Gastbeitrag

Wenn das Auto zum vernetzten Büro wirdWenn das Auto zum vernetzten Büro wird

Wenn das Auto zum vernetzten Büro wird

Audi und Mercedes-Benz wollen Cisco Webex in diverse Modelle integrieren. Gerade die Konnektivität stellt IT-Abteilungen jedoch in der immer stärker…

2 Jahre ago
Fehler erschweren Onboarding neuer IT-MitarbeiterFehler erschweren Onboarding neuer IT-Mitarbeiter

Fehler erschweren Onboarding neuer IT-Mitarbeiter

Onboarding-Prozesse gehen mit fehlenden Einarbeitungsplänen, unklaren Zuständigkeiten und schlecht kommunizierten Erwartungen einher, sagt Nils Kröger von Workbase

2 Jahre ago
SOC: Gut gekauft, schlägt schlecht gebautSOC: Gut gekauft, schlägt schlecht gebaut

SOC: Gut gekauft, schlägt schlecht gebaut

Ein internes Security Operations Center aufzubauen, ist weder einfach noch günstig. Aber auch ein externes SOC bringt Herausforderungen mit sich,…

2 Jahre ago
Alarmierender Anstieg der Kosten für DatenschutzverletzungenAlarmierender Anstieg der Kosten für Datenschutzverletzungen

Alarmierender Anstieg der Kosten für Datenschutzverletzungen

Durchschnittliche Kosten einer Datenpanne erreichen Allzeithoch von 4,45 Millionen US-Dollar, warnt Gastautor Martin J. Krämer von KnowBe4.

2 Jahre ago
Neue Wege der Digitalisierung mit der Sovereign CloudNeue Wege der Digitalisierung mit der Sovereign Cloud

Neue Wege der Digitalisierung mit der Sovereign Cloud

Wie Unternehmen Cloud-Umgebungen nutzen und dabei alle geltenden Richtlinien erfüllen, erklärt Tobias Deml von Oracle.

2 Jahre ago
Von der allgemeinen zur kritischen KIVon der allgemeinen zur kritischen KI

Von der allgemeinen zur kritischen KI

Entwickler kritischer KI sollten die KI auf Basis eines Vorgehensmodells entwickeln, empfiehlt Hendrik Stange vom Fraunhofer IAIS.

2 Jahre ago
People Management: Transparente Prozesse, offene Kommunikation, aktives ZuhörenPeople Management: Transparente Prozesse, offene Kommunikation, aktives Zuhören

People Management: Transparente Prozesse, offene Kommunikation, aktives Zuhören

Finanzielle Anreize greifen zu kurz. Unternehmen müssen heute die individuellen Wünsche und Potentiale der Mitarbeitenden erkennen – und fördern.

2 Jahre ago
Bin beim AngelnBin beim Angeln

Bin beim Angeln

Warum „Working from the Beach“ eine Gefahr für Unternehmen ist, erklärt Tony Fergusson von Zscaler.

2 Jahre ago
Lohnen sich KI-Aktien jetzt noch?Lohnen sich KI-Aktien jetzt noch?

Lohnen sich KI-Aktien jetzt noch?

Börsenprofi Jens Rabe beleuchtet die Risiken und Chancen von Investments in KI-Aktien.

2 Jahre ago
Hyperautomation zur Verbesserung von GeschäftsprozessenHyperautomation zur Verbesserung von Geschäftsprozessen

Hyperautomation zur Verbesserung von Geschäftsprozessen

Integration von Technologien wie KI oder ML in herkömmliche Automatisierungstools, um Businessprozesse effizienter zu machen.

2 Jahre ago
Unterscheidet KI zwischen gut und schlecht?Unterscheidet KI zwischen gut und schlecht?

Unterscheidet KI zwischen gut und schlecht?

Man sollte der KI von Beginn an eine Art von Ethik-Katalog beibringen, damit sie sich von selbst an gewisse Regeln…

2 Jahre ago
KI-Einsatz im Software TestingKI-Einsatz im Software Testing

KI-Einsatz im Software Testing

KI birgt auch für das Quality Engineering in der Software-Entwicklung großes Potenzial, sagt Viktoria Praschl von Tricentis.

2 Jahre ago
Wie eine resiliente Multi-Cloud-Strategie zum Erfolgsfaktor wirdWie eine resiliente Multi-Cloud-Strategie zum Erfolgsfaktor wird

Wie eine resiliente Multi-Cloud-Strategie zum Erfolgsfaktor wird

Die Konzentration auf einen einzelnen Cloud-Provider birgt enorme Risiken, warnt Thomas King von DE-CIX.

2 Jahre ago
Unternehmen müssen in KI-Souveränität investierenUnternehmen müssen in KI-Souveränität investieren

Unternehmen müssen in KI-Souveränität investieren

Wie integrieren Unternehmen KI in die eigene Infrastruktur und vermeiden Abhängigkeiten von Google, OpenAI und Co?

2 Jahre ago
Data Analytics: Blick in die Kristallkugel war gesternData Analytics: Blick in die Kristallkugel war gestern

Data Analytics: Blick in die Kristallkugel war gestern

Die einzige Lösung, um in den nächsten Jahren wettbewerbsfähig zu bleiben, ist die effektive Nutzung von Daten, sagt Gastautor Alan…

2 Jahre ago

E-Mail-Archivierung als Teil der Business-Continuity-Strategie

Eine Cyber-Resilienz-Strategie umfasst Maßnahmen für die Reaktion auf Systemausfälle oder Datenwiederherstellung, sagt Gastautor Roland Latzel.

2 Jahre ago

Nicht einfach nur Testen, sondern Beta-testen

Oft wird dabei jedoch außer Acht gelassen, wie das Produkt in seiner Gesamtheit funktioniert, sagt Gastautor Rob Mason von Applause.

2 Jahre ago

Sustainability by Design

Wie nachhaltig gestaltete, digitale Technologien den ökologischen Fußabdruck verkleinern, zeigt Gastautor Benjamin Springub.

2 Jahre ago

Echte Ende-zu-Ende-Verschlüsselung für Videokonferenzen

Weshalb hochsichere Videokonferenzen einen Aspekt der Gefahr von Hackerangriffen mindern können, erläutert Valentin Boussin von Tixeo.

2 Jahre ago

Mehr Integration von Business und IT

Um die digitale Transformation im Unternehmen voranzubringen, müssen Geschäfts- und IT-Strategie eng aufeinander abgestimmt werden, sagt Robert Rosellen von ServiceNow.

2 Jahre ago