Autoren

Gastautor

Neue Artikel des Autors


Sicherheitslücke Mensch

Tipps zum Schutz vor Social Engineering

HackerHackerHacker
Die größte Sicherheitslücke ist oft der Mensch. Kriminelle machen sich menschliche Hilfsbereitschaft, Neugier und Sorglosigkeit zu nutze, um Passwörter und andere sensible Daten zu stehlen. Diese Tipps helfen dabei, sich vor solchen Angriffen zu schützen. >>

Gastkommentar

CRM-Evaluierung: Reine Geschmackssache mit stolzem Preis

Sergej PlovsSergej PlovsSergej Plovs
Beim Kauf eines neuen Autos sucht man sich nicht zuerst das beste und schönste Fahrzeug, sondern hat im Auswahlprozess die Preisschilder immer gut im Blick. Warum macht man das nicht bei der Auswahl einer neuen CRM-Lösung? >>

Transformation der Staa­ten­ge­mein­schaft

Digitalisierung als europäische Aufgabe

Europa auf digitaler KarteEuropa auf digitaler KarteEuropa auf digitaler Karte
Die Digitalisierung gehört auf die Agenda der EU. Denn nur auf europäischer Ebene lassen sich die Standards für den digitalen und wirtschaftlichen Erfolg der Staa­ten­ge­mein­schaft definieren. >>

Aufbruch in die Cloud

So leiten Sie eine Cloud-First-Technologiestrategie

Cloud-StrategieCloud-StrategieCloud-Strategie
SaaS, PaaS, IaaS und mehr: Im Zuge der Digitalisierung verlegen Unternehmen zunehmend Workloads in die Cloud und profitieren so von mehr Agilität, Skalierbarkeit und Leistung. >>

Kundenzentrierte Strategien

Bei Customer Centricity ist der Kunde König

Geschäftsmann trägt Krone in den HändenGeschäftsmann trägt Krone in den HändenGeschäftsmann trägt Krone in den Händen
„Der Kunde ist König“ bekommt mit Customer Centricity einen ganz neuen Stellenwert. Um die Zufriedenheit der Kunden sicherzustellen, ist eine ausgereifte Customer Journey unerlässlich. >>

Angriff auf das Netzwerk

Drei Cyberangriffstechniken, die Sie kennen sollten

Enterprise SecurityEnterprise SecurityEnterprise Security
Angreifer infiltrieren Netzwerke auf die unterschiedlichsten Weisen: von Phishing über Brute Force bis hin zu Drive-by-Infektionen. Hier sind drei der gängigsten Techniken, die Hacker nutzen, um an Ihre vertraulichen Unternehmensdaten zu kommen. >>

Zwischen 0 und 1

Ethik braucht Praxis

Ethik in der ITEthik in der ITEthik in der IT
Über Ethik lässt sich prächtig diskutieren. Buzzwords wie "ethics by design" sind in Mode. Doch was bedeutet ethisch korrektes Handeln in der ICT im Arbeitsalltag? Ein paar Handlungsvorschläge. >>

Microsoft Inspire 2019

Microsoft wirbt um Vertrauen seiner Partner

Microsofts Partnerkonferenz Inspire hat mit einem Knall begonnen. Die umstrittene Anpassung des Lizenzmodells ist vom Tisch. Die Manager des Herstellers betonten die Bedeutung von Partnerschaft und Vertrauen. Zudem zeigten sie die Strategie für die nächsten Monate auf. >>

4 Praxis-Tipps

Passwörter brauchen eine starke Sicherheitskultur

Passwort auf dem NotebookPasswort auf dem NotebookPasswort auf dem Notebook
Mangelhafte Passwörter sind ein Hauptgrund für Datenschutzverletzungen. Mit Mitarbeiter-Schulungen, Software-Lösungen und Penetrationstests lässt sich dieser Gefahr begegnen. >>

Chancen & Grenzen

Wenn KI Verkaufsgespräche steuert

KI im SmartphoneKI im SmartphoneKI im Smartphone
Für den Umgang von KI mit Konsumenten braucht es klare Regeln. Googles Duplex-Technologie zeigt eindrucksvoll, wie leistungsstark aber auch beängstigend smarte Algorithmen sein können. >>