DE Blogs

Grundrecht auf unbeobachtete KommunikationGrundrecht auf unbeobachtete Kommunikation

Grundrecht auf unbeobachtete Kommunikation

Ein Land, mit einem "Grundrecht auf unbeobachtete Kommunikation. In dem dieses Recht nur auf hoheitliche Anordnung hin aufgehoben werden kann,…

8 Jahre ago
IT-Sicherheit: Kein Grund zur PanikIT-Sicherheit: Kein Grund zur Panik

IT-Sicherheit: Kein Grund zur Panik

Gerade in Zeiten politischer Krisen sollten Unternehmen einen kühlen Kopf bewahren. Ihre IT-Sicherheit werden sie nicht durch überstürztes Handeln verbessern…

8 Jahre ago
Künstliche Intelligenz ist historische Chance für deutsche UnternehmenKünstliche Intelligenz ist historische Chance für deutsche Unternehmen

Künstliche Intelligenz ist historische Chance für deutsche Unternehmen

Salesforce will 100 Millionen Dollar in die KI-Forschung investieren. Joachim Schreiner, Deutschlandchef Salesforce, erklärt im silicon.de-Blog, warum und weshalb gerade…

8 Jahre ago
EU-Datenschutzgrundverordnung: Sind Sie soweit?EU-Datenschutzgrundverordnung: Sind Sie soweit?

EU-Datenschutzgrundverordnung: Sind Sie soweit?

Unternehmen brauchen neue Sicherheitsarchitekturen. Mehr Mobilgeräte, mehr Daten und mehr Auflagen – und in etwa 12 Monaten ist Stichtag für…

8 Jahre ago
Diebstahl und Missbrauch von Zugangsdaten als SicherheitsrisikoDiebstahl und Missbrauch von Zugangsdaten als Sicherheitsrisiko

Diebstahl und Missbrauch von Zugangsdaten als Sicherheitsrisiko

Im Blog für silicon.de stellt Thorsten Henning einen Drei-Komponenten-Ansatz für Cybersicherheit vor. Nach Ansicht des Senior Systems Engineering Manager bei…

8 Jahre ago
DSGVO: Wer ist für Encryption Keys verantwortlich?DSGVO: Wer ist für Encryption Keys verantwortlich?

DSGVO: Wer ist für Encryption Keys verantwortlich?

Im Vorfeld einer neuen Datenschutzverordnung listet Richard Anstey, CTO bei Intralinks, im silicon.de-Blog neue Möglichkeiten wie Customer Managed Keys oder…

8 Jahre ago
Big Data Analytics: Ganzheitlich muss es seinBig Data Analytics: Ganzheitlich muss es sein

Big Data Analytics: Ganzheitlich muss es sein

Daten sind das Gold des 21. Jahrhunderts – und der Rohstoff für die digitale Transformation. Was über den Erfolg der…

8 Jahre ago
Damit Maschinen sicher miteinander arbeitenDamit Maschinen sicher miteinander arbeiten

Damit Maschinen sicher miteinander arbeiten

Alle Branchen wollen Prozesse digitalisieren und miteinander verknüpfen. Volker Marschner von Cisco Security fragt sich jedoch: Wie sicher ist es…

8 Jahre ago
Hannover Messe: 3D-Druck und verteilte Fertigung transformieren das BusinessHannover Messe: 3D-Druck und verteilte Fertigung transformieren das Business

Hannover Messe: 3D-Druck und verteilte Fertigung transformieren das Business

Fertigung ohne Lagerbestand? Daniel Holz, Geschäftsführer der SAP Deutschland, liefert Eindrücke von der Hannover Messe und schildert, wie die Zukunft…

8 Jahre ago
Händisches Codieren – neue Grenzen durch Big DataHändisches Codieren – neue Grenzen durch Big Data

Händisches Codieren – neue Grenzen durch Big Data

Die wachsende Flut an Daten stellt auch Entwickler vor neue Herausforderungen. Otto Neuer von Talend sieht zwei Möglichkeiten manuelles Codieren…

8 Jahre ago
Data Warehouse vs. Data Lake – das sind die UnterschiedeData Warehouse vs. Data Lake – das sind die Unterschiede

Data Warehouse vs. Data Lake – das sind die Unterschiede

Die Entscheidung, ob ein Data Warehouse oder ein Data Lake die bessere Variante ist, kann und will silicon.de-Blogger Christian Ballhorn,…

8 Jahre ago
Sicherheitsstrategien im Rahmen der Industrie 4.0Sicherheitsstrategien im Rahmen der Industrie 4.0

Sicherheitsstrategien im Rahmen der Industrie 4.0

Ingo Marienfeld, Geschäftsführer von BMC Deutschland sieh den "SecOps Gaps", Wissens- und Abstimmungslücken zwischen IT-Sicherheit und operativem IT-Betrieb als eine…

8 Jahre ago
ERP: Wenn das Angebot die Nachfrage bestimmtERP: Wenn das Angebot die Nachfrage bestimmt

ERP: Wenn das Angebot die Nachfrage bestimmt

Die Mühlen im ERP-Markt mahlen etwas langsamer, entsprechend konservativ sind daher auch die Anbieter, so silicon.de-Blogger Heinz Paul Bonn in…

8 Jahre ago
IoT lässt sich nicht aufhalten – aber lässt es sich schützen?IoT lässt sich nicht aufhalten – aber lässt es sich schützen?

IoT lässt sich nicht aufhalten – aber lässt es sich schützen?

Iot-Anwendungen sind leichte Hackerbeute. Mirko Brandner von Arxan schlägt kleine Schritte mit großer Wirkung vor und nimmt die Hersteller in…

8 Jahre ago
Digitaler Arbeitsplatz: Kommen die Thin Clients für das Cloud-Office?Digitaler Arbeitsplatz: Kommen die Thin Clients für das Cloud-Office?

Digitaler Arbeitsplatz: Kommen die Thin Clients für das Cloud-Office?

Der Siegeszug des Cloud-Office-Arbeitsplatzes könnte die magere Verbreitung von Thin Clients beleben, glaubt Meike Escherich, Principal Research Analyst bei Gartner…

8 Jahre ago

Open-Source-Core – Die Antwort auf kryptografische Backdoors?

Wie Unternehmen mit dem Einsatz von Open-Source-Technologien die Datensicherheit optimieren können, erklärt Amir Alsbih in seinem ersten Blog für silicon.de.…

8 Jahre ago

Banking Compliance und Big Data: Wie geht das zusammen?

Seit einigen Jahren setzen Banken und Finanzdienstleister zunehmend auf Big Data. Jim Stock von MapR erklärt, was Banken tun müssen,…

8 Jahre ago

Datenbanken am Scheideweg

Bei Daten reicht "Big" nicht mehr aus - vielmehr geht es jetzt um eine "Vernetzung". Wie Stefan Kolmar von Neo…

8 Jahre ago

Identitätsbasierte Sicherheit statt Cyberangriff

Für Unternehmen hat die digitale Transformation zwei Gesichter, weiß silicon.de-Blogger Sven Mulder von CA: Sie beschleunigt Prozesse und Wachstum, erhöht…

8 Jahre ago

Artificial Intelligence kann auch Cloud-Ausfälle verhindern

Wie künstliche Intelligenz vor Ausfällen der Cloud-Infrastruktur schützen kann erläutert René Büst detailreich als neuer Blogger auf silicon.de. Er macht…

8 Jahre ago