Gastbeitrag

MFA richtig einsetzen

Wie es im Cybersecurity Awareness Month 2022 auf zuverlässige Multi-Faktor-Authentifizierung (MFA) und starke Passwörter ankommt, erklärt Dirk Geeraerts, VP Sales EMEA für Access Management bei Thales, in einem Gastbeitrag. weiter

Resilienz gefragt

Die IT braucht mehr Widerstandsfähigkeit gegen Cyberangriffe, erläutert in einem Gastbeitrag Markus Robin, Managing Director, SEC Consult Deutschland. weiter

CASB: Paradigmenwechsel für die Cloud-Sicherheit

Ein Cloud Access Security Broker (CASB) kann die Sicherheit der Cloud verbessern. Dr. Mehrdad Jalali-Sohi, Management Consultant, adesso AG, schildert die Vorteile in einem Gastbeitrag. weiter

Entwicklererfahrung verbessern

Fünf Dinge, die Entwickler heute erwarten, um anspruchsvolle Anwendungen zu programmieren, nennt Frederik Bijlsma, Senior Director Central EMEA VMware Tanzu, in einem Gastbeitrag. weiter

Die 5 größten Irrtümer über das Metaverse

Es gibt viele Irrtümer über das Metaverse. Maximilian Schmidt, CEO von CPI Technologies, räumt in einem Gastbeitrag mit den Missverständnissen auf. weiter

Objektspeicher für IoT-Anwendungen

Objektspeicher bringen Vorteile für das Internet der Dinge mit sich, erklärt ein Gastbeitrag von David Boland, Vice President für Cloud-Strategie bei Wasabi Technologies. weiter

Lieferprobleme ebnen Weg zur Kreislaufwirtschaft

Die Lieferschwierigkeiten in der IT-Branche dauern an. Aber das muss nicht nur negativ sein, denn besseres Wirtschaften und die längere Nutzung von älteren Geräten kann die Ökobilanz verbessern, argumentiert Sören Enholm, CEO bei TCO Development, in einem Gastbeitrag. weiter

Cybersecurity erfordert Automatisierung

Viele Unternehmen gehen Cybersecurity-Risiken immer noch manuell an. Das ist keine gute Idee, erklärt Mirko Bulles, Director Technical Account Management EMEA/APAC bei Armis, in einem Gastbeitrag. weiter

Datenschutz ermöglicht Datenökonomie

Der Datenschutz ist ein Wegbereiter für die Datenökonomie im eHealth-Sektor. Gegenteilige Forderungen aus der Politik sind abzulehnen, kommentiert Elmar Eperiesi-Beck, Gründer und CEO von eperi, in einem Gastbeitrag. weiter

Gefahr für Social Media im Web3

Web3 wird das gegenwärtige Web2 bald ablösen und aus dezentralen Anwendungen auf Blockchain bestehen. Welche Gefahren dies mit sich bringt, erläutert Maximilian Schmidt, CEO von CPI Technologies, in einem Gastbeitrag. weiter

Jedes Unternehmen braucht ein SOC

Ein Security Operations Center (SOC) aus eigener Kraft zu stemmen, überfordert selbst große Unternehmen. Aber auch KMUs können die Vorteile eines SOC nutzen, wenn sie auf den richtigen Partner setzen, so ein Gastbeitrag von Michael Bölk, Head of Professional Services bei ADN. weiter

Das tiefe Ende des Data Lake

Storage steht im Zeitalter von Big Data und Analytik vor einem Umbruch. Sven Breuner, Field CTO International bei VAST Data, sieht in einem Gastbeitrag zunehmenden Bedarf an agileren Systemen. weiter

Strategien zur Datenwiederherstellung

Zum Schutz vor Datenverlust zu schützen, benötigen Organisationen eine passende Strategie zur Datensicherung, kommentiert Eric Bassier, Senior Director Product bei Quantum, in einem Gastbeitrag. weiter

Login-Versuche mit gestohlenen Zugangsdaten

Identitätsdiebstahl ist ein großes Problem für Unternehmen, das durch den sorglosen Umgang mit Passwörtern noch verstärkt wird. Gestohlene Anmeldedaten laden zum Missbrauch ein, berichtet Sven Kniest, Vice President Central & Eastern Europe bei Okta, in einem Gastbeitrag. weiter

Zukunft der Healthcare

Wie ein Krankenhaus zukunftsfähig wird, zeigt die Universitätsmedizin Essen. Der Weg zum smarten Hospital ist machbar, erläutert Jens Kögler, Healthcare Industry Director EMEA bei VMware, in einem Gastbeitrag. weiter

Migration in der Warteschleife

Warum der Umzug der ERP-Lösungen in die Cloud immer noch auf der Stelle tritt. Ein Gastbeitrag von Anna Medkouri, ISG. weiter

Wie Workation gelingen kann

Arbeit mit Meerblick, die Kombination aus Urlaub und kreativer Tätigkeit, auf Denglish Workation, liegt im Trend. Aber immer an die Sicherheit und die Konnektivität denken, fordert Nathan Howe, VP of Emerging Technology bei Zscaler, in einem Gastbeitrag. weiter

Veraltete Security-IT nutzt wenig

Securitylösungen von 2010 sind in der Hälfte der Unternehmen heute noch im Einsatz. Man könnte meinen, diese Unternehmen ignorieren vorsätzlich die damit verbundenen Risiken. Denn wie soll IT, die für völlig andere Herausforderungen entwickelt wurden, heute wirksamen Schutz bieten, fragt Wolfgang Huber, Deutschland-Chef bei Cohesity in einem Gastbeitrag. weiter

Security Awareness und menschliche Risiken

Passend zum Security Awareness Month im Oktober beleuchtet Lance Spitzner, Director Security Awareness beim SANS Institute, in einem Gastbeitrag, wie wichtig es ist, das Problembewusstsein der Mitarbeiter zu stärken. weiter

Micro-Management ist out

Manager sollten sich im operativen Tagesgeschäft überflüssig machen, lautet die These von Gerrit Külper, Director People and Employee Relations Central Europe bei Sage. In einem Gastbeitrag gibt sie vier Tipps für indirekte Führung. weiter

KI und Cloud im Kundenservice

KI-gestützte und Cloud-basierte Lösungen bilden ein Fundament für einen empathischen Kundenservice, der die Mitarbeiter in ihrer Arbeit entlastet und Dienstleistern damit einen Wettbewerbsvorteil verschafft, betont Heinrich Welter, VP Northern & Eastern Europe and GM DACH bei Genesys, in einem Gastbeitrag. weiter

10 Trends im Kundenservice

Steigende Kundenerwartungen, die Verlagerung hin zu digitalen Angeboten und eine unsichere Wirtschaftslage verändern die Rolle des Kundenservice grundlegend, erklärt Vala Afshar, Chief Digital Evangelist, Salesforce, in einem Gastbeitrag. weiter

Cloud-Komplexität gemeinschaftlich meistern

Besonders für kleine und mittelständische Unternehmen kann es lohnend sein, einen Managed Services Provider als Partner an der Hand zu haben, erklärt Thomas Zimprich, Solution Sales Specialist bei SoftwareONE, in einem Gastbeitrag. weiter

Nordkoreanische Hacker attackieren Deutschland

Nordkoreanische Hacker nutzen Ransomware, Krypto-Mining und Krypto-Diebstahl, um Devisen zu erbeuten und Betriebsgeheimnisse auszuspionieren, schildert Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem Gastbeitrag. weiter

Schaden durch Online-Betrug

Im E-Commerce und im Online-Banking gibt es immer mehr feindliche Kontoübernahmen, schildert Uli Weigel, Regional Director EMEA bei Forter, in einem Gastbeitrag. weiter

Schutz der Daten in Microsoft-365

Microsoft 365 bringt zwar Backup-Funktionen mit, diese sind für Unternehmen aber nicht ausreichend, argumentiert Andreas Schmiedler, Software Account Manager – Data Protection bei Quest Software, in einem Gastbeitrag. weiter

Schaden eindämmen

Im Zeitalter der Ransomware und des IT-Fachkräftemangel sind Unternehmen Attacken ausgesetzt, die oft erfolgreich sind: Wie Unternehmen trotzdem Schäden eindämmen können, erklärt Ralf Baumann, Country Manager Germany bei Veritas Technologies, in einem Gastbeitrag. weiter