Compliance-Software schützt vor Unwissenheit und Strafe

Uhr von Dr. Frank Hofmann

Compliance - als die Einhaltung von Regeln und Vorschriften in Firmen - wird angesichts zunehmender Internationalisierung auch im Mittelstand immer wichtiger. Im Gastbeitrag für ZDNet erklärt Dr.-Ing. Frank Hofmann von der otris software AG, wie Software dabei helfen kann und was sie leisten sollte. » weiter

So gelingt dem stationären Handel der Sprung in den Omnichannel-Commerce

Uhr von Roland Fesenmayr

Ganz offensichtlich steckt der stationäre Handel in einer Krise. Doch wider Erwarten profitiert der Onlinehandel davon nicht mehr so, wie das lange angenommen wurde. Im Gastbeitrag zeigt schlägt Roland Fesenmayr von OXID eSales Omnichannel als Ausweg vor und nennte Beispiele, die den Weg erfolgreich gegangen sind. » weiter

Fünf Best Practices für eine effizientere IT-Verwaltung

Uhr von Hans-Heinrich Aenishänslin

IT in Unternehmen wird immer komplexer, und die Zahl der Endgeräte nimmt zu. Systemmanagement darf sich daher nicht auf einzelne Aktivitäten wie Inventarisierung, Lizenzmanagement oder Softwareverteilung eingrenzen. Notwendig ist eine ganzheitliche Sicht, die den gesamten Lebenszyklus von Systemen und Applikationen berücksichtigt. » weiter

Cyberkriminalität: Methoden werden immer ausgefeilter

Uhr von Bogdan Botezatu

Inzwischen werden fast täglich Sicherheitslücken in der einen oder anderen Software bekannt. Manche sind eine echte Gefahr für zahllose Verbraucher, andere nur in speziellen Fällen. Im Gastbeitrag für ZDNet gibt Bitdefender-Experte Bogdan Botezatu einen Überblick über die großen Entwicklungslinien bei Malware. » weiter

So gewinnen und halten Sie die besten Linux-Talente

Uhr von Amanda McPherson

Software ist weiterhin auf dem Vormarsch und Open Source ist dabei, die Software-Entwicklung zu dominieren. Unternehmen, die sich aktiv in Open-Source-Projekte und die Community einbringen, werden eher die Mitarbeiter finden, mit denen sie ihre Position verteidigen können, meint Amanda McPherson von der Linux Foundation im Gastbeitrag für ZDNet. » weiter

Unternehmensübergreifende Verbindlichkeit für die digitalisierte Welt

Uhr von Rainer Schneider

In einer immer stärker digitalisierten Welt funktioniert die Kommunikation und das Abwickeln von Geschäften nur durch das Zusammenspiel von Identität und Verbindlichkeit. Ismet Koyun, Gründer und Geschäftsführer des Sicherheitsanbieters Kobil Systems, erklärt im Gastbeitrag für ZDNet, wie sich beides unternehmensübergreifend und sicher verbinden lässt. » weiter

IT-Sicherheitsgesetz: Weitere Änderungen sind schon absehbar

Uhr von Thomas Bösel

Für das bereits im Koalitionsvertrag vorbereitete IT-Sicherheitsgesetz wurde im Dezember vom Bundeskabinett ein Entwurf vorgelegt, im Laufe dieses Frühjahrs sollen sich Parlament und Bundesrat damit befassen. Im Gastbeitrag für ZDNet beleuchtet Thomas Bösel von der QSC AG das geplante Gesetz aus Sicht der betroffenen Unternehmen. » weiter

Open Source als Basis erfolgreicher Digitalisierung

Uhr von Holger Dyroff

Der Beitrag von Open Source zu nahezu allen Bereichen, die IT-Experten derzeit übereinstimmend als Zukunftsthema handeln, wird immer noch unterschätzt. Auf der CeBIT kann man sich vom tatsächlichen Ausmaß überzeugen. Zwar steht die Messe unter dem Motto d!conomy für "Digital Economy", aber wie Holger Dyroff von der OSBA im Gastbeitrag für ZDNet darlegt, könnte sie genausogut unter dem Motto o!conomy - für Open Source Economy - stehen. » weiter

Wer weiter mitmischen will, muss jetzt digitalisieren

Uhr von Michael Ouissi

Wie nutzt man IT für sein Unternehmen richtig? Die Antwort darauf wird in letzter Zeit immer häufiger unter dem einen Begriff "Digitalisierung" zusammengefasst. Wirklich geholfen ist damit nur wenigen. Michael Ouissi, Deutschland-Geschäftsführer der Software AG, erklärt im Gastbeitrag für ZDNet was er darunter versteht, und warum seiner Ansicht nach gerade deutsche Firmen davon profittieren können. » weiter

Mobile Geschäftsprozesse gibt es nicht von der Stange

Uhr von Carsten Schröder

Mobile Geschäftsprozesse lassen sich nur mit einem detaillierten Blick auf die individuellen Gegebenheiten und die spezifischen Bedürfnisse der Nutzer realisieren. Sonst steigt das Risiko kostspieliger Fehlentwicklungen, die Kunden und Mitarbeiter verärgern, statt Umsatz zu generieren. Carsten Schröder, Manager Enterprise Mobility, bei HP Deutschland, zeigt im Gastbeitrag für ZDNet an drei Beispielen, wie eine erfolgreiche Mobility-Strategie aussehen kann. » weiter

Studie: In Sachen Sicherheit hat Open Source die Nase vorn

Uhr von Olivier Thierry

Zwei Drittel der IT-Entscheider sind davon überzeugt, dass Open-Source-Software mehr Sicherheit und höheren Datenschutz bietet als proprietäre Lösungen – so das Ergebnis der jüngsten Studie des Ponemon-Instituts. Denn die Kombination aus Software-Transparenz und engagierten Open-Source-Communitys macht Sicherheitslücken das Leben schwer. Olivier Thierry, Chief Marketing Officer beim Software-Anbieter Zimbra, erläutert, wie sich die Security-Vorteile von Open-Source ausschöpfen lassen. » weiter

So können Pass-the-Hash-Angriffe unterbunden werden

Uhr von Max Waldherr

Pass-the-Hash-Attacken ermöglichen einem Hacker die Anmeldung an entfernten Servern. Die eigentlichen Passwörter sind dafür nicht erforderlich. Im Gastbeitrag für ZDNet erläutert Max Waldherr, Pre-Sales Manager und IAM-Experte bei Dell Software, wie solche Angriffe vermieden werden können. » weiter

Gemeinsam ins digitale Zeitalter

Uhr von Dr. Ferri Abolhassan

Firmen, die sich frühzeitig damit beschäftigen, wie sich ihre Prozesse mit Cloud, Big Data oder auch M2M optimieren lassen, kann das erhebliche Vorteile bringen. Allerdings lässt sich der Weg dahin nach Ansicht von Dr. Ferri Abolhassan, Geschäftsführer von T-Systems International, nur in einer gemeinsamen Kraftanstrengung meistern. » weiter

Vorsicht vor gefälschten E-Mails

Uhr von Florian Malecki

Angreifern genügen oft einfache Methoden, um an die von ihnen heiß begehrten Kundendaten zu gelangen. Vorbeugende Maßnahmen sind unentbehrlich, denn die Attacken richten sich gegen Unternehmen jeder Größe. Dell-Manager Florian Malecki erklärt im Gastbeitrag für ZDNet, wie DMARC dabei helfen kann. » weiter

Bring Your Own Device war gestern – die Zukunft heißt LYOD

Uhr von Jochen Erlach

Die Consumerization der IT zählt nach wie vor zu den Top-Trends in der Informationsbranche. Allerdings haben vor allem für das Modell „Bring Your Own Device“ (BYOD) viele Unternehmen noch keine zufriedenstellende Lösung gefunden. Jochen Erlach von HP Deutschland zeigt im Gastbeitrag für ZDNet eine Alternative auf. » weiter

Revolutioniert NFV das Geschäftsmodell der Netzbetreiber?

Uhr von Andreas Lemke

Ein neues Hype-Thema hat die Telekommunikationsbranche erfasst. Alle sprechen über Network Functions Virtualization, kurz NFV. Welche Technologien und welche kommerziellen Überlegen stecken dahinter und wieviel Substanz hat diese Idee? » weiter