Welche Geschäftsbereiche mit einem ERP-System digitalisieren?
Die Digitalisierung von Geschäftsprozessen ist für Unternehmen unerlässlich, wenn sie sich langfristig am Markt durchsetzen…
Tipps aufgrund des CrowdStrike-Updatefehlers
Am 19. Juli 2024 ereignete sich ein weitreichender IT-Ausfall, der auf eine fehlerhafte Aktualisierung von…
Legacy Software Sicherheitsrisiko
Die Digitalisierung läuft nun bereits seit einigen Jahrzehnten. Das hat nicht nur Vorteile, denn gerade…
Skalieren von Serverinfrastrukturen
Was leitet die Skalierbarkeit? Unter dem Begriff Skalierbarkeit versteht man die Fähigkeit des hauseigenen Systems,…
Was ist SharePoint und was sind die fünf Hauptfunktionen?
SharePoint von Microsoft SharePoint fördert durch seine vielfältigen Funktionen die Zusammenarbeit in Unternehmen. Doch was…
Unbegrenztes Datenvolumen immer sinnvoller durch 5G
Der Mobilfunkstandard hat sich mit der Zeit immer weiterentwickelt bis hin zu 5G. Dabei ergeben…
XRechnung in Planung, ab 2025 verpflichtend
Eine Pflicht zur Erstellung und Versendung elektronischer Rechnungen besteht bereits, wenn es um den Rechnungsaustausch…
Mobilfunkstandards Übersicht- Von 1G bis 6G
Kaum waren die Lizenzen für den 5G-Mobilfunkstandard vergeben und die neue Übertragungstechnik verfügbar, wurden die…
Effiziente Workflows in der professionellen Fotografie
Im dynamischen Bereich der professionellen Fotografie ist die Beherrschung der Kunst des Zeit- und Ressourcenmanagements…
Was Sie über Glasfasernetzwerke wissen müssen: Kosten, Geschwindigkeit und Verfügbarkeit
Die Nutzung des Internets wird stetig datenintensiver, u.a. durch Internet-TV, Video-Calling, bildintensive Internetnutzung, Smartphone-Cameras mit…
Business IT Fachartikel thematisch sortiert
Cyber Security
Tipps aufgrund des CrowdStrike-Updatefehlers
Am 19. Juli 2024 ereignete sich ein weitreichender IT-Ausfall, der auf eine fehlerhafte Aktualisierung von…
Legacy Software Sicherheitsrisiko
Die Digitalisierung läuft nun bereits seit einigen Jahrzehnten. Das hat nicht nur Vorteile, denn gerade…
Neue Malware-Methode – PDF-Dateien betroffen
Die Gefahren durch eine Malware sollten durch die öffentlich gemachten Schadensfälle, zumindest in Unternehmen, allseits…
Secure Boot für eine höhere Internetsicherheit
Secure Boot ist eine wichtige Sicherheitskomponente und stellt sicher, dass nur vertrauenswürdige und authentifizierte Software…
6 Tipps zum Schutz der Online-Privatsphäre und der persönlichen Daten
In einer Welt, in der sich soziale Medien und Internettechnologien weiterentwickeln, scheint es, dass es…
6 Tipps für die IT-Sicherheit eines Routers
Ein alter WLAN-Router kann mehr schaden als nützen. Das Bedürfnis nach Sicherheit ist heute wichtiger…
Post-Quanten-Kryptografie fordert die heutige Verschlüsselung heraus
Ein Quantensprung der IT Sicherheit ? Dieser Artikel beleuchtet die Auswirkung von Quantencomputern und Post-Quanten-Kryptografie…
Höhere IT-Security mittels SOC und SIEM
„Herzlich willkommen im Buzzword-Dschungel der IT-Security oder wollen wir doch lieber den Fachbegriff Cybersecurity nutzen?“…
Human Firewall Best Practice Beispiele
Wer zum ersten Mal auf den Fachbegriff Human Firewall aufmerksam wird, könnte auf den Gedanken…
Was ist Threat Hunting?
Die Welt ist digital, vernetzt – und das mit neuen und alten Technologien. Das wird…
Digitalisierung
Unbegrenztes Datenvolumen immer sinnvoller durch 5G
Der Mobilfunkstandard hat sich mit der Zeit immer weiterentwickelt bis hin zu 5G. Dabei ergeben…
Digitalen Zahlungsmethoden im Online-Handel
Als Ergänzung zu unserem im Jahr 2016 verfassten E-Commerce Erfolgsfaktor „E-Payment-Clearing beschäftigen wir uns heute…
Die ICT-Herausforderungen der heutigen Zeit
Große Unsicherheit, aber auch Chancen: Arbeitsgeräte, die mit Sensoren ausgestattet sind, Smartphones, die uns den…
digital health meets health economics
Gastautorin: Prof. Dr. Cordula Kreuzenbeck Falls Sie sich fragen, was aktuell mit den Immobilienpreisen nicht…
Digitalisierung im Healthcare-Umfeld
Zur Ausgangslage in Krankenhäusern und Universitätskliniken Nicht alle Arbeitsschritte, die in Krankenhäusern und Universitätskliniken erledigt…
Digitale CTG-Überwachung – Digitalisierung im Gesundheitswesen
Die nebenstehende Grafik zeigt anhand einer Studie des unabhängigen IGES Instituts auf, dass eine Hebamme…
Gesichtserkennung – 6 Fragen und Antworten
Geht es um die Gesichtserkennung, kommt man nicht am Beispiel China vorbei. In den verschiedensten…
5 Fakten zum DVG: Das Digitale-Versorgung-Gesetz im Fokus
Das Digitale-Versorgung-Gesetz, kurz DVG, wurde am 07.11.2019 durch den Bundestag beschlossen und zielt darauf ab,…
Smart City – Sicherheitsansätze wie z.B. Cyber Exposure
Die Technologie verändert ständig unseren Alltag. Viele Kommunen setzen deswegen auf die Smart City. Dadurch…
Digitale Plattformen | 82 Thesen und Erfolgsfaktoren aus 8 Quellen
Digitale Plattformen werden immer wichtiger und gefühlt entsteht jede Woche eine neue Plattform im Internet….
Technologie
Google Lens ist in Deutschland verfügbar – schon ausprobiert?
Autor: Roman Isheim, 19.07.2018, Thema: Google Lens – KI – Fotoeingabe Kurznavigation in diesem Beitrag:…
Microservices – Verfahren, Vorteile und Nachteile
Der Begriff Microservices ist in aller Munde. Die kleinen Unternehmen möchten das adaptieren, was die…
Künstliche Intelligenz -Status Quo anhand von Beispielen
Autor: Roman Isheim, 26.02.2018, Thema: Künstliche Intelligenz Status Quo Kurznavigation in diesem Beitrag: Seite 1…
Gesichtserkennung | Edward Snowden warnt
Gesichtserkennung ist das automatisierte Erkennen eines Gesichts in der Umwelt bzw. in einem Bild oder…
Rich Communication Service soll SMS beerben
Die SMS ist letzten Sonntag 25 Jahre alt geworden. Vor 25 wurde am 3. Dezember…
Blockchain – Definition, Vorteile & Nachteile
Wenn von Blockchain die Rede ist, dann ist damit eine dezentrale Datenbank gemeint, die eine…
Virtualisierung | Gefahren bei der Lizenzierung
Die in diesem Beitrag erwähnten Projektbeispiele zeigen die Fallen hinsichtlich der richtigen Lizenzierung bei der…
Big Data – ohne in-memory-computing nicht möglich
In-Memory-Computing ist wohl kein Thema, das ausschließlich NoSQL-Datenbanken betrifft, aber dennoch eng verknüpft mit Big…