Gastbeitrag

Zwei-Faktor-Authentifizierung: Gerüchte über ihr Ende sind übereiltZwei-Faktor-Authentifizierung: Gerüchte über ihr Ende sind übereilt

Zwei-Faktor-Authentifizierung: Gerüchte über ihr Ende sind übereilt

Um 2FA-Umgehungsversuchen entgegenzuwirken, ist es erforderlich, sie mit zusätzlichen Maßnahmen zu stärken, sagt Gastautor Sébastien Viou von Stormshield.

2 Jahre ago
Kann Zero Trust Patientendaten schützen?Kann Zero Trust Patientendaten schützen?

Kann Zero Trust Patientendaten schützen?

Der Gesundheitssektor ist eine wahre Goldgrube an Daten, denn ein großer Teil wird von veralteten IT-Systemen verwaltet, warnt Gastautor Itai…

2 Jahre ago
Datenschutzbedenken hemmen Digitalisierung deutscher VerwaltungssystemeDatenschutzbedenken hemmen Digitalisierung deutscher Verwaltungssysteme

Datenschutzbedenken hemmen Digitalisierung deutscher Verwaltungssysteme

Im europäischen Index für die digitale Wirtschaft und Gesellschaft belegt Deutschland Platz 13 – von 27 EU-Mitgliedstaaten, sagt Gastautor Frank…

2 Jahre ago
Die neuen Grenzen des Contact CentersDie neuen Grenzen des Contact Centers

Die neuen Grenzen des Contact Centers

Warum nicht vom allgemeinen Kundenbeziehungsmodell zu einem individuellen Beziehungsmodell übergehen, fragt Gastautor Jean-Denis Garo von Odigo.

2 Jahre ago
Predictive Maintenance: Wartung ist smartPredictive Maintenance: Wartung ist smart

Predictive Maintenance: Wartung ist smart

Wie sich aktuelle Industrie-Trends auf die Wartung in der Fertigungsindustrie auswirken. Ein Gastbeitrag von Tobias Wölk reichelt elektronik.

2 Jahre ago
Unified Endpoint Management optimierenUnified Endpoint Management optimieren

Unified Endpoint Management optimieren

Wie gelingt es Unternehmen, das Maximum aus ihrer UEM-Plattform herauszuholen, hinterfragt Gastautor Surendiran Velauthapillai.

2 Jahre ago
Sicherheitsrisiken von E-Auto-LadestationenSicherheitsrisiken von E-Auto-Ladestationen

Sicherheitsrisiken von E-Auto-Ladestationen

Gastautor Thomas Ernst von Check Point warnt vor „aufgeschraubter, aber nicht eingebauter Cybersicherheit" bei E-Auto-Ladestationen.

2 Jahre ago
Data Mesh: Eine neue Ära der DatenarchitekturData Mesh: Eine neue Ära der Datenarchitektur

Data Mesh: Eine neue Ära der Datenarchitektur

Um Daten strategisch zu nutzen und über alle Bereiche hinweg relevante Erkenntnisse zu gewinnen, braucht es eine standardisierte Datenarchitektur.

2 Jahre ago
Datenökonomie mit TANGO: Gemeinsam ernten, mehr aussähenDatenökonomie mit TANGO: Gemeinsam ernten, mehr aussähen

Datenökonomie mit TANGO: Gemeinsam ernten, mehr aussähen

Warum der digitale Binnenmarkt gelernten Wettbewerbsprinzipien entgegenläuft. Und wie das TANGO-Projekt die Interessen von Bürgern technologisch ausgleicht.

2 Jahre ago
Unregulierter Einsatz von KI ist gefährlich für die globale GesellschaftUnregulierter Einsatz von KI ist gefährlich für die globale Gesellschaft

Unregulierter Einsatz von KI ist gefährlich für die globale Gesellschaft

"Eines ist klar: Wir müssen KI-Entwicklung und -Anwendung regulieren", sagt Gastautor Rishi Garrod von Tanium.

2 Jahre ago
Mit KI zu mehr InklusionMit KI zu mehr Inklusion

Mit KI zu mehr Inklusion

Online-Shopping für blinde Menschen oder Alzheimer-Test in der Bezahl-App: Künstliche Intelligenz hebt Barrierefreiheit auf ein neues Niveau.

2 Jahre ago
Anforderungen an einen Cyber Fusion Center AnalystAnforderungen an einen Cyber Fusion Center Analyst

Anforderungen an einen Cyber Fusion Center Analyst

Eine Security Orchestration, Automation and Response (SOAR)-Lösung ermöglicht es, auf Automatisierung zu setzen, sagt Gastautor Erik van Buggenhout.

2 Jahre ago
Public Cloud: Geschäftschancen für Anbieter und KundenPublic Cloud: Geschäftschancen für Anbieter und Kunden

Public Cloud: Geschäftschancen für Anbieter und Kunden

Insbesondere mittelständische Unternehmen nutzen Cloud-Native-Konzepte nur selten in ihrer vollen Bandbreite, sagt Gastautor Nils Klute von EuroCloud Deutschland.

2 Jahre ago
KI-gestütztes UX: So lösen IT-Systeme ihr Nutzerversprechen einKI-gestütztes UX: So lösen IT-Systeme ihr Nutzerversprechen ein

KI-gestütztes UX: So lösen IT-Systeme ihr Nutzerversprechen ein

IT-Entwickler brauchen ein Messsystem, das ihnen sagt, ab wann neue Systeme für die Nutzer zu komplex werden, sagt Gastautor Dennis…

2 Jahre ago
Cloud-Migration: 7 Schritte zum ErfolgCloud-Migration: 7 Schritte zum Erfolg

Cloud-Migration: 7 Schritte zum Erfolg

Wer seine IT in die Cloud heben will, braucht genug Zeit und gründliche Vorbereitung, sagt Felix Kugler von Atlassian.

2 Jahre ago

Kann ChatGPT an der Börse handeln?

Trader setzen bereits auf KI-Systeme, um Markttrends zu analysieren und fundierte Entscheidungen zu treffen, sagt Börsenkenner Jens Rabe.

2 Jahre ago

Quantencomputer und Cybersicherheit: Risiko oder Chance?

Bahnbrechenden Möglichkeiten für Innovationen stehen erheblichen Risiken für die Sicherheit digitaler Systeme gegenüber, sagt Gastautor Thomas Kress.

2 Jahre ago

Earth Day: Rechenzentren können einen Umweltbeitrag leisten

Flash-Speichertechnologie kann stromhungrige Rechenzentren nicht in grüne Oasen verwandeln, aber deutlich effizienter machen.

2 Jahre ago

Zum Earth Day auf dem Prüfstand: Rechenzentren

Wie hängen Storage-Technologie, IT-bedingter Stromverbrauch und Nachhaltigkeitsziele von Unternehmen zusammen? Ein Kommentar von Gastautor Markus Grau.

2 Jahre ago

OT-Security: Unternehmen müssen ihre Industrieanlagen schützen

Dass die OT-Sicherheit ebenso gefährdet ist wie die IT, wissen jedoch nur die wenigsten, warnt Simeon Mussler von Bosch CyberCompare.

2 Jahre ago