Micro-Management ist out

Manager sollten sich im operativen Tagesgeschäft überflüssig machen, lautet die These von Gerrit Külper, Director People and Employee Relations Central Europe bei Sage. In einem Gastbeitrag gibt sie vier Tipps für indirekte Führung.

Microsoft bringt Windows 11 22H2

Das erste jährliche Windows 11-Funktionsupdate von Microsoft wird seit dem 20. September ausgeliefert. Es bringt einige neue Sicherheitsfunktionen, mehr produktivitätsorientierte Funktionen und mehr Verwaltungsfunktionen für Geschäftsanwender.

KI und Cloud im Kundenservice

KI-gestützte und Cloud-basierte Lösungen bilden ein Fundament für einen empathischen Kundenservice, der die Mitarbeiter in ihrer Arbeit entlastet und Dienstleistern damit einen Wettbewerbsvorteil verschafft, betont Heinrich Welter, VP Northern & Eastern Europe and GM DACH bei Genesys, in einem Gastbeitrag.

Apps, die Anfängern den Aktienhandel erleichtern: ein wachsender Google-Trend

Kleinanleger finden den Handel manchmal einfach zu kompliziert. Menschen, die investieren und sparen wollen, stehen vor besonderen Herausforderungen: komplizierte Produkte, hohe Gebühren, geringe oder gar keine Zinsen, hohe Mindestanlagebeträge und schwieriger Zugang zu Geldern.

5 Fragen für CISOs

Eine kontinuierliche Risikobewertung ist heutzutage keine leichte Aufgabe für die zuständigen Chief Information Officers (CISO), erklärt Richard Werner, Business Consultant bei Trend Micro, in einem Gastbeitrag.

10 Trends im Kundenservice

Steigende Kundenerwartungen, die Verlagerung hin zu digitalen Angeboten und eine unsichere Wirtschaftslage verändern die Rolle des Kundenservice grundlegend, erklärt Vala Afshar, Chief Digital Evangelist, Salesforce, in einem Gastbeitrag.

Microsoft Teams schwer gefährdet

Verminte Tokens untergraben die Sicherheit von Microsoft Teams. Die schwere Sicherheitslücke stellt das gesamte Produkt infrage. Unternehmen sollten die Desktop-Version nicht mehr verwenden, argumentiert Connor Peoples, SSPM Architect bei Vectra AI, in einem Gastbeitrag.

Schwachstellen bei Apple

Anlässlich neuer kritischer Schwachstellen in Apple-Geräten ist Benutzern dringend anzuraten, Sicherheitspatches zu installieren, wie Hank Schless, Sr. Manager of Security Solutions bei Lookout, in einem Gastbeitrag erklärt.

John Chambers is back

Cisco-Legende John Chambers kehrt mit dem Startup Nile zurück, um sein altes Unternehmen Cisco Systems unter Druck zu setzen. Nile will mit KI, Zero-Trust-Sicherheit und Automatisierung erreichen, dass Netzwerke sich selbst verwalten können.

iOS 16 ist da

Apple hat am Montag iOS 16 offiziell veröffentlicht. Das neue Betriebssystem enthält zahlreiche Änderungen an der Funktionsweise und auch am Aussehen des iPhones.

Charming Kitten nutzt Multi-Personen-Impersonation

Die iranische Hackerbande TA 453, bekannt unter dem Namen Charming Kitten, setzt eine Social-Engineering-Impersonationstechnik ein, die informell als Multi-Persona-Impersonation bezeichnet wird. Dabei verwendet der Bedrohungsakteur mindestens zwei von den Hackern kontrollierten Persönlichkeiten in einem einzigen E-Mail-Thread.

Schaden eindämmen

Im Zeitalter der Ransomware und des IT-Fachkräftemangel sind Unternehmen Attacken ausgesetzt, die oft erfolgreich sind: Wie Unternehmen trotzdem Schäden eindämmen können, erklärt Ralf Baumann, Country Manager Germany bei Veritas Technologies, in einem Gastbeitrag.

Nur nicht zu komplex

Überschaubare Schritte sind besser als komplexe Megaprojekte. Die erfolgreiche Digitalisierung startet ganz pragmatisch, erklärt Ileana Honigblum, Vice President Sales & Managing Director DACH bei Pegasystems, in einem Gastbeitrag.

Cybersecurity: Fokus auf Risiko und Skalierbarkeit

Bei Cybersecurity stellt sich die Frage: Können die langjährig eingesetzten Sicherheitstools und -prozesse den Veränderungen standhalten? Mike Johnson, Chief Information Security Officer von Fastly, erklärt in einem Gastbeitrag, wie sich Sicherheitsteams für zukünftige Herausforderungen wappnen können.

Auf welchen Technologien basiert die elektronische Signatur?

Sie ist kinderleicht in der Anwendung und kann ebenso problemlos in bestehende Systeme integriert werden – die Rede ist von der elektronischen Signatur. Seit Jahren löst sie mehr und mehr die handschriftliche Signatur, und die damit verbundenen Papierprozesse, ab. So einfach, wie sich die e-Signatur in den Alltag integriert, stecken dennoch komplexe Vorgänge hinter der Anwendung. Wir erklären Ihnen, welche Technologien die elektronische Signatur ermöglichen.c

Automatisierte Sicherheit für Cloud-native Umgebungen

Die Transformationsbestrebungen von Unternehmen führen häufig zu einem Flickenteppich von nicht integrierten Sicherheitskontrollen über verschiedene Cloud-Umgebungen hinweg. Automatisierte Sicherheit ist gefragt, erklärt Nathan Howe, VP Emerging Technologies bei Zscaler, in einem Gastbeitrag.

Dynamic Data Movement mit Datenreplikation

In vielen Unternehmen gibt es mittlerweile eine heterogene Datenbanklandschaft und Dynamic Data Movement mit Datenreplikation ist das Gebot der Stunde, erklärt Ales Zeman, Pre-Sales & Professional Services Leader EMEA bei Quest Software, in einem Gastbeitrag.

Angriffe auf Linux verstärkt

Trend Micro registriert eine Zunahme von Ransomware-Angriffen auf Linux- und Embedded-Systeme im zweistelligen Prozentbereich. Die Sicherheitsexperten glauben, dass Attacken auf diese Systeme in den kommenden Jahren noch weiter zunehmen werden.