Gastautor

Neue Artikel des Autors


Europa auf digitaler Karte
Transformation der Staa­ten­ge­mein­schaft

Digitalisierung als europäische Aufgabe

Die Digitalisierung gehört auf die Agenda der EU. Denn nur auf europäischer Ebene lassen sich die Standards für den digitalen und wirtschaftlichen Erfolg der Staa­ten­ge­mein­schaft definieren.>>

Cloud-Strategie
Aufbruch in die Cloud

So leiten Sie eine Cloud-First-Technologiestrategie

SaaS, PaaS, IaaS und mehr: Im Zuge der Digitalisierung verlegen Unternehmen zunehmend Workloads in die Cloud und profitieren so von mehr Agilität, Skalierbarkeit und Leistung.>>

Geschäftsmann trägt Krone in den Händen
Kundenzentrierte Strategien

Bei Customer Centricity ist der Kunde König

„Der Kunde ist König“ bekommt mit Customer Centricity einen ganz neuen Stellenwert. Um die Zufriedenheit der Kunden sicherzustellen, ist eine ausgereifte Customer Journey unerlässlich.>>

Enterprise Security
Angriff auf das Netzwerk

Drei Cyberangriffstechniken, die Sie kennen sollten

Angreifer infiltrieren Netzwerke auf die unterschiedlichsten Weisen: von Phishing über Brute Force bis hin zu Drive-by-Infektionen. Hier sind drei der gängigsten Techniken, die Hacker nutzen, um an Ihre vertraulichen Unternehmensdaten zu kommen.>>

Ethik in der IT
Zwischen 0 und 1

Ethik braucht Praxis

Über Ethik lässt sich prächtig diskutieren. Buzzwords wie "ethics by design" sind in Mode. Doch was bedeutet ethisch korrektes Handeln in der ICT im Arbeitsalltag? Ein paar Handlungsvorschläge.>>

Microsoft Inspire 2019

Microsoft wirbt um Vertrauen seiner Partner

Microsofts Partnerkonferenz Inspire hat mit einem Knall begonnen. Die umstrittene Anpassung des Lizenzmodells ist vom Tisch. Die Manager des Herstellers betonten die Bedeutung von Partnerschaft und Vertrauen. Zudem zeigten sie die Strategie für die nächsten Monate auf.>>

Passwort auf dem Notebook
4 Praxis-Tipps

Passwörter brauchen eine starke Sicherheitskultur

Mangelhafte Passwörter sind ein Hauptgrund für Datenschutzverletzungen. Mit Mitarbeiter-Schulungen, Software-Lösungen und Penetrationstests lässt sich dieser Gefahr begegnen.>>

KI im Smartphone
Chancen & Grenzen

Wenn KI Verkaufsgespräche steuert

Für den Umgang von KI mit Konsumenten braucht es klare Regeln. Googles Duplex-Technologie zeigt eindrucksvoll, wie leistungsstark aber auch beängstigend smarte Algorithmen sein können.>>

Roboterhand am Keyboard
IT-Sicherheit

Wie KI das Internet sicherer macht

Bei der Online-Gefahrenabwehr kommt maschinelles Lernen schon seit Jahren zum Einsatz. Doch wie sollen Sicherheitsteams reagieren, wenn auch Cyberkriminelle anfangen, mit KI zu arbeiten?>>

Blockchain
Probates Mittel gegen Ad Fraud?

Blockchain fürs E-Mail-Marketing

Die Blockchain-Lösung Doichain verspricht, Ad Fraud zu verhindern. In der Praxis sprechen allerdings gleich mehrere Schachstellen gegen diesen Ansatz.>>