Gastbeitrag

Datenbasiert zum effizienten Büro

Wie kann der Einsatz digitaler Tools den Weg zum effizienten Büro erleichtern? Eine Einschätzung von Gastautor Ivan Cossu von deskbird. weiter

DDoS-Attacken als Waffe im Cyberkrieg

Distributed Denial of Service: von DDoS-Turboangriffen, Multivektor-Attacken und verschärften Sicherheitsstandards. Ein Gastbeitrag von Lisa Fröhlich von Link11. weiter

Daten wiederherstellen nach Ransomware Angriff

Um die Cybersicherheit zu stärken, müssen Unternehmen einen mehrschichtigen Ansatz für die Datensicherheit anwenden. So gewährleisten sie Widerstandsfähigkeit und Wiederherstellbarkeit an jedem Punkt des Datenlebenszyklus, betont Ines Wolf, Manager Presales Central Europe, Quantum, in einem Gastbeitrag. weiter

Drei Säulen der Cloud Security

Die Cloud wird immer mehr zum Angriffsziel für Hacker. Welche drei Säulen nötig sind, um die Cloud abzusichern, beschreibt Frank Kim, Fellow und Lead Instructor für Cloud Security und Security Leadership beim SANS Institute und CISO-in-Residence bei YL Ventures, in einem Gastbeitrag. weiter

Smart Energie sparen im Rechenzentrum

Nachhaltigkeit in der IT und insbesondere im Rechenzentrum ist immer mehr geboten. Mit effektivem Architekturdesign und modularer Hardware lässt sich viel Energie sparen, erklärt in einem Gastbeitrag Uwe Müller, Data Center-Lead und Evangelist bei Cisco Deutschland. weiter

Zukunft der digitalen Identität

Die neue EU Digital Identity Wallet soll ab September 2023 dafür sorgen, die eigene Identität innerhalb von Sekunden mit einer App nachzuweisen, die überall in der EU funktioniert und anerkannt ist, erklärt Anders Askåsen, Director, Technical Marketing, EMEA bei Okta, in einem Gastbeitrag. weiter

In Ransomware-Angreifer hineinversetzen

Eine der effektivsten Maßnahmen, um Hacker zu bekämpfen ist, sich in sie hineinzuversetzen und ihre Absichten zu verstehen. So lassen sich Strategien zur Abwehr entwickeln, erklärt Nils Engelbert von Zerto in einem Gastbeitrag. weiter

Container brauchen Infrastruktur

Container sind Micro-Services in der Cloud, aber sie sind abhängig von der zugrundeliegenden Infrastruktur, erklärt Erik Kaulberg, Vice President Strategy and Alliances bei Infinidat, in einem Gastbeitrag. weiter

Automation der Lagerhaltung

RaaS (Robotics as a Service) erhöht die Effizienz und Produktivität in der Logistik, erklärt Jens Müller, Sales Director Deutschland, Mittel- und Osteuropa, GRS, in einem Gastbeitrag. weiter

Low Code bewegt ERP-Welt

Traditionelle ERP-Systeme gelten oft als starr, komplex und wegen hoher Consulting-Kosten teuer. Einen Ausweg bieten Lösungen, die durchgängig auf Low Code basieren, erklärt Markus Schindler, CTO bei Step Ahead, in einem Gastbeitrag. weiter

Cyber-Bedrohungen bei globalen Sportereignissen

Die Fußball-WM 2022 zieht viel Interesse auf sich. Leider locken solche Großereignisse auch Hacker an, die DDoS Angriffe starten, berichtet Karl Heuser von NETSCOUT in einem Gastbeitrag. weiter

Laterale Angriffe und Data-Leak-Marktplätze

Fünf Cybersecurity-Prognosen für 2023 mit lateralen Angriffen, APIs, Data-Leak-Marktplätzen, Zero Days und Organisationszwängen wagt Mike Sentonas von CrowdStrike in einem Gastbeitrag. weiter

Daten-Konsolidierung und Talentmangel

Zu den Datenmanagement Trends 2023 zählen Investitionen in Maschinenlernen (ML)- und Künstliche Intelligenz (KI) sowie die Daten-Konsolidierung, schreibt Naveen Zutshi, Chief Information Officer bei Databricks, in einem Gastbeitrag. weiter

Erfolgreich hyperautomatisieren

Wie aus teil- oder vollautomatisierten Prozessen durch KI unterstützt selbst optimierende Abläufe entstehen, erklärt Johannes Keim von Ventum im Gastbeitrag. weiter