Gastbeitrag

Böse Überraschungen unter dem Weihnachtsbaum

Cyberkriminelle starten Betrugsversuche in der Weihnachtszeit. Vorsicht beim Umgang mit E-Mails ist ratsam, erklärt Peter Doritz, Workspace Sales Specialist, Google…

1 Jahr ago

6 Trends für Maschinenidentitäten

Nicht nur Menschen haben einen Identität, sondern auch Maschinen. Kevin Bocek von Venafi beleuchtet in einem Gastbeitrag, was im nächsten…

1 Jahr ago

Je komplexer, desto teurer

Warum ein komplexes Kundenumfeld die Kosten für Cybersecurity in die Höhe treibt, erläutert Mark Logan, CEO von One Identity, in…

1 Jahr ago

Mehr Durchblick bei der Partnerwahl

Wenn ein Unternehmen für ein komplexes Digitalisierungsvorhaben einen passenden Partner sucht, möchte es wissen, welche Erfahrungen und Kompetenzen der Dienstleister…

1 Jahr ago

Tape ist nachhaltig

Tape ist nicht nur die ultimative Verteidigungslinie gegen Ransomware. Der Einsatz von Bandspeichern kann auch die Nachhaltigkeit des Rechenzentrums verbessern,…

1 Jahr ago

Automatisierung und KI im Trend

Automatisierung und Künstliche Intelligenz entwickeln sich immer stärker zu entscheidenden Tools für Unternehmen, berichtet Heinz Wietfeld, Director bei Hyland, in…

1 Jahr ago

Was Cyberversicherungen leisten

Cyberversicherungen sind umstritten. Was sie leisten können und was nicht, bewertet Jochen Rummel, Director Sales D/A/CH, Illusive Networks, in einem…

1 Jahr ago

Sourcing-Trends 2023: Nutzen dominiert die Vergabepraxis

Wer bei der Vergabe von IT-Dienstleistungen im Rennen bleiben will, muss die Wertschöpfung des Kunden in den Blick nehmen, sagt…

1 Jahr ago

Biometrie in der Authentifizierung

Biometrie gilt als besonders fortschrittliche Sicherheitstechnik. Beim näheren Hinsehen zeigen sich aber Probleme, so Roger A. Grimes, Data-Driven Defense Evangelist…

1 Jahr ago

Sicher durch den Black Friday

Am 24. November steht der Black Friday ins Haus. Ein wichtiges Datum für den E-Commerce, bei dem die Sicherheit nicht…

1 Jahr ago

Künstliche Intelligenz für Meeting-Videos

KI macht es möglich, die Videos von Meetings gezielt durchsuchbar zu machen, erklärt Michael Kummer von AnyClip im Gastbeitrag.

1 Jahr ago

Albtraum für Performance Marketer

Wie sich trotz iOS 14.5 und Third Party Cookies-Ende profitabel und DSGVO-konform auf Social Media werben lässt, erklärt Sabrina Beckmann…

1 Jahr ago

Datensicherung ist unverzichtbar

Keine moderne Finanzdienstleistung kann ohne moderne Datensicherung existieren, denn Banken müssen besondere Sorgfalt im Umgang mit Daten walten lassen, erklärt…

2 Jahren ago

Phishing-Attacken abwehren

Um gegen Phishing-Attacken gewappnet zu sein, ist Hardware-unterstützte Multi-Faktor-Authentifizierung (MFA) nötig, argumentiert Alexander Koch von Yubico in einem Gastbeitrag.

2 Jahren ago

Selbst aktiv werden und Kostenlast Krankenkasse senken

Ob ein Blick auf die Stromrechnung oder in das Supermarktregal: (Fast) überall sind Preissteigerungen zu beobachten.

2 Jahren ago

Solide Datenkultur

Wie mit Data Maturity ein Marktvorteil durch intelligenten Dateneinsatz erreicht werden kann, schildert Marco Metting, Senior Manager Solution Architects Germany…

2 Jahren ago

MFA richtig einsetzen

Wie es im Cybersecurity Awareness Month 2022 auf zuverlässige Multi-Faktor-Authentifizierung (MFA) und starke Passwörter ankommt, erklärt Dirk Geeraerts, VP Sales…

2 Jahren ago

Resilienz gefragt

Die IT braucht mehr Widerstandsfähigkeit gegen Cyberangriffe, erläutert in einem Gastbeitrag Markus Robin, Managing Director, SEC Consult Deutschland.

2 Jahren ago

CASB: Paradigmenwechsel für die Cloud-Sicherheit

Ein Cloud Access Security Broker (CASB) kann die Sicherheit der Cloud verbessern. Dr. Mehrdad Jalali-Sohi, Management Consultant, adesso AG, schildert…

2 Jahren ago

Entwicklererfahrung verbessern

Fünf Dinge, die Entwickler heute erwarten, um anspruchsvolle Anwendungen zu programmieren, nennt Frederik Bijlsma, Senior Director Central EMEA VMware Tanzu,…

2 Jahren ago