Gastbeitrag

Zugangsdaten stehlen mit Mobile Phishing

Mobile Phishing-Angriffe erfolgen über Kanäle, die sich der Kontrolle des Sicherheitsteams entziehen, warnt Gastautor Sascha Spangenberg.

2 Jahre ago

Komplexität vs. Nutzerfreundlichkeit vs. IT-Sicherheit vs. Nachhaltigkeit

Wie Unternehmen den Kernproblemen des Modern Workplace begegnen können, beschreibt Gastautor und IT-Experte Marco Föllmer.

2 Jahre ago

Sicherheitsrisiken beim Einsatz von KI-Chatbots minimieren

Welche Gefahren durch ChatGPT & Co lauern und wie sich Unternehmen rüsten können, erklärt Sicherheitsexperte Joey Stanford von platform.sh.

2 Jahre ago

2023 wird wegweisend für DSGVO-Compliance

Insider erwarten erhebliche Konsequenzen für Unternehmen, die weiterhin die Cloud-Dienste von Microsoft einsetzen, glaubt Matthias Bollwein von Uniki.

2 Jahre ago

Guten Morgen lieber Kunde, ich bin ein Bot

KI unterstützt die Interaktion mit Kunden, kann sie aber auch in die Flucht schlagen, warnt Gastautor David Hefendehl von Macaw.

2 Jahre ago

Nein, KI ist keine Magie!

KI-Lösungen für den reibungslosen Kundenkontakt sind reif, sagt Gastautor Jean-Denis Garo von Odigo.

2 Jahre ago

Warum KI-Projekte scheitern

Groß ist die Erwartungshaltung der Unternehmen und groß ist auch die Ernüchterung, wenn KI-Projekte die Erwartungen nicht erfüllen.

2 Jahre ago

Low-Code, No-Code: Hype oder Hilfe?

„Woher weiß ich, ob No-Code-Plattformen das Richtige für mein Unternehmen sind“, hinterfragt Gastautor Olivier Maes von Baserow.

2 Jahre ago

40 Jahre Internet: Jetzt übernimmt die Künstliche Intelligenz

Das Internet kommt in die Midlife Crisis. Kann KI das Internet zukunftsfähig machen, fragt Christian Korff von Cisco Deutschland.

2 Jahre ago

KI-Sprachmodelle: Das war erst der Anfang

Unternehmen sollten sich gut überlegen, welches System zu ihren Anforderungen passt, empfiehlt Kurt Muehmel von Dataiku.

2 Jahre ago

Auftritt der Master Manipulatoren

Doriel Abrahams von Forter hat die Strategie des Betrügerrings analysiert, der Online-Händler in den USA massiv angegriffen hat.

2 Jahre ago

White-Hat-Hacker deckt kritische Sicherheitslücke bei Toyota-Zulieferer auf

Toyota war nicht der erste Betrieb, dem ein solcher Vorfall widerfahren ist, warnt Markus Auer von BlueVoyant.

2 Jahre ago

Wie gefährdet sind unsere KRITIS-Systeme?

Paradigmenwechsel in der Cyber-Welt rückt KRITIS-Systeme ins Fadenkreuz, warnt Gastautorin Lisa Fröhlich von Link11.

2 Jahre ago

5G bringt Anwendungen an die Edge

Industrie hat Anforderungen, die weit über die schnelle Datenübertragung hinausgehen, sagt Gastautor Nathan Howe von Zscaler.

2 Jahre ago

Wie lassen sich EU-Nachhaltigkeitsziele erreichen?

Laut EU Green Deal soll Europa bis 2050 der erste klimaneutrale Kontinent sein. Das geht nur mit digitalen Lösungen, sagt…

2 Jahre ago

Cloud Computing & Low Code für bessere Lieferketten

Cloudbasierte Low-Code-Plattformen helfen, die Supply-Chain-Performance selbst in Krisenzeiten zu optimieren, glaubt Andreas Dangl von Fabasoft.

2 Jahre ago

ChatGPT: die bessere Suchmaschine?

Sind mit ChatGPT die Tage der klassischen Unternehmenssuchmaschinen gezählt, fragt sich Christoph Goller von IntraFind Software.

2 Jahre ago

Gefahren und Möglichkeiten von Künstlicher Intelligenz

In welcher Form kann Künstliche Intelligenz unser Leben in Zukunft erleichtern? Antworten gibt Gastautor Maximilian Schmidt von CPI Technologies.

2 Jahre ago

Ich hab die IP-Adresse? Das war ja einfach!

Wie Hacker mit „IP Use After Free Attacken“ ihre Opfer noch besser täuschen, erklärt Gastautor Steffen Eid von Infoblox.

2 Jahre ago

KI-Trends: Kann ChatGPT das Contact Center revolutionieren?

Durchbrüche bei der Verarbeitung natürlicher Sprache machen fördern die Einführung von KI im Contact Center.

2 Jahre ago