com!-Academy-Banner

Gastautor

Neue Artikel des Autors


FinTech
Digitalisierung der Finanzbranche

Was Banken von FinTechs lernen können

Aufstrebende FinTechs bringen wieder Schwung in die angestaubte Finanzbranche. Etablierte Banken können von den innovativen und disruptiven Ansätzen der Start-ups viel lernen.>>

Hacker
Sicherheitslücke Mensch

Tipps zum Schutz vor Social Engineering

Die größte Sicherheitslücke ist oft der Mensch. Kriminelle machen sich menschliche Hilfsbereitschaft, Neugier und Sorglosigkeit zu nutze, um Passwörter und andere sensible Daten zu stehlen. Diese Tipps helfen dabei, sich vor solchen Angriffen zu schützen.>>

Sergej Plovs
Gastkommentar

CRM-Evaluierung: Reine Geschmackssache mit stolzem Preis

Beim Kauf eines neuen Autos sucht man sich nicht zuerst das beste und schönste Fahrzeug, sondern hat im Auswahlprozess die Preisschilder immer gut im Blick. Warum macht man das nicht bei der Auswahl einer neuen CRM-Lösung?>>

Europa auf digitaler Karte
Transformation der Staa­ten­ge­mein­schaft

Digitalisierung als europäische Aufgabe

Die Digitalisierung gehört auf die Agenda der EU. Denn nur auf europäischer Ebene lassen sich die Standards für den digitalen und wirtschaftlichen Erfolg der Staa­ten­ge­mein­schaft definieren.>>

Cloud-Strategie
Aufbruch in die Cloud

So leiten Sie eine Cloud-First-Technologiestrategie

SaaS, PaaS, IaaS und mehr: Im Zuge der Digitalisierung verlegen Unternehmen zunehmend Workloads in die Cloud und profitieren so von mehr Agilität, Skalierbarkeit und Leistung.>>

Geschäftsmann trägt Krone in den Händen
Kundenzentrierte Strategien

Bei Customer Centricity ist der Kunde König

„Der Kunde ist König“ bekommt mit Customer Centricity einen ganz neuen Stellenwert. Um die Zufriedenheit der Kunden sicherzustellen, ist eine ausgereifte Customer Journey unerlässlich.>>

Enterprise Security
Angriff auf das Netzwerk

Drei Cyberangriffstechniken, die Sie kennen sollten

Angreifer infiltrieren Netzwerke auf die unterschiedlichsten Weisen: von Phishing über Brute Force bis hin zu Drive-by-Infektionen. Hier sind drei der gängigsten Techniken, die Hacker nutzen, um an Ihre vertraulichen Unternehmensdaten zu kommen.>>

Ethik in der IT
Zwischen 0 und 1

Ethik braucht Praxis

Über Ethik lässt sich prächtig diskutieren. Buzzwords wie "ethics by design" sind in Mode. Doch was bedeutet ethisch korrektes Handeln in der ICT im Arbeitsalltag? Ein paar Handlungsvorschläge.>>

Microsoft Inspire 2019

Microsoft wirbt um Vertrauen seiner Partner

Microsofts Partnerkonferenz Inspire hat mit einem Knall begonnen. Die umstrittene Anpassung des Lizenzmodells ist vom Tisch. Die Manager des Herstellers betonten die Bedeutung von Partnerschaft und Vertrauen. Zudem zeigten sie die Strategie für die nächsten Monate auf.>>

Passwort auf dem Notebook
4 Praxis-Tipps

Passwörter brauchen eine starke Sicherheitskultur

Mangelhafte Passwörter sind ein Hauptgrund für Datenschutzverletzungen. Mit Mitarbeiter-Schulungen, Software-Lösungen und Penetrationstests lässt sich dieser Gefahr begegnen.>>