Gastbeitrag
Umsatzsteuer-Compliance ohne Umstellung auf SAP S/4HANA
Weshalb jetzt die ideale Zeit für eine Aktualisierung der Steuerstrategie ist, erklärt Gastautor Martin Grote. weiter
Studie: Multifaktor-Authentifizierung auf dem Vormarsch
Da Mitarbeiter vermehrt von verschiedenen Standorten auf das Firmennetzwerk zugreifen, ändert sich das Anmeldeverhalten, sagt Gastautor Sven Kniest von Okta. weiter
Universal-Analytics-Datenschatz sichern – so gelingt es!
Daten aus der Webanalyse sind Gold wert. Im Juli 2023 will Google den Zugang zu Universal Analytics sperren, warnt Gastautor Olaf Brandt von Etracker. weiter
Sichere Nutzeridentitäten für Metaverse und immersives Internet
Welche Rolle sichere Identitäten für die neue Online-Welt spielen, beschreibt Gastautor Nik Fuchs von Swisscom Trust Services. weiter
Preiserhöhung bei Microsoft: Weckruf für Unternehmen
Wie lässt sich die IT-Strategie gestalten, um von Microsoft unabhängiger zu werden, hinterfragt Gastautor Andreas E. Thyen von LizenzDirekt. weiter
Featured Whitepaper
Hälfte aller Phishing-Websites imitieren Finanzinstitute
Bankbetrug ist jedoch weiterhin eine große Bedrohung für Privatpersonen wie Unternehmen, warnt Martin J. Krämer von KnowBe4. weiter
Opfer verweigern Lösegeld-Zahlungen nach Ransomware-Angriffen
Eine menschliche Firewall ist eine gute Basis der Sicherheitsarchitektur, sagt Gastautor Martin J. Krämer von KnowBe4. weiter
Templates unterstützen KMUs bei Prozessoptimierung
Besonders KMUs nutzen das Potenzial von ERP-Lösungen zu wenig, sagt Gastautor Timo Bärenklau von myfactory. weiter
Datenbasiert zum effizienten Büro
Wie kann der Einsatz digitaler Tools den Weg zum effizienten Büro erleichtern? Eine Einschätzung von Gastautor Ivan Cossu von deskbird. weiter
Prophete-Insolvenz ist ein Warnschuss für alle Unternehmer
Mit vorausschauender Planung können Unternehmen ihre Cyber-Resilienz kosteneffizient stärken, sagt Gastkommentator Peter Wüst von NetApp. weiter
DDoS-Attacken als Waffe im Cyberkrieg
Distributed Denial of Service: von DDoS-Turboangriffen, Multivektor-Attacken und verschärften Sicherheitsstandards. Ein Gastbeitrag von Lisa Fröhlich von Link11. weiter
Nur eine konzertierte Aktion schafft Cybersicherheit
Das schwächste Glied einer digitalen Lieferkette gefährdet die IT-Security des Gesamtsystems, warnt Holger Unterbrink von Cisco Talos. weiter
Software-Bausteine entkoppeln und Cloud-native verbinden
Warum nicht nur die E-Commerce-Branche auf Headless CMS setzt, erklärt Nils Klute von EuroCloud im Gastbeitrag. weiter
Daten wiederherstellen nach Ransomware Angriff
Um die Cybersicherheit zu stärken, müssen Unternehmen einen mehrschichtigen Ansatz für die Datensicherheit anwenden. So gewährleisten sie Widerstandsfähigkeit und Wiederherstellbarkeit an jedem Punkt des Datenlebenszyklus, betont Ines Wolf, Manager Presales Central Europe, Quantum, in einem Gastbeitrag. weiter
Drei Säulen der Cloud Security
Die Cloud wird immer mehr zum Angriffsziel für Hacker. Welche drei Säulen nötig sind, um die Cloud abzusichern, beschreibt Frank Kim, Fellow und Lead Instructor für Cloud Security und Security Leadership beim SANS Institute und CISO-in-Residence bei YL Ventures, in einem Gastbeitrag. weiter
Smart Energie sparen im Rechenzentrum
Nachhaltigkeit in der IT und insbesondere im Rechenzentrum ist immer mehr geboten. Mit effektivem Architekturdesign und modularer Hardware lässt sich viel Energie sparen, erklärt in einem Gastbeitrag Uwe Müller, Data Center-Lead und Evangelist bei Cisco Deutschland. weiter
Zukunft der digitalen Identität
Die neue EU Digital Identity Wallet soll ab September 2023 dafür sorgen, die eigene Identität innerhalb von Sekunden mit einer App nachzuweisen, die überall in der EU funktioniert und anerkannt ist, erklärt Anders Askåsen, Director, Technical Marketing, EMEA bei Okta, in einem Gastbeitrag. weiter
In Ransomware-Angreifer hineinversetzen
Eine der effektivsten Maßnahmen, um Hacker zu bekämpfen ist, sich in sie hineinzuversetzen und ihre Absichten zu verstehen. So lassen sich Strategien zur Abwehr entwickeln, erklärt Nils Engelbert von Zerto in einem Gastbeitrag. weiter
Campusvernetzung: Digitaler Vorsprung durch private 5G-Netze
Unternehmen in Deutschland können sich vergleichsweise einfach ein eigenes lokales 5G-Netz aufbauen, sagt Jan Willeke von Cradlepoint in seinem Gastbeitrag. weiter
Container brauchen Infrastruktur
Container sind Micro-Services in der Cloud, aber sie sind abhängig von der zugrundeliegenden Infrastruktur, erklärt Erik Kaulberg, Vice President Strategy and Alliances bei Infinidat, in einem Gastbeitrag. weiter
Automation der Lagerhaltung
RaaS (Robotics as a Service) erhöht die Effizienz und Produktivität in der Logistik, erklärt Jens Müller, Sales Director Deutschland, Mittel- und Osteuropa, GRS, in einem Gastbeitrag. weiter
Low Code bewegt ERP-Welt
Traditionelle ERP-Systeme gelten oft als starr, komplex und wegen hoher Consulting-Kosten teuer. Einen Ausweg bieten Lösungen, die durchgängig auf Low Code basieren, erklärt Markus Schindler, CTO bei Step Ahead, in einem Gastbeitrag. weiter
Cyber-Bedrohungen bei globalen Sportereignissen
Die Fußball-WM 2022 zieht viel Interesse auf sich. Leider locken solche Großereignisse auch Hacker an, die DDoS Angriffe starten, berichtet Karl Heuser von NETSCOUT in einem Gastbeitrag. weiter
Laterale Angriffe und Data-Leak-Marktplätze
Fünf Cybersecurity-Prognosen für 2023 mit lateralen Angriffen, APIs, Data-Leak-Marktplätzen, Zero Days und Organisationszwängen wagt Mike Sentonas von CrowdStrike in einem Gastbeitrag. weiter
Daten-Konsolidierung und Talentmangel
Zu den Datenmanagement Trends 2023 zählen Investitionen in Maschinenlernen (ML)- und Künstliche Intelligenz (KI) sowie die Daten-Konsolidierung, schreibt Naveen Zutshi, Chief Information Officer bei Databricks, in einem Gastbeitrag. weiter
Erfolgreich hyperautomatisieren
Wie aus teil- oder vollautomatisierten Prozessen durch KI unterstützt selbst optimierende Abläufe entstehen, erklärt Johannes Keim von Ventum im Gastbeitrag. weiter