kleineren und mittleren Unternehmen erfolgreich in den E-Commerce einzusteigen, erklärt Christian Satz, Leiter E-Commerce Solutions, SoftwareONE, in einem Gastbeitrag. weiter

Böse Überraschungen unter dem Weihnachtsbaum

Cyberkriminelle starten Betrugsversuche in der Weihnachtszeit. Vorsicht beim Umgang mit E-Mails ist ratsam, erklärt Peter Doritz, Workspace Sales Specialist, Google Cloud, in einem Gastbeitrag. weiter

6 Trends für Maschinenidentitäten

Nicht nur Menschen haben einen Identität, sondern auch Maschinen. Kevin Bocek von Venafi beleuchtet in einem Gastbeitrag, was im nächsten Jahr bei der Sicherheit von Maschinenidentitäten zu beachten ist. weiter

Je komplexer, desto teurer

Warum ein komplexes Kundenumfeld die Kosten für Cybersecurity in die Höhe treibt, erläutert Mark Logan, CEO von One Identity, in einem Gastbeitrag. weiter

Mehr Durchblick bei der Partnerwahl

Wenn ein Unternehmen für ein komplexes Digitalisierungsvorhaben einen passenden Partner sucht, möchte es wissen, welche Erfahrungen und Kompetenzen der Dienstleister mitbringt. Was Partnerprogramme leisten müssen, erklärt Christian Mehrtens, Senior Vice President Partner von SAP Deutschland, in einem Gastbeitrag. weiter

Tape ist nachhaltig

Tape ist nicht nur die ultimative Verteidigungslinie gegen Ransomware. Der Einsatz von Bandspeichern kann auch die Nachhaltigkeit des Rechenzentrums verbessern, erklärt Ines Wolf von Quantum in einem Gastbeitrag. weiter

Automatisierung und KI im Trend

Automatisierung und Künstliche Intelligenz entwickeln sich immer stärker zu entscheidenden Tools für Unternehmen, berichtet Heinz Wietfeld, Director bei Hyland, in einem Gastbeitrag. weiter

Was Cyberversicherungen leisten

Cyberversicherungen sind umstritten. Was sie leisten können und was nicht, bewertet Jochen Rummel, Director Sales D/A/CH, Illusive Networks, in einem Gastbeitrag. weiter

Biometrie in der Authentifizierung

Biometrie gilt als besonders fortschrittliche Sicherheitstechnik. Beim näheren Hinsehen zeigen sich aber Probleme, so Roger A. Grimes, Data-Driven Defense Evangelist bei KnowBe4, in einem Gastbeitrag. weiter

Sicher durch den Black Friday

Am 24. November steht der Black Friday ins Haus. Ein wichtiges Datum für den E-Commerce, bei dem die Sicherheit nicht vergessen werden sollte, kommentiert Chris Harris, EMEA Technical Director bei Thales, in einem Gastbeitrag. weiter

Albtraum für Performance Marketer

Wie sich trotz iOS 14.5 und Third Party Cookies-Ende profitabel und DSGVO-konform auf Social Media werben lässt, erklärt Sabrina Beckmann im Gastbeitrag. weiter

Datensicherung ist unverzichtbar

Keine moderne Finanzdienstleistung kann ohne moderne Datensicherung existieren, denn Banken müssen besondere Sorgfalt im Umgang mit Daten walten lassen, erklärt Matthias Frühauf, Regional Vice President Germany bei Veeam Software, in einem Gastbeitrag. weiter

Phishing-Attacken abwehren

Um gegen Phishing-Attacken gewappnet zu sein, ist Hardware-unterstützte Multi-Faktor-Authentifizierung (MFA) nötig, argumentiert Alexander Koch von Yubico in einem Gastbeitrag. weiter

Solide Datenkultur

Wie mit Data Maturity ein Marktvorteil durch intelligenten Dateneinsatz erreicht werden kann, schildert Marco Metting, Senior Manager Solution Architects Germany bei Databricks, in einem Gastbeitrag. weiter