Gastbeitrag

Digital-Dreieck der Produktion: Sicherheit, Nachhaltigkeit, KIDigital-Dreieck der Produktion: Sicherheit, Nachhaltigkeit, KI

Digital-Dreieck der Produktion: Sicherheit, Nachhaltigkeit, KI

Um seine wirtschaftliche Spitzenposition zu halten, muss Deutschland Weltklasse bei der Digitalisierung der Produktion sein, sagt Cisco Deutschland-Chef Uwe Peter.

2 Jahre ago
NIS 2: Wer sich jetzt welche Gedanken um IT-Sicherheit machen sollteNIS 2: Wer sich jetzt welche Gedanken um IT-Sicherheit machen sollte

NIS 2: Wer sich jetzt welche Gedanken um IT-Sicherheit machen sollte

NIS 2 setzt mittelständische Betriebe mit mangelhaft aufgestellter Cyberabwehr unter Druck, warnt Gastautor Thomas Krause von ForeNova.

2 Jahre ago
Inklusion, Vielfalt und Gleichberechtigung in der Tech-BrancheInklusion, Vielfalt und Gleichberechtigung in der Tech-Branche

Inklusion, Vielfalt und Gleichberechtigung in der Tech-Branche

Es gibt eine direkte Verbindung zwischen dem Innovationspotenzial im Unternehmen und der Vielfalt von Teams, sagt Gastautorin Meri Williams von…

2 Jahre ago
Background: Geldwäsche mit Verhaltensbiometrie aufhaltenBackground: Geldwäsche mit Verhaltensbiometrie aufhalten

Background: Geldwäsche mit Verhaltensbiometrie aufhalten

Verhaltensbiometrie kann kriminelle Konten mit hoher Präzision identifizieren, sagt Wiebe Fokma von BioCatch.

2 Jahre ago
Zugangsdaten stehlen mit Mobile PhishingZugangsdaten stehlen mit Mobile Phishing

Zugangsdaten stehlen mit Mobile Phishing

Mobile Phishing-Angriffe erfolgen über Kanäle, die sich der Kontrolle des Sicherheitsteams entziehen, warnt Gastautor Sascha Spangenberg.

2 Jahre ago
Komplexität vs. Nutzerfreundlichkeit vs. IT-Sicherheit vs. NachhaltigkeitKomplexität vs. Nutzerfreundlichkeit vs. IT-Sicherheit vs. Nachhaltigkeit

Komplexität vs. Nutzerfreundlichkeit vs. IT-Sicherheit vs. Nachhaltigkeit

Wie Unternehmen den Kernproblemen des Modern Workplace begegnen können, beschreibt Gastautor und IT-Experte Marco Föllmer.

2 Jahre ago
Sicherheitsrisiken beim Einsatz von KI-Chatbots minimierenSicherheitsrisiken beim Einsatz von KI-Chatbots minimieren

Sicherheitsrisiken beim Einsatz von KI-Chatbots minimieren

Welche Gefahren durch ChatGPT & Co lauern und wie sich Unternehmen rüsten können, erklärt Sicherheitsexperte Joey Stanford von platform.sh.

2 Jahre ago
2023 wird wegweisend für DSGVO-Compliance2023 wird wegweisend für DSGVO-Compliance

2023 wird wegweisend für DSGVO-Compliance

Insider erwarten erhebliche Konsequenzen für Unternehmen, die weiterhin die Cloud-Dienste von Microsoft einsetzen, glaubt Matthias Bollwein von Uniki.

2 Jahre ago
Guten Morgen lieber Kunde, ich bin ein BotGuten Morgen lieber Kunde, ich bin ein Bot

Guten Morgen lieber Kunde, ich bin ein Bot

KI unterstützt die Interaktion mit Kunden, kann sie aber auch in die Flucht schlagen, warnt Gastautor David Hefendehl von Macaw.

2 Jahre ago
Nein, KI ist keine Magie!Nein, KI ist keine Magie!

Nein, KI ist keine Magie!

KI-Lösungen für den reibungslosen Kundenkontakt sind reif, sagt Gastautor Jean-Denis Garo von Odigo.

2 Jahre ago
Warum KI-Projekte scheiternWarum KI-Projekte scheitern

Warum KI-Projekte scheitern

Groß ist die Erwartungshaltung der Unternehmen und groß ist auch die Ernüchterung, wenn KI-Projekte die Erwartungen nicht erfüllen.

2 Jahre ago
Low-Code, No-Code: Hype oder Hilfe?Low-Code, No-Code: Hype oder Hilfe?

Low-Code, No-Code: Hype oder Hilfe?

„Woher weiß ich, ob No-Code-Plattformen das Richtige für mein Unternehmen sind“, hinterfragt Gastautor Olivier Maes von Baserow.

2 Jahre ago
40 Jahre Internet: Jetzt übernimmt die Künstliche Intelligenz40 Jahre Internet: Jetzt übernimmt die Künstliche Intelligenz

40 Jahre Internet: Jetzt übernimmt die Künstliche Intelligenz

Das Internet kommt in die Midlife Crisis. Kann KI das Internet zukunftsfähig machen, fragt Christian Korff von Cisco Deutschland.

2 Jahre ago
KI-Sprachmodelle: Das war erst der AnfangKI-Sprachmodelle: Das war erst der Anfang

KI-Sprachmodelle: Das war erst der Anfang

Unternehmen sollten sich gut überlegen, welches System zu ihren Anforderungen passt, empfiehlt Kurt Muehmel von Dataiku.

2 Jahre ago
Auftritt der Master ManipulatorenAuftritt der Master Manipulatoren

Auftritt der Master Manipulatoren

Doriel Abrahams von Forter hat die Strategie des Betrügerrings analysiert, der Online-Händler in den USA massiv angegriffen hat.

2 Jahre ago

White-Hat-Hacker deckt kritische Sicherheitslücke bei Toyota-Zulieferer auf

Toyota war nicht der erste Betrieb, dem ein solcher Vorfall widerfahren ist, warnt Markus Auer von BlueVoyant.

2 Jahre ago

Wie gefährdet sind unsere KRITIS-Systeme?

Paradigmenwechsel in der Cyber-Welt rückt KRITIS-Systeme ins Fadenkreuz, warnt Gastautorin Lisa Fröhlich von Link11.

2 Jahre ago

5G bringt Anwendungen an die Edge

Industrie hat Anforderungen, die weit über die schnelle Datenübertragung hinausgehen, sagt Gastautor Nathan Howe von Zscaler.

2 Jahre ago

Wie lassen sich EU-Nachhaltigkeitsziele erreichen?

Laut EU Green Deal soll Europa bis 2050 der erste klimaneutrale Kontinent sein. Das geht nur mit digitalen Lösungen, sagt…

2 Jahre ago

Cloud Computing & Low Code für bessere Lieferketten

Cloudbasierte Low-Code-Plattformen helfen, die Supply-Chain-Performance selbst in Krisenzeiten zu optimieren, glaubt Andreas Dangl von Fabasoft.

2 Jahre ago