Eine Frau sitzt mit Smartphone vor einem Laptop und schaut eine Seite des V-Hub an
Digitalisierung
Willkommen beim V-Hub: Das erwartet Sie auf unserer Digitalisierungs­plattform

Willkommen beim V-Hub: Das erwartet Sie auf unserer Digitalisierungs­plattform

Ist Ihre IT-Infrastruktur sicher? Jetzt den Schnell-Check machen!

Work smart, not hard: 5 Sofortmaßnahmen für digitale Effizienz in Ihrem Business

Business Case #12: Logistik 4.0: Einfache und flexible Transport-Logistik mit IoT

V-Hub: Praxiswissen für Ihren digitalen Erfolg

Hier finden Sie spannende Learnings und Tipps zu Technologien, Tools und digitalen Trends. Damit entwickeln Sie Ihr Business digital weiter. Mit Podcasts, Videos, Artikeln, Webinaren und Whitepapers bekommen Sie wichtige Infos.

Sie haben Fragen? Dann helfen Ihnen unsere Expert:innen gern.

Filter your MediaType
Security
Grafik der Erde in grün. Davor ist in der Mitte ein digitales Schlosssymbol dargestellt, von dem Strahlen zu weiteren Symbolen wie einem Smartphone, einer Wolke, einem Briefumschlag und einem Fingerabdruck ausgehen.

Early Launch Anti-Malware – Was ist das?

Early Launch Anti-Malware (ELAM) schützt Ihr Unternehmen vor modernen Cyberbedrohungen, indem es Malware bereits beim Systemstart erkennt und blockiert. Hier erfahren Sie alles zur Funktionsweise, zu den Vorteilen und den wichtigsten Anwendungsbeispielen von ELAM. In einer Zeit, in der Cyberangriffe immer raffinierter und häufiger werden, ist der Schutz Ihrer IT-Infrastruktur von entscheidender Bedeutung. Early Launch Anti-Malware (ELAM) ist eine Sicherheitsmaßnahme, die Malware bereits beim Start des Betriebssystems erkennt und blockiert. Sie wollen wissen, wie Ihr Unternehmen davon profitieren kann? Das erfahren Sie im Folgenden.

Cloud & Hosting
Ein Mann mit Laptop auf dem Knie arbeitet an einem Server.

On-Premises vs. Cloud: Die Unterschiede erklärt

Sowohl On-Premises- als auch Cloud-Lösungen haben einige Vorteile, die sie für Ihr Unternehmen interessant machen. Dieser Vergleich soll Ihnen die Entscheidung erleichtern. Egal, ob Sie sich für eine lokale On-Premises-Lösung entscheiden und eigene Server betreiben, oder lieber eine Cloud in Anspruch nehmen – Ihr Unternehmen kann von beiden Technologien profitieren. Voraussetzung ist, dass der gewählte Ansatz zu Ihren Zielen und Voraussetzungen passt. Denn beide Optionen sind mit Vor- und Nachteilen verbunden, die direkten Einfluss auf die Performance ihrer IT haben. Wir helfen Ihnen dabei, die richtige Entscheidung zu treffen.

Digitalisierung

Von Rocket Internet zur MVP Factory: Wie Philipp Petrescu Unternehmen bei der digitalen Innovation unterstützt

Welche Trends prägen aktuell die digitale Innovationslandschaft? Philipp Petrescu ist Mitgründer des Venture-Kapitalunternehmens MVP Factory und teilt seine Erfahrungen als Innovationsexperte.

Security
Zwei Hände auf der Tastatur eines Notebooks. Darüber rote digitale Hinweistafeln mit einem gelben Ausrufezeichen und dem Schriftzug System Warning

Intrusion-Detection-Systeme (IDS): Schneller und wirksamer Cyberschutz

Die IT-Systeme von Unternehmen stehen unter konstantem Beschuss: Mit immer neuen Cyberattacken versuchen Kriminelle, Zugang zu Firmennetzwerken zu erlangen. Ist dies einmal gelungen, bleiben die ungebetenen Gäste häufig unentdeckt – der daraus resultierende Schaden kann katastrophal ausfallen. Intrusion-Detection-Systeme (IDS) sollen das verhindern: Durchbricht ein Angriff die Firewall eines Netzwerks, schlägt das Programm Alarm. Auf diese Weise entdecken Sie Eindringlinge im System meist, bevor diese massiven Schaden anrichten können. Auf den Speichern von Unternehmen und anderen Organisationen finden sich viele Daten, die nicht nur für Kriminelle interessant sein können: Auch Mitbewerber, fremdstaatliche Akteure und politische Gruppen sind aktiver denn je, wenn es darum geht, illegal an sensibles Material zu gelangen. Idealerweise scheitern diese Versuche an der Firewall und anderen Security-Maßnahmen – doch nicht immer. Ein IDS ergänzt Ihre bestehende Sicherheitsarchitektur: Im Zusammenspiel mit der Firewall und weiteren Maßnahmen kann es die Erfolgswahrscheinlichkeit derartiger Angriffe minimieren. Wie ein Intrusion-Detection-System genau funktioniert, welche Arten es gibt, und wie es im Zusammenspiel mit Firewalls seine Stärken ausspielt, erfahren Sie in diesem Artikel.

Security
Ein zerstörtes Vorhängeschloss liegt auf einer Platine mit Leiterbahnen

Pentests: Wie Sie Sicherheitslücken in der Unternehmens-IT via Penetrationstest aufdecken

Mühelos gelangen die Hacker:innen in das Firmennetz: Die schon länger nicht mehr aktualisierte Firewall ist löchrig wie ein Schweizer Käse. Und dank Insider-Informationen einer unlängst gekündigten Mitarbeiterin ist auch die Buchhaltungssoftware schnell geknackt. Staunend muss die Geschäftsführung mit ansehen, wie in Sekunden Millionenbeträge vom Firmenkonto ins Ausland überwiesen werden. Dieses Mal war der Millionendiebstahl nur eine Übung. Die Attacke erfolgte im Auftrag des betroffenen Unternehmens selbst, um die Schwachstellen der eigenen IT von Sicherheitsspezialist:innen austesten zu lassen. Weil die Gefahr von Hackingangriffen weltweit steigt, verlassen sich immer mehr Firmen und Organisationen nicht mehr allein auf die grüne Ampel im Anzeigefenster ihrer Firewall, sondern lassen ihre gesamten IT-Systeme auf Herz und Nieren testen. Die Firmen beauftragen hierfür Stresstests, bei denen sogenannte Pentester:innen die Hard- und Software kreativ und mit allen ihnen zur Verfügung stehenden Hacking-Werkzeugen angreifen – ganz so, wie es auch Cyberkriminelle machen. Was genau dahinter steckt und ob solche Pentests auch bei Ihnen sinnvoll wären, erfahren Sie hier:

Digitalisierung

Innovation als Kernaufgabe: Wie die LBBW Digitalisierung vorantreibt – mit Stephan Paxmann

Stephan Paxmann ist Leiter für Digitalisierung und Innovation bei der Landesbank Baden-Württemberg. Der Experte erklärt, wie er neue Technologien einführen und im Unternehmen verankern will.

IoT
Wackler Einfache und flexible Transport-Logistik mit IoT

Wackler: Einfache und flexible Transport-Logistik mit IoT

Ob bei der Lagerverwaltung, dem Transport oder in der Produktion: Die Digitalisierung verändert logistische Prozesse grundlegend. Erfolgreiche Unternehmen setzen auf Transparenz durch Vernetzung, um Effizienz, Wettbewerbsfähigkeit und Kundenzufriedenheit zu steigern. In dieser Ausgabe von Business Cases zeigen wir, wie der Logistikdienstleister Wackler dank einer einfachen Lösung seine Prozesse digitalisiert und optimiert hat.

IoT
Eine Hand ist als Umriss zu sehen. Sie hält eine Weltkugel mit den Buchstaben ESG. Darüber gruppieren sich Symbole für Umweltschutz, Finanzen, Menschen, Technologie und Rechtsvorschriften.

(ESG) UN-Nachhaltigkeitsziele in Unternehmen umsetzen: So geht‘s

Ob Zero Waste, digitale Kreislaufwirtschaft oder Diversität: Es gibt viele Konzepte, wie Unternehmen dazu beitragen können, die UN-Nachhaltigkeitsziele der Agenda 2030 zu erreichen. Die jährliche Zwischenbilanz zeigt jedoch, dass die grüne Transformation bislang zum Teil weit hinter den gesetzten Zielen zurückbleibt. So entwickeln sich 80 Prozent der Einzelmaßnahmen bislang nicht wie geplant oder sind sogar rückläufig. Erfahren Sie hier, welche Hebel es gibt, um den Nutzen unternehmerischer Nachhaltigkeit zu steigern, und welche Technologien Sie dabei unterstützen. Mit ihren 17 Zielen für eine nachhaltige Entwicklung (Sustainable Development Goals, SDGs) wollen die Vereinten Nationen bis 2030 sicherstellen, dass die natürlichen Lebensgrundlagen der Menschheit langfristig erhalten bleiben. In der EU bieten die ESG-Kriterien für Unternehmen einen guten Kompass auf dem Weg zu mehr Nachhaltigkeit. ESG steht für Environmental, Social and Governance (Umwelt, Soziales und Unternehmensführung). Die ESG-Kriterien machen betriebliche Nachhaltigkeitsleistungen messbar und vergleichbar.

Security
Ein Vorhängeschloss sichert ein Handy als Virenschutz

Der Handy-Virenschutz: So sichern Sie Ihre Mobilgeräte gegen Schadsoftware

In den App Stores für Smartphones und Tablets gibt es viele kostenlose Apps für das Arbeiten unterwegs. Doch das bringt auch Risiken mit sich. Denn manche App installiert unerkannt Malware, Crapware und Exploits auf Ihrem Gerät. Was sich hinter diesen Begriffen verbirgt und wie Sie sich davor schützen, lesen Sie hier. Von der Business-App, die Ihre Excel-Tabellen in andere Formate konvertiert bis zum praktischen Terminplaner, der Besprechungen mit Ihrem Outlook-Kalender abgleicht: Rund 40 Apps sind im Durchschnitt auf jedem Smartphone installiert. Die meisten dieser Apps sind ungefährlich und machen auf Ihrem Telefon genau das, wofür sie vorgesehen sind. Doch manche Anwendungen schleusen heimlich Malware ein und greifen Ihr Unternehmen von dort an, wo es besonders verwundbar ist: von innen heraus. Zwar sind Antivirenprogramme heute auf fast allen Firmencomputern installiert. Auch Server und Router für den Internetzugang sind in Unternehmen üblicherweise per Firewall geschützt. Doch wirklich lückenlos ist der Schutz meist nicht. Denn in vielen Firmen fehlt ein Sicherheitskonzept für Mobilgeräte. Das kann böse Folgen haben.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort