Neben meinen zahlreichen Büchern und Texten für die verschiedenen IT-Medien und die dpa, schreibe ich auch Texte im Auftrag von größeren Unternehmen und Agenturen für Webseiten und Blogs. Dazu gehören Whitepaper und Ausarbeitungen zu verschiedenen Themen. Beispiele dafür sind:
- Erfolgreicher Schutz der IT Infrastruktur 2025: SASE als zentrale Strategie
- Cyber-Sicherheit im Bereich Operational Technology (OT)
- Sicherheitsstrategien: Herausforderungen und Lösungsansätze
- Cyberangriffe 2025: Bedrohungslage, Angriffstechniken und Schutzmaßnahmen (AP-Verlag)
- Autos sind zu fahrenden Computern geworden – Phishing, Sicherheitslücken und Malware bergen daher große Gefahren (Kaspersky)
- SAP-Modernisierung: Risiken bei der Umstellung zu S/4HANA reduzieren
- Cyber-Resilienz in der Industrie gilt auch für das IIoT
- Schubladensysteme im Rechenzentrum bieten mehr als viele denken
- Altlasten in der IT gefährden die Cybersicherheit: Es gibt aber effektive Ansätze dagegen
- Quantencomputing: Wirtschaftlicher Nutzen in Sicht
- Was ist „People Centric Security“ und warum ist sie wichtig?
- Wie europäische Banken Effizienz, Sicherheit und Kundenerfahrung neu definieren
- Cloudflare Radar: Werkzeug für die Analyse von Internet-Trends
- Künstliche Intelligenz ist der neue Motor der europäischen Wirtschaft
- KI im Finanzwesen (Berkeley PR)
- Was ASPM bietet und mit welchen Kosten Unternehmen rechnen müssen
- Black Duck Software Vulnerability Snapshot 2024
- Robocopy und seine sicherheitskritischen Implikationen
- DevDecOps und KI: Risiken, Trends, Implikationen
- Evasion Tactics: So tricksen Hacker unsere Sicherheitslösungen aus
- Pikabot-Malware nutzt PDF-Anhänge und OneDrive für Angriffe in 2024
- Frends Energy Insight 2024: Digitale Transformation, Automatisierung und Systemintegration im deutschen Energiesektor
- Quantencomputer können bei der Bekämpfung des Klimawandels helfen für Microsoft und FAZ
- Das Krankenhauszukunftsgesetz kann ein Game Changer sein und bietet viele Chancen für Krankenhäuser (Specops)
- Die Kontrolle über SaaS-Identitäten und Zugriffswildwuchs übernehmen
- Schatten-KI: Risiken durch unkontrollierte KI-Anwendungen im Unternehmen
- Die 4 Schritte zu einem guten Software Risk Management
- SBOM: Unverzichtbar für Unternehmen und einfacher als viele denken
- Von der Schadenskompensation zur Krisenprävention: Die Entwicklung der Cyberversicherung
- So vermeiden Großunternehmen gefährliche Datenpannen
- BEC-Angriffe auf dem Vormarsch: Identitätsbetrug als wachsendes Risiko für Unternehmen
- Yaskawa – Neue Texte für Webseiten zum Thema Robotik in der Industrie
- Künstliche Intelligenz im Jahr 2020/2021 für Microsoft und FAZ
- Big Data in Zeiten von Commercial Forking für IONOS
- AI Fairness: Vertrauenswürdige künstliche Intelligenz für IBM
- AutoAI mit IBM Watson Studio für IBM
- Die richtige Plattform für AutoAI für IBM
- Industry 4.0 ist in der Fertigung kaum mehr wegzudenken für Comarch
- Asset Tracking optimiert Prozesse in Produktion und Logistik für Comarch
- Ressourcenmanagement verbessern, Kosten senken: Smart Metering – Optimierte Ressourcennutzung in der Produktion für Comarch
- Moderne Kundenkommunikation bei der Baloise Bank SoBa für Swiss IT Magazin
- Wie ist der aktuelle Status der Digitalisierung im Rechnungswesen? für Docuware
- Das nächste Level von digitaler Security am Arbeitsplatz für Arvato
- Mit Value-Based Ansatz zum Intelligent Enterprise (SAP) für MHP
- Herausforderungen bei der Verwaltung von hybriden Netzwerken für USU
- Ihr Unternehmen in der Krise? Das können Sie jetzt tun! für WZR
- Pressemitteilungen für Adamos
- Erfolgreiche Einführung der Subskription im Unternehmen – So abonnieren Unternehmen den Erfolg
- Digitale Produkte – Wie kann ein digitales Referenz-Portfolio helfen, das optimale digitale Angebot zu kreieren?
- Embedded Linux in der Medizintechnik
- CONCETO CIS/4 Lieferantenportal
- Remote-Lösungen im Maschinenbau
- Solution Manager 7.2: Application Lifecycle Management für S/4HANA












