XRechnung in Planung, ab 2025 verpflichtend
Eine Pflicht zur Erstellung und Versendung elektronischer Rechnungen besteht bereits, wenn es um den Rechnungsaustausch mit öffentlichen Auftraggebern geht. Ab dem 1. Januar 2025 soll…
Eine Pflicht zur Erstellung und Versendung elektronischer Rechnungen besteht bereits, wenn es um den Rechnungsaustausch mit öffentlichen Auftraggebern geht. Ab dem 1. Januar 2025 soll…
Kaum waren die Lizenzen für den 5G-Mobilfunkstandard vergeben und die neue Übertragungstechnik verfügbar, wurden die Forschungen und Entwicklungen für die nächste Mobilfunk-Generation gestartet – 6G….
Im dynamischen Bereich der professionellen Fotografie ist die Beherrschung der Kunst des Zeit- und Ressourcenmanagements nicht nur vorteilhaft – sie ist lebenswichtig, um in einem…
Die Nutzung des Internets wird stetig datenintensiver, u.a. durch Internet-TV, Video-Calling, bildintensive Internetnutzung, Smartphone-Cameras mit höheren Auflösungen und Livestreams. Dabei wird schnelles und zuverlässiges Internet…
Digital unterschreiben bzw. signieren, spontan, schnell und kostenlos. Nachdem wir vor einiger Zeit eine Anleitung für die Apple-Welt zur Erstellung einer digitalen Unterschrift veröffentlicht haben,…
Glaubt man einer Studie der Gartner Group, sollen bis 2020 rund 20 Milliarden „Dinge“ im Internet vernetzt sein – Tendenz steigend. Was mit dem Smartphone…
Dank des Suchmaschinenmarketings können Betreiber von Webseiten ihre Sichtbarkeit im Netz deutlich erhöhen und mit mehr Besuchern rechnen, um den Umsatz nachhaltig zu steigern. Entsprechende…
Die Gefahren durch eine Malware sollten durch die öffentlich gemachten Schadensfälle, zumindest in Unternehmen, allseits bekannt sein, und jeder einzelne Mitarbeiter durch eine geschulte und…
Mittlerweile ist die Erfassung von Mitarbeiter Arbeitszeiten in für deutsche Unternehmen zur Pflicht geworden. Grundsätzlich gilt die Zeiterfassung auf dem digitalen Weg als Lösung der…
Secure Boot ist eine wichtige Sicherheitskomponente und stellt sicher, dass nur vertrauenswürdige und authentifizierte Software während des Startvorgangs und Betriebs eines Systems ausgeführt werden. Bösartige…