Praxis

Hier finden Sie ausführliche Anleitungen zu eher umfangreichen Projekten. Kurze und schnelle Praxis-Lösungen finden Sie hingegen in der Rubrik „Tipps & Tricks“.

Datenanalyse
Daten analysieren

Aus Datenbergen Einsichten gewinnen

Um Daten wirtschaftlich relevant zu machen, braucht es Know-how, Tools und Manpower. Studien haben gezeigt, dass analytisch aktive Unternehmen erfolgreicher sind. >>

Digital Business Days

Ein sicheres Home Office ist möglich

Nicht zuletzt durch die Corona-Krise und den damit verbundenen Trend zum Homeoffice werden die Mitarbeiter immer mobiler. Dafür ist allerdings besondere Sicherheitstechnik erforderlich. Diese und weitere Erkenntnisse lesen Sie in unserem Artikel über die Digital Bsuiness Days. >>

Supply Chain Security

Angriff über die Lieferketten

Cyberkriminelle suchen sich gerne das schwächste Glied, um zuzuschlagen. Die immer komplexer werdenden Lieferketten bilden da eine wachsende Angriffsfläche. Doch damit nicht genug: Oft sitzt der Angreifer bereits in der Hardware und Software. >>

EQB-1100DC-1AER
Bluetooth-Uhr

Casio Edifice EQB-1100DC im Test: Schick und (ein wenig) smart

Smartwatches bieten immer mehr Features - wobei die Kunden oft nur einen Bruchteil davon nutzen. Casio verfolgt mit der Edifice EQB-1100DC einen anderen Ansatz. Wir haben die Uhr getestet. >>

Sponsored Post

Digitalisierung verpasst? So gelingt der Anschluss

Faxserver gehören in den meisten Unternehmen zur gängigen IT-Infrastruktur. Mit Softwarelösungen wie der OfficeMaster Suite 7DX von Ferrari electronic lassen sie sich von der analogen in die IP-Welt migrieren und werden so zu einer wichtigen Säule für den sicheren Datentransfer in der digitalen Kommunikationswelt. >>

Biometrische Zugriffskontrolle
Mitarbeiterdatenschutz durch die DSGVO

Zugriffskontrolle mit biometrischen Daten

Die Verarbeitung von Daten im Rahmen der Zugriffskontrolle birgt Konfliktpotenzial. Eine genaue Einhaltung der in der DSGVO geregelten Vorschriften ist dringend einzuhalten - sonst wirds teuer. >>

Security
IT-Security-Strategien

Lehren aus der Corona-Krise

Covid-19 sorgte in vielen IT-Abteilungen für Chaos. Notfallpläne hatten zahlreiche Unternehmen nicht erstellt. Nun jedoch braucht es Strategien für die Zukunft. >>

Frauen
Männerdomäne IT

Zu wenig Frauen in der IT

Die IT ist noch immer männerdominiert. Frauen in der IT gab und gibt es jedoch schon lange. Sie sind den männlichen Kollegen zahlenmäßig nur deutlich unterlegen. Warum ist das so? >>

Cyber Security
SASE

Die Netzwerksicherheit wandert in die Cloud

Security Access Service Edge - kurz SASE schützt cloudbasiert den Zugriff von Menschen und Dingen im Firmennetz. Die Corona-Pandemie dürfte diesem Ansatz deutlich an Schub verleihen. >>

Cloud Computing
Software Asset Management

Auch die Cloud braucht ­eine Lizenzverwaltung

Ein durchdachtes Lizenz-Management hilft Unternehmen, bei Software Geld zu sparen. Sonst kann es schnell zu einer "Überlizenzierung" kommen. >>