Gastbeitrag
Device Code-Phishing: „Legal“ auf Geräte zugreifen
Mit einer neuartigen Phishing-Kampagne haben Angreifer es auf die Eingabe von Gerätecodes abgesehen. weiter
Stromsparen beim Zocken
Leistungsstarke Gaming-PCs und Konsolen verbrauchen oft große Mengen Energie. Ist energieeffizientes Gaming möglich? weiter
Typische Fehler beim KI-Einsatz im Marketing
KI gehört schon zu den festen Instrumenten des Marketings. Doch viele Unternehmer setzen die KI falsch ein und verschwenden dadurch Potenzial. weiter
Neue Management-Möglichkeiten für Apple-Geräte
Apple hat auf der WWDC einige Neuerungen für das Gerätemanagement vorgestellt. Eine Einordnung von Surendiran Velauthapillai. weiter
Finance: KI-gestützter Phishing-Kit ermöglicht Fake-Sprachanrufe bei Bankkunden
Phishing-as-a-Service-Plattform generiert mit KI ferngesteuerte Fake-Telefonanrufe. Ein Kommentar von Martin J. Krämer von KnowBe4. weiter
Featured Whitepaper
Apple Vision Pro im Arbeitsumfeld: Hype oder Highlight?
Handelt es sich um ein ernstzunehmendes Werkzeug oder ist es lediglich eine schöne und teure Spielerei, fragt Markus Adolph von EBF. weiter
KI-Gesetz: EU macht ernst mit Risikomanagement und Compliance
Unternehmen haben nicht mehr viel Zeit, ihre KI-fähigen Systeme zu katalogisieren und zu kategorisieren, sagt Nadar Henein von Gartner. weiter
Wie sich KI-Tools sicher in jedem Betrieb einsetzen lassen
Kann es einen KI-Genuss ganz ohne Reue geben? Kann es, meint Gastautor Daniel Gal. Sein Erfolgsrezept für den sicheren Umgang mit der Technologie in jedem Betrieb: ausgeprägtes Risikobewusstsein, klare Richtlinien und maximale Transparenz. weiter
KI-Hype treibt Stromrechnungen auf neue Höhen
Die Erstellung eines Bildes durch KI verbraucht etwa so viel Strom wie das Aufladen eines Mobiltelefons. weiter
Wasser und Luft mit IoT schützen
Smarte Sensoren sind beim effektiven Schutz von Luft und Wasser unverzichtbar, sagt Martin Bäumler von T-Systems. weiter
Tackle gegen die Cyber-Offense
Die National Football League (NFL) schützt sich mit einer robusten Sicherheitsinfrastruktur gegen Cyberangriffe, zeigt Michael von der Horst von Cisco. weiter
WiFi-7: Drahtlos-Upgrade für alle Branchen
WiFi-7 verspricht höhere Bandbreiten, geringere Latenzzeiten sowie neue Horizonte für die Integration von IoT-Geräten, sagt Henning Czerny von Huawei Germany. weiter
Kundenservice 2.0: Wie KI-Chatbots die Spielregeln ändern
Der rasante Aufstieg der KI-Chatbots vor allem im Bereich des E-Commerce zeigt, dass Chatbots zur Kundenberatung nicht nur für Online-Giganten relevant sind. weiter
WWDC 2023: Declarative Device Management, Return to Service und Apple Vision Pro
Die Worldwide Developers Conference von Apple zeigt Updates für die vereinfachte Arbeit von IT-Teams. weiter
Tatwerkzeug ChatGPT
"Wer sich wirksam gegen neuartige Cyberangriffe schützen will, muss verstehen, mit welchen Mitteln die Kriminellen arbeiten", sagt Florian Dalwigk von der Developer Akademie. weiter
KI vereinfacht Arbeit mit Excel
Wer mit Excel arbeitet, kann enorm von ChatGPT profitieren, sagt Junus Ergin von der Developer Akademie. weiter
Umsatzsteuer-Compliance ohne Umstellung auf SAP S/4HANA
Weshalb jetzt die ideale Zeit für eine Aktualisierung der Steuerstrategie ist, erklärt Gastautor Martin Grote. weiter
Studie: Multifaktor-Authentifizierung auf dem Vormarsch
Da Mitarbeiter vermehrt von verschiedenen Standorten auf das Firmennetzwerk zugreifen, ändert sich das Anmeldeverhalten, sagt Gastautor Sven Kniest von Okta. weiter
IT-Kosten mit Cloud-native-Technologien sparen?
Die eigene IT mit Cloud-native profitabler betreiben – ein Paradigma, bei dem Unternehmen die Fallstricke kennen sollten. weiter
Universal-Analytics-Datenschatz sichern – so gelingt es!
Daten aus der Webanalyse sind Gold wert. Im Juli 2023 will Google den Zugang zu Universal Analytics sperren, warnt Gastautor Olaf Brandt von Etracker. weiter
Sichere Nutzeridentitäten für Metaverse und immersives Internet
Welche Rolle sichere Identitäten für die neue Online-Welt spielen, beschreibt Gastautor Nik Fuchs von Swisscom Trust Services. weiter
Preiserhöhung bei Microsoft: Weckruf für Unternehmen
Wie lässt sich die IT-Strategie gestalten, um von Microsoft unabhängiger zu werden, hinterfragt Gastautor Andreas E. Thyen von LizenzDirekt. weiter
Hälfte aller Phishing-Websites imitieren Finanzinstitute
Bankbetrug ist jedoch weiterhin eine große Bedrohung für Privatpersonen wie Unternehmen, warnt Martin J. Krämer von KnowBe4. weiter
Opfer verweigern Lösegeld-Zahlungen nach Ransomware-Angriffen
Eine menschliche Firewall ist eine gute Basis der Sicherheitsarchitektur, sagt Gastautor Martin J. Krämer von KnowBe4. weiter
Templates unterstützen KMUs bei Prozessoptimierung
Besonders KMUs nutzen das Potenzial von ERP-Lösungen zu wenig, sagt Gastautor Timo Bärenklau von myfactory. weiter
Datenbasiert zum effizienten Büro
Wie kann der Einsatz digitaler Tools den Weg zum effizienten Büro erleichtern? Eine Einschätzung von Gastautor Ivan Cossu von deskbird. weiter