Eine Frau sitzt mit Smartphone vor einem Laptop und schaut eine Seite des V-Hub an
Digitalisierung
Willkommen beim V-Hub: Das erwartet Sie auf unserer Digitalisierungs­plattform

Willkommen beim V-Hub: Das erwartet Sie auf unserer Digitalisierungs­plattform

Ist Ihre IT-Infrastruktur sicher? Jetzt den Schnell-Check machen!

Work smart, not hard: 5 Sofortmaßnahmen für digitale Effizienz in Ihrem Business

Business Case #11: Energiemanagement – Mehr Effizienz durch Transparenz

V-Hub: Praxiswissen für Ihren digitalen Erfolg

Hier finden Sie spannende Learnings und Tipps zu Technologien, Tools und digitalen Trends. Damit entwickeln Sie Ihr Business digital weiter. Mit Podcasts, Videos, Artikeln, Webinaren und Whitepapers bekommen Sie wichtige Infos.

Sie haben Fragen? Dann helfen Ihnen unsere Expert:innen gern.

Filter your MediaType
IoT
 Glasfront eines Gebäudes mit geöffneten Fenstern vor blauem Himmel mit ein paar Wolken

Business Case #11: Energiemanagement – Mehr Effizienz durch Transparenz

Effizient, anpassungsfähig, digital: so stellen sich Energieexperten das Stromnetz der Zukunft vor. Das Internet der Dinge spielt bei der Umwandlung bestehender Energienetze eine zentrale Rolle. Was Sie dazu wissen sollten, erfahren Sie im aktuellen Business Case #11 | Energiemanagement.

Security
Ein rotes E-Mail-Symbol hängt an einem Angelhaken, darunter befinden sich schwarze stilisierte Quader.

Phishing: So können Sie sich schützen

Das Risk Barometer 2024 der Allianz-Versicherungsgruppe sieht in Cyberangriffen auf die IT-Struktur von Unternehmen das größte Geschäftsrisiko überhaupt in Deutschland. Kriminelle bereiten viele dieser Attacken mit sogenannten Phishing-Angriffen vor. Doch speziell hiergegen gibt es wirksamen Schutz. Bei einem Phishing-Angriff (vom englischen Begriff für Angeln: fishing) „ködern“ Kriminelle potenzielle Opfer mit E-Mails, die auf den ersten Blick von einem vertrauenswürdigen Absender stammen. Mithilfe dieser E-Mails wollen die Kriminellen an sensible Informationen gelangen. Die Methoden der Kriminellen werden immer ausgeklügelter. Häufig erkennen Opfer eine Phishing-E-Mail erst, wenn es zu spät ist. Was also tun? In diesem Beitrag erfahren Sie, was hinter Phishing-Attacken steckt, wie diese ablaufen und wie Sie sich davor schützen können.

Security
Briefumschlag-Icon mit einem Schlosssymbol vor einem dunklen Hintergrund mit herunterfallenden Nullen und Einsen, die golden schimmern.

E-Mail-Verschlüsselung einfach erklärt

Trotz Collaboration Tools und Messengern: E-Mails sind noch immer eine der wichtigsten Kommunikationsformen für Unternehmen. Ob für interne oder externe Kontakte, den Versand von Dokumenten oder das gezielte Marketing – die gute alte E-Mail dient nach wie vor als erste Lösung für alle Arten des Austauschs wichtiger Informationen. Und rechtssicher ist die E-Mail-Kommunikation im Gegensatz zu der über Messaging-Dienste auch. Doch sind Ihre Daten in einer E-Mail ebenfalls sicher? Hier erfahren Sie, warum Sie in Zeiten höherer Datenschutzanforderungen und vermehrter Cyberangriffe Wert auf eine sichere Verschlüsselung legen sollten – und wie diese bei E-Mails funktioniert, erfahren Sie hier. Mehr als 300 Milliarden E-Mails wandern pro Tag durch das weltweite Netz – und theoretisch kann sie jede:r während des Transportwegs mitlesen. Ganz wie analoge Postkarten bewegten sich die elektronischen Nachrichten seit ihrer Erfindung im Jahr 1971 traditionell im Klartext von den Absende- zu den Zieladressen. Sicherheitsbedenken spielten dabei lange Zeit keine Rolle. Doch das hat sich fundamental geändert, und die meisten seriösen E-Mail-Dienstleister bieten längst unterschiedliche Formen der E-Mail-Verschlüsselung an.

Digitalisierung

Wandel zelebrieren: Wie OTTO zwischen Temu und Amazon überlebt – mit CEO Marc Opelt

Wie hat es der OTTO-Konzern geschafft, trotz komplexer gesamtwirtschaftlicher Krisen zu wachsen? Antworten auf diese und weitere Fragen gibt Firmenvorstand Marc Opelt in dieser Podcastfolge von Digitale Vorreiter:innen.

Digitalisierung

Strategiewechsel in der Digitalisierung von Konzernen: Investor Florian Heinemann über komplett neue Marktlage

Florian Heinemann ist Mitbegründer des Investmentunternehmens Project A. Warum in der letzten Zeit Investitionen in digitale Entwicklungen zurückgefahren werden, berichtet er in dieser Folge von Digitale Vorreiter:innen.

Security
Auf einer Computertastatur liegt ein Handy, dessen Display eine Warnung anzeigt, dass sich jemand soeben unbefugten Zugriff zu gespeicherten Daten verschafft hat.

Trojaner vom Handy entfernen – Anleitung & Prävention

Moderne Smartphones sind zwar vergleichsweise sicher, was Gefahren aus dem Internet angeht, aber nicht vollständig immun gegen Malware. Diese wird zum Beispiel über E-Mail-Anhänge oder Downloads eingeschleust. Besonders tückisch: Trojaner, die sich als legitime Anwendungen tarnen. Einmal installiert, können sie vertrauliche Daten ausspähen oder schädliche Aktionen durchführen. Wie Sie Trojaner auf Ihrem Mobiltelefon erkennen und entfernen, erfahren Sie hier. Es wird immer schwieriger, Trojaner auf Anhieb zu erkennen. Oft wirken sie auf den ersten Blick wie seriöse Apps, die einen echten Mehrwert bieten. Auch Virenscanner entdecken nicht alle Angriffe auf Handys sofort – gerade, wenn es sich um neue Malware handelt. Android-Geräte sind stärker gefährdet als iPhones: Kriminelle haben es zunehmend auf Android-Smartphones abgesehen. Sie versuchen zum Beispiel mithilfe von Banking-Trojanern, Finanzdaten vom Handy zu stehlen. So oder so gilt: Je schneller Sie einen Trojaner auf dem Smartphone entdecken und entfernen, desto geringer ist das Risiko für Ihre Daten. Doch was, wenn sich die Malware bereits eingenistet hat? Unser Ratgeber klärt auf.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort