Gastbeiträge

Neue Technologien: Eher Chance als Bedrohung

Künstliche Intelligenz, Roboter, Big Data und Industrie 4.0 werden der Gesellschaft in den kommenden Jahren tiefgreifende Veränderungen bringen. T-Systems-Manager Stefan…

7 Jahren ago

Digitaler Arbeitsplatz: Neue Trends bei Business Devices

Bei Business Devices kommt es nicht nur auf Leistung und Preis an. Firmen müssen Geräte vor allem auch den jeweiligen…

8 Jahren ago

NFV und SDN: Zaubermittel für höhere Verfügbarkeit?

Gemischte beziehungsweise hybride Multi-Cloud- und On-Premise-Implementierungen haben IT-Landschaften komplexer gemacht. Umso besser, wenn es Wege gibt, um in der flexibleren…

8 Jahren ago

Mit People Computing die Produktivität nachhaltig steigern

Die Unternehmens-IT ist einer der wenigen Schlüssel für mehr Produktivität. Dafür ist jedoch radikales Umdenken erforderlich. Sandro Lindner, Geschäftsführer Unisys…

9 Jahren ago

Wie Data Gravity IT-Projekte ausbremsen kann

Daten sind zu einem wichtigen Produktionsfaktor geworden. CIOs müssen daher ihre Strategien für das Datenmanagement kontinuierlich anpassen. Im Gastbeitrag für…

9 Jahren ago

Was Firmen Mobile Workforce Management bringt

Mobile Workforce Management geht weit darüber hinaus, klassische Bürosoftware auf Mobilgeräten verfügbar zu machen. Hannes Heckner, Vorstandsvorsitzender der mobileX AG,…

9 Jahren ago

B2B-E-Commerce und SAP: Über die richtige Brücke muss es gehen

Immer mehr Händler und –Hersteller bemühen sich, Geschäftskunden durch effizienten und einfachen Einkauf über das Internet an sich zu binden.…

9 Jahren ago

Compliance-Software schützt vor Unwissenheit und Strafe

Compliance - als die Einhaltung von Regeln und Vorschriften in Firmen - wird angesichts zunehmender Internationalisierung auch im Mittelstand immer…

9 Jahren ago

So gelingt dem stationären Handel der Sprung in den Omnichannel-Commerce

Ganz offensichtlich steckt der stationäre Handel in einer Krise. Doch wider Erwarten profitiert der Onlinehandel davon nicht mehr so, wie…

9 Jahren ago

Fünf Best Practices für eine effizientere IT-Verwaltung

IT in Unternehmen wird immer komplexer, und die Zahl der Endgeräte nimmt zu. Systemmanagement darf sich daher nicht auf einzelne…

9 Jahren ago

Cyberkriminalität: Methoden werden immer ausgefeilter

Inzwischen werden fast täglich Sicherheitslücken in der einen oder anderen Software bekannt. Manche sind eine echte Gefahr für zahllose Verbraucher,…

9 Jahren ago

So gewinnen und halten Sie die besten Linux-Talente

Software ist weiterhin auf dem Vormarsch und Open Source ist dabei, die Software-Entwicklung zu dominieren. Unternehmen, die sich aktiv in…

9 Jahren ago

Unternehmensübergreifende Verbindlichkeit für die digitalisierte Welt

In einer immer stärker digitalisierten Welt funktioniert die Kommunikation und das Abwickeln von Geschäften nur durch das Zusammenspiel von Identität…

9 Jahren ago

IT-Sicherheitsgesetz: Weitere Änderungen sind schon absehbar

Für das bereits im Koalitionsvertrag vorbereitete IT-Sicherheitsgesetz wurde im Dezember vom Bundeskabinett ein Entwurf vorgelegt, im Laufe dieses Frühjahrs sollen…

9 Jahren ago

Open Source als Basis erfolgreicher Digitalisierung

Der Beitrag von Open Source zu nahezu allen Bereichen, die IT-Experten derzeit übereinstimmend als Zukunftsthema handeln, wird immer noch unterschätzt.…

9 Jahren ago

Wer weiter mitmischen will, muss jetzt digitalisieren

Wie nutzt man IT für sein Unternehmen richtig? Die Antwort darauf wird in letzter Zeit immer häufiger unter dem einen…

9 Jahren ago

Mobile Geschäftsprozesse gibt es nicht von der Stange

Mobile Geschäftsprozesse lassen sich nur mit einem detaillierten Blick auf die individuellen Gegebenheiten und die spezifischen Bedürfnisse der Nutzer realisieren.…

9 Jahren ago

Studie: In Sachen Sicherheit hat Open Source die Nase vorn

Zwei Drittel der IT-Entscheider sind davon überzeugt, dass Open-Source-Software mehr Sicherheit und höheren Datenschutz bietet als proprietäre Lösungen – so…

9 Jahren ago

So können Pass-the-Hash-Angriffe unterbunden werden

Pass-the-Hash-Attacken ermöglichen einem Hacker die Anmeldung an entfernten Servern. Die eigentlichen Passwörter sind dafür nicht erforderlich. Im Gastbeitrag für ZDNet…

10 Jahren ago

Gemeinsam ins digitale Zeitalter

Firmen, die sich frühzeitig damit beschäftigen, wie sich ihre Prozesse mit Cloud, Big Data oder auch M2M optimieren lassen, kann…

10 Jahren ago