Gastbeitrag

Qualität in jeder Phase des Software Lifecycle sichern

Höhere Kundenanforderungen, instabile Wirtschaftslage, Fachkräftemangel: Wie lässt sich trotzdem eine hohe Software-Qualität sicherstellen?

11 Monate ago

SD-WAN auf das nächste Level bringen

Viele Unternehmen schöpfen das Potenzial von SD-WAN nicht voll aus, sagt Gastautor Gregor Chroner von GTT.

11 Monate ago

KI selbst trainieren

Kaum jemand weiß, dass man die Software hinter ChatGPT auch mit unternehmensspezifischen Daten füttern kann, sagt Nils Kröger von Workbase.

11 Monate ago

IT-Systeme: Versicherer im Visier der BaFin

Die BaFin schaut genauer hin bei den IT-Systemen der Versicherer. Zeit zu handeln, sagt René Schoenauer von Guidewire Software.

11 Monate ago

Klimaneutral und nachhaltig – das “Blaue Rechenzentrum”

Ein Rechenzentrum nachhaltig und klimaneutral zu betreiben, ist schon lange keine Zukunftsmusik mehr.

11 Monate ago

Zwei-Faktor-Authentifizierung: Gerüchte über ihr Ende sind übereilt

Um 2FA-Umgehungsversuchen entgegenzuwirken, ist es erforderlich, sie mit zusätzlichen Maßnahmen zu stärken, sagt Gastautor Sébastien Viou von Stormshield.

11 Monate ago

Kann Zero Trust Patientendaten schützen?

Der Gesundheitssektor ist eine wahre Goldgrube an Daten, denn ein großer Teil wird von veralteten IT-Systemen verwaltet, warnt Gastautor Itai…

11 Monate ago

Datenschutzbedenken hemmen Digitalisierung deutscher Verwaltungssysteme

Im europäischen Index für die digitale Wirtschaft und Gesellschaft belegt Deutschland Platz 13 – von 27 EU-Mitgliedstaaten, sagt Gastautor Frank…

11 Monate ago

Die neuen Grenzen des Contact Centers

Warum nicht vom allgemeinen Kundenbeziehungsmodell zu einem individuellen Beziehungsmodell übergehen, fragt Gastautor Jean-Denis Garo von Odigo.

12 Monate ago

Predictive Maintenance: Wartung ist smart

Wie sich aktuelle Industrie-Trends auf die Wartung in der Fertigungsindustrie auswirken. Ein Gastbeitrag von Tobias Wölk reichelt elektronik.

12 Monate ago

Unified Endpoint Management optimieren

Wie gelingt es Unternehmen, das Maximum aus ihrer UEM-Plattform herauszuholen, hinterfragt Gastautor Surendiran Velauthapillai.

12 Monate ago

Sicherheitsrisiken von E-Auto-Ladestationen

Gastautor Thomas Ernst von Check Point warnt vor „aufgeschraubter, aber nicht eingebauter Cybersicherheit" bei E-Auto-Ladestationen.

12 Monate ago

Data Mesh: Eine neue Ära der Datenarchitektur

Um Daten strategisch zu nutzen und über alle Bereiche hinweg relevante Erkenntnisse zu gewinnen, braucht es eine standardisierte Datenarchitektur.

12 Monate ago

Datenökonomie mit TANGO: Gemeinsam ernten, mehr aussähen

Warum der digitale Binnenmarkt gelernten Wettbewerbsprinzipien entgegenläuft. Und wie das TANGO-Projekt die Interessen von Bürgern technologisch ausgleicht.

12 Monate ago

Unregulierter Einsatz von KI ist gefährlich für die globale Gesellschaft

"Eines ist klar: Wir müssen KI-Entwicklung und -Anwendung regulieren", sagt Gastautor Rishi Garrod von Tanium.

12 Monate ago

Mit KI zu mehr Inklusion

Online-Shopping für blinde Menschen oder Alzheimer-Test in der Bezahl-App: Künstliche Intelligenz hebt Barrierefreiheit auf ein neues Niveau.

12 Monate ago

Anforderungen an einen Cyber Fusion Center Analyst

Eine Security Orchestration, Automation and Response (SOAR)-Lösung ermöglicht es, auf Automatisierung zu setzen, sagt Gastautor Erik van Buggenhout.

12 Monate ago

Public Cloud: Geschäftschancen für Anbieter und Kunden

Insbesondere mittelständische Unternehmen nutzen Cloud-Native-Konzepte nur selten in ihrer vollen Bandbreite, sagt Gastautor Nils Klute von EuroCloud Deutschland.

12 Monate ago

KI-gestütztes UX: So lösen IT-Systeme ihr Nutzerversprechen ein

IT-Entwickler brauchen ein Messsystem, das ihnen sagt, ab wann neue Systeme für die Nutzer zu komplex werden, sagt Gastautor Dennis…

1 Jahr ago

Cloud-Migration: 7 Schritte zum Erfolg

Wer seine IT in die Cloud heben will, braucht genug Zeit und gründliche Vorbereitung, sagt Felix Kugler von Atlassian.

1 Jahr ago