Fach- und Führungskräfte vieler Branchen nutzen tägliche die IDG-Medien, um sich über aktuelle Neuigkeiten im IT- und Digitalisierungssegment zu informieren. Die Autoren im IDG-Expertennetzwerk tragen mit ihren Artikeln zu diesen Inhalten bei.
Das IDG Expertennetzwerk wendet sich nicht an Hersteller oder Service-Anbieter, um Marketing oder Werbung für Firmen, Produkte oder Dienstleistungen zu platzieren. Firmen, die an dieser Art einer Veröffentlichung interessiert sind, wenden sich bitte an
Firewalls gehören zu den grundlegenden und wichtigsten IT-Sicherheitsmaßnahmen für Unternehmen. Wir stellen die bekanntesten Arten und ihre Unterschiede vor. …mehr
Dieser Artikel erläutert die Grundlagen der Blockchain-Technologie und erklärt anhand eines Leitfadens, was man bei der Entscheidung für oder gegen Blockchain beachten sollte. …mehr
Die Qualität der Software-Entwicklung und -verwaltung führt in vielen Unternehmen offenbar auch zu handfesten wirtschaftlichen Vorteilen. …mehr
Botnets kapern fremde "smarte" Geräte für großangelegte Cyber-Angriffe. Erfahren Sie, wie sie funktionieren und wie Unternehmen sich schützen können. …mehr
Phishing, Whaling, CEO-Fraud – die Unternehmens-IT wird zunehmend durch Social-Engineering-Angriffe auf Mitarbeiter attackiert. Wir stellen die beliebtesten Tricks der Angreifer vor und erklären, wie Sie Ihr… …mehr
Passwort-Wildwuchs und eine steigende Akzeptanz der Cloud bewirken einen verstärkten Trend zu Single-Sign-On. Doch hält die Authentifizierungsmethode auch, was sie bezüglich Sicherheit und Bedienkomfort… …mehr
Was bedeuten RSA und AES, Public und Private Key, asymmetrische und symmetrische Verschlüsselung, digitale Signatur und Zertifikate? Unsere FAQ liefern die Antworten. …mehr
Beim Baustoffhersteller Xella modernisierte ein CIO-Duo die IT: Der ehemalige CIO Michael Baars begann mit dem Projekt, Nachfolger Florian Ziegler führte es fort mit Baars als Berater an seiner Seite. …mehr
Der Berliner Plattformbetreiber Aroundhome migrierte seine Infrastruktur bei laufendem Betrieb in die AWS-Cloud – in nur drei Monaten. Die Zeitvorgabe war für Steffen Heilmann erfolgskritisch. …mehr
Marabu wurde Ende 2019 Opfer einer großangelegten Cyberattacke – die Feuertaufe für das Team um dem neuen CIO Stefan Würtemberger. Für sein vorbildliches Krisenmanagement erhält der IT-Chef den… …mehr
Unternehmen, die ihr Geschäft modular aufbauen, können besser mit unvorhersehbaren Situationen umgehen, argumentiert das Marktforschungs- und Beratungshaus Gartner. …mehr
Mehr Eigenleistung und eine engere Verzahnung mit den Fachbereichen: Der Umbau der Konzern-IT betrifft auch die Volkswagen-Töchter Audi, Škoda und Seat. …mehr
Die Stiftung Zentrale Stelle Verpackungsregister (ZSVR) hat mit LUCID eine moderne IT-Plattform für Recycling-Vorgaben aufgebaut. CIO Wolfram Nötzel setzt auf Microservices, agile Methoden und Change… …mehr
Erfahren Sie, welche Aufgaben ein CISO im Unternehmen hat, welche Ausbildung und Qualifikationen er braucht und wie hoch sein Gehalt ist. …mehr
TensorFlow wird zum De-Facto-Standard, um Machine-Learning-Modelle zu erstellen. Erfahren Sie, mit welchen Tools Sie das Beste aus dem Framework herausholen. …mehr
Zero Trust soll die klassische Netzwerk-Sicherheit als neues Security-Konzept ablösen. Erfahren Sie, was darunter zu verstehen ist, welche Probleme Zero Trust mit sich bringt und wie sie gelöst werden können. …mehr
Erfahren Sie, wie IT-Leiter ein digitales Forensik-Programm aufbauen, ihre Mitarbeiter ausbilden und ihnen die richtigen Tools an die Hand geben können. …mehr
Die Gefahr durch Datenlecks aus dem Inneren des Unternehmens darf nicht unterschätzt werden. Verschiedene Sicherheitskonzepte sollen dieses Problem lösen. …mehr
Diese Tools bieten Monitoring, Auditierung, Laufzeit-Schutz und Richtlinien-basierte Kontrollen für die Entwicklung und den Betrieb von Containern. …mehr
Zahlreiche Versicherer bieten mittlerweile Cyber-Policen für Unternehmen an. Bei der Auswahl gilt es jedoch, einige zentrale Punkte zu beachten. Wir beantworten die wichtigsten Fragen zur Cyber-Versicherung. …mehr
Unser US-Schwester-Magazin CSO befragt jährlich weltweit Security-Verantwortliche zu ihren Prioritäten. Helfen Sie mit bei der Umfrage für 2020! …mehr
Mit dem SmartPORT-Programm digitalisiert CDO Sebastian Saxe den Hamburger Hafen. In "Innovationskeimzellen" erproben die Mitarbeiter neue Technologien unter anderem in den Bereichen IoT, 5G, Virtual… …mehr
Innerhalb von vier Jahren modernisierte CIO Michael Baars die IT der Xella Group und trennte sich vom Outsourcing-Partner. Der neue IT-Chef Florian Ziegler führt die Transformation seit April fort. …mehr
Eine 100-prozentige Cloud-Strategie, global aufgestellte IT-Teams und internes Know-how helfen der TUI durch die Corona-Krise. Für Chief Digital Officer (CDO) und IT-Chefin Elke Reichart sind Legacy-Abbau,… …mehr
SQL-Injection (SQLi) ist eine der häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen. Erfahren Sie, wie die Hacker vorgehen, wo die Hauptrisiken liegen und wie Sie Ihr Unternehmen schützen können. …mehr