Gastbeiträge

Neue Technologien: Eher Chance als Bedrohung

Künstliche Intelligenz, Roboter, Big Data und Industrie 4.0 werden der Gesellschaft in den kommenden Jahren tiefgreifende Veränderungen bringen. T-Systems-Manager Stefan…

5 Jahren ago

Digitaler Arbeitsplatz: Neue Trends bei Business Devices

Bei Business Devices kommt es nicht nur auf Leistung und Preis an. Firmen müssen Geräte vor allem auch den jeweiligen…

6 Jahren ago

NFV und SDN: Zaubermittel für höhere Verfügbarkeit?

Gemischte beziehungsweise hybride Multi-Cloud- und On-Premise-Implementierungen haben IT-Landschaften komplexer gemacht. Umso besser, wenn es Wege gibt, um in der flexibleren…

6 Jahren ago

Mit People Computing die Produktivität nachhaltig steigern

Die Unternehmens-IT ist einer der wenigen Schlüssel für mehr Produktivität. Dafür ist jedoch radikales Umdenken erforderlich. Sandro Lindner, Geschäftsführer Unisys…

6 Jahren ago

Wie Data Gravity IT-Projekte ausbremsen kann

Daten sind zu einem wichtigen Produktionsfaktor geworden. CIOs müssen daher ihre Strategien für das Datenmanagement kontinuierlich anpassen. Im Gastbeitrag für…

6 Jahren ago

Was Firmen Mobile Workforce Management bringt

Mobile Workforce Management geht weit darüber hinaus, klassische Bürosoftware auf Mobilgeräten verfügbar zu machen. Hannes Heckner, Vorstandsvorsitzender der mobileX AG,…

6 Jahren ago

B2B-E-Commerce und SAP: Über die richtige Brücke muss es gehen

Immer mehr Händler und –Hersteller bemühen sich, Geschäftskunden durch effizienten und einfachen Einkauf über das Internet an sich zu binden.…

6 Jahren ago

Compliance-Software schützt vor Unwissenheit und Strafe

Compliance - als die Einhaltung von Regeln und Vorschriften in Firmen - wird angesichts zunehmender Internationalisierung auch im Mittelstand immer…

6 Jahren ago

So gelingt dem stationären Handel der Sprung in den Omnichannel-Commerce

Ganz offensichtlich steckt der stationäre Handel in einer Krise. Doch wider Erwarten profitiert der Onlinehandel davon nicht mehr so, wie…

6 Jahren ago

Fünf Best Practices für eine effizientere IT-Verwaltung

IT in Unternehmen wird immer komplexer, und die Zahl der Endgeräte nimmt zu. Systemmanagement darf sich daher nicht auf einzelne…

6 Jahren ago

Cyberkriminalität: Methoden werden immer ausgefeilter

Inzwischen werden fast täglich Sicherheitslücken in der einen oder anderen Software bekannt. Manche sind eine echte Gefahr für zahllose Verbraucher,…

6 Jahren ago

So gewinnen und halten Sie die besten Linux-Talente

Software ist weiterhin auf dem Vormarsch und Open Source ist dabei, die Software-Entwicklung zu dominieren. Unternehmen, die sich aktiv in…

7 Jahren ago

Unternehmensübergreifende Verbindlichkeit für die digitalisierte Welt

In einer immer stärker digitalisierten Welt funktioniert die Kommunikation und das Abwickeln von Geschäften nur durch das Zusammenspiel von Identität…

7 Jahren ago

IT-Sicherheitsgesetz: Weitere Änderungen sind schon absehbar

Für das bereits im Koalitionsvertrag vorbereitete IT-Sicherheitsgesetz wurde im Dezember vom Bundeskabinett ein Entwurf vorgelegt, im Laufe dieses Frühjahrs sollen…

7 Jahren ago

Open Source als Basis erfolgreicher Digitalisierung

Der Beitrag von Open Source zu nahezu allen Bereichen, die IT-Experten derzeit übereinstimmend als Zukunftsthema handeln, wird immer noch unterschätzt.…

7 Jahren ago

Wer weiter mitmischen will, muss jetzt digitalisieren

Wie nutzt man IT für sein Unternehmen richtig? Die Antwort darauf wird in letzter Zeit immer häufiger unter dem einen…

7 Jahren ago

Mobile Geschäftsprozesse gibt es nicht von der Stange

Mobile Geschäftsprozesse lassen sich nur mit einem detaillierten Blick auf die individuellen Gegebenheiten und die spezifischen Bedürfnisse der Nutzer realisieren.…

7 Jahren ago

Studie: In Sachen Sicherheit hat Open Source die Nase vorn

Zwei Drittel der IT-Entscheider sind davon überzeugt, dass Open-Source-Software mehr Sicherheit und höheren Datenschutz bietet als proprietäre Lösungen – so…

7 Jahren ago

So können Pass-the-Hash-Angriffe unterbunden werden

Pass-the-Hash-Attacken ermöglichen einem Hacker die Anmeldung an entfernten Servern. Die eigentlichen Passwörter sind dafür nicht erforderlich. Im Gastbeitrag für ZDNet…

7 Jahren ago

Gemeinsam ins digitale Zeitalter

Firmen, die sich frühzeitig damit beschäftigen, wie sich ihre Prozesse mit Cloud, Big Data oder auch M2M optimieren lassen, kann…

7 Jahren ago