Wie sich Quellen auch in der digitalen Welt schützen lassen

NSA-Affäre, Watergate, Panama Papers: All diese Enthüllungen gehen auf Hinweisgeber zurück, die unerlaubterweise streng geheime Information geteilt haben.

NSA-Affäre, Watergate, Panama Papers: All diese Enthüllungen gehen auf Hinweisgeber zurück, die unerlaubterweise streng geheime Information geteilt haben.

New-Work-Experte Michael Hartwig beschreibt, wie Geschäftsführer und Führungskräfte in KMU ihr Büro zu einem Smart Office verwandeln können. Ziel dabei muss immer sein, Ablenkungen zu minimieren und Freiraum für das Wesentliche zu schaffen.

Mit dem Ende der Homeoffice-Pflicht kehren mehr und mehr Mitarbeitende wieder zurück in ihre Büros. Zwar werden auch weiterhin zahlreiche Beschäftigte hybrid arbeiten, dabei aber zumindest zeitweise ihre angestammten Plätze innerhalb des Unternehmens einnehmen.

Mit dem Aufkommen von Cloud Computing trieben vor allem Kosteneinsparungspotenziale und Skalierbarkeit die Einführung der neuen Technologie voran. Mittlerweile haben Unternehmen weltweit erkannt, dass die Cloud zahlreiche weitere Potenziale birgt:

ERP-Releasewechsel gelten immer noch als kosten- und zeitaufwendig, zudem wird ihr unmittelbarer Nutzen häufig infrage gestellt. Zu Unrecht, sagt Stefan Müssemann, Prozess Manager Relasemanagement beim ERP-Anbieter ams.Solution.

Die beschleunigte digitale Transformation der vergangenen zwei Jahre hat in vielen Unternehmen dazu geführt, dass diese schnell neue Software und (Web-) Anwendungen entwickeln mussten – alles zugunsten der Nutzererfahrung und -anforderungen auf Seiten der Mitarbeiter sowie der Kunden.

Daten in Wachstum und Mehrwerte verwandeln: Daran beißen sich Unternehmen und öffentliche Verwaltung in Deutschland noch die Zähne aus.

Umfangreiche Rahmenvereinbarung mit mehrjähriger Laufzeit und Gesamtvolumen im zweistelligen Millionen Euro-Bereich abgeschlossen

SEP unterstützt den Mittelstand und vergibt 20 Jahreslizenzen seiner preisgekrönten Backup-Lösung.

DDoS-Angriffe werden von Kriminellen im Internet seit fast einem Vierteljahrhundert zur Erpressung, zur Ablenkung von anderen Angriffsvektoren oder als staatlich finanzierte geopolitische Waffen gegen ideologische Feinde eingesetzt.