XRechnung in Planung, ab 2025 verpflichtend
Eine Pflicht zur Erstellung und Versendung elektronischer Rechnungen besteht bereits, wenn es um den Rechnungsaustausch…
Mobilfunkstandards Übersicht- Von 1G bis 6G
Kaum waren die Lizenzen für den 5G-Mobilfunkstandard vergeben und die neue Übertragungstechnik verfügbar, wurden die…
Effiziente Workflows in der professionellen Fotografie
Im dynamischen Bereich der professionellen Fotografie ist die Beherrschung der Kunst des Zeit- und Ressourcenmanagements…
Was Sie über Glasfasernetzwerke wissen müssen: Kosten, Geschwindigkeit und Verfügbarkeit
Die Nutzung des Internets wird stetig datenintensiver, u.a. durch Internet-TV, Video-Calling, bildintensive Internetnutzung, Smartphone-Cameras mit…
Kostenlos und digital unterschreiben & signieren | Anleitung und Hintergründe
Digital unterschreiben bzw. signieren, spontan, schnell und kostenlos. Nachdem wir vor einiger Zeit eine Anleitung…
Smart Building – intelligente Gebäude
Glaubt man einer Studie der Gartner Group, sollen bis 2020 rund 20 Milliarden „Dinge“ im…
Einsatz von künstlicher Intelligenz im Suchmaschinenmarketing
Dank des Suchmaschinenmarketings können Betreiber von Webseiten ihre Sichtbarkeit im Netz deutlich erhöhen und mit…
Neue Malware-Methode – PDF-Dateien betroffen
Die Gefahren durch eine Malware sollten durch die öffentlich gemachten Schadensfälle, zumindest in Unternehmen, allseits…
Digitale Zeiterfassung – 3 Tipps für die Einführung
Mittlerweile ist die Erfassung von Mitarbeiter Arbeitszeiten in für deutsche Unternehmen zur Pflicht geworden. Grundsätzlich…
Secure Boot für eine höhere Internetsicherheit
Secure Boot ist eine wichtige Sicherheitskomponente und stellt sicher, dass nur vertrauenswürdige und authentifizierte Software…
Business IT Fachartikel thematisch sortiert
Cyber Security
Neue Malware-Methode – PDF-Dateien betroffen
Die Gefahren durch eine Malware sollten durch die öffentlich gemachten Schadensfälle, zumindest in Unternehmen, allseits…
Secure Boot für eine höhere Internetsicherheit
Secure Boot ist eine wichtige Sicherheitskomponente und stellt sicher, dass nur vertrauenswürdige und authentifizierte Software…
6 Tipps zum Schutz der Online-Privatsphäre und der persönlichen Daten
In einer Welt, in der sich soziale Medien und Internettechnologien weiterentwickeln, scheint es, dass es…
6 Tipps für die IT-Sicherheit eines Routers
Ein alter WLAN-Router kann mehr schaden als nützen. Das Bedürfnis nach Sicherheit ist heute wichtiger…
Post-Quanten-Kryptografie fordert die heutige Verschlüsselung heraus
Ein Quantensprung der IT Sicherheit ? Dieser Artikel beleuchtet die Auswirkung von Quantencomputern und Post-Quanten-Kryptografie…
Höhere IT-Security mittels SOC und SIEM
„Herzlich willkommen im Buzzword-Dschungel der IT-Security oder wollen wir doch lieber den Fachbegriff Cybersecurity nutzen?“…
Human Firewall Best Practice Beispiele
Wer zum ersten Mal auf den Fachbegriff Human Firewall aufmerksam wird, könnte auf den Gedanken…
Was ist Threat Hunting?
Die Welt ist digital, vernetzt – und das mit neuen und alten Technologien. Das wird…
15 Cyber Security Impulse aus Anbietersicht
Wir haben als Ergänzung zu unserem Artikel Cyber Security 2022: 5 Trends und 13 Marktentwicklungen,…
Cyber Security: 5 Trends und 13 Marktentwicklungen
In diesem Artikel bieten wir ein Cyber Security Status Quo Update auf Basis recherchierter Studien…
Digitalisierung
Digitalen Zahlungsmethoden im Online-Handel
Als Ergänzung zu unserem im Jahr 2016 verfassten E-Commerce Erfolgsfaktor „E-Payment-Clearing beschäftigen wir uns heute…
Die ICT-Herausforderungen der heutigen Zeit
Große Unsicherheit, aber auch Chancen: Arbeitsgeräte, die mit Sensoren ausgestattet sind, Smartphones, die uns den…
digital health meets health economics
Gastautorin: Prof. Dr. Cordula Kreuzenbeck Falls Sie sich fragen, was aktuell mit den Immobilienpreisen nicht…
Digitalisierung im Healthcare-Umfeld
Zur Ausgangslage in Krankenhäusern und Universitätskliniken Nicht alle Arbeitsschritte, die in Krankenhäusern und Universitätskliniken erledigt…
Digitale CTG-Überwachung – Digitalisierung im Gesundheitswesen
Die nebenstehende Grafik zeigt anhand einer Studie des unabhängigen IGES Instituts auf, dass eine Hebamme…
Gesichtserkennung – 6 Fragen und Antworten
Geht es um die Gesichtserkennung, kommt man nicht am Beispiel China vorbei. In den verschiedensten…
5 Fakten zum DVG: Das Digitale-Versorgung-Gesetz im Fokus
Das Digitale-Versorgung-Gesetz, kurz DVG, wurde am 07.11.2019 durch den Bundestag beschlossen und zielt darauf ab,…
Smart City – Sicherheitsansätze wie z.B. Cyber Exposure
Die Technologie verändert ständig unseren Alltag. Viele Kommunen setzen deswegen auf die Smart City. Dadurch…
Digitale Plattformen | 82 Thesen und Erfolgsfaktoren aus 8 Quellen
Digitale Plattformen werden immer wichtiger und gefühlt entsteht jede Woche eine neue Plattform im Internet….
Technologie
No post found!