Zwei Hände: Eine hält ein Smartphone, die andere tippt auf einem Laptop. Darüber schweben verschiedene Symbole, unter anderem „Ai“ in einem stilisierten Schaltkreis.
Security
Die künstliche Intelligenz greift an: Wie kann ich mich mit KI schützen?

Die künstliche Intelligenz greift an: Wie kann ich mich mit KI schützen?

Microsoft 365 Copilot und der Datenschutz: Darauf sollten Sie achten

Business Case 22: Die Erfolgsgeschichte der BANSBACH GmbH

Business Case 25: Die Erfolgsgeschichte von UCI

V-Hub: Praxiswissen für Ihren digitalen Erfolg

Hier finden Sie spannende Learnings und Tipps zu Technologien, Tools und digitalen Trends. Damit entwickeln Sie Ihr Business digital weiter. Mit Podcasts, Videos, Artikeln, Webinaren und Whitepapers bekommen Sie wichtige Infos.

Sie haben Fragen? Dann helfen Ihnen unsere Expert:innen gern.

Filter your MediaType
Security
5 Personen sitzen an einem Tisch und arbeiten mit Desktop-Rechner, Notebook und Tablet.

Cybersecurity: So sorgen Sie für mehr IT-Sicherheit in Ihrem Unternehmen

Cyberangriffe sind eine alltägliche Bedrohung für Unternehmen jeder Größe geworden. Die Angreifenden werden immer raffinierter – nicht zuletzt durch den vermehrten Einsatz von künstlicher Intelligenz. Ein Fall aus dem Jahr 2025 zeigt die Dimension dieser Gefahr: Anfang des Jahres kam es zu einem Angriff auf einen Dienstleister der Berliner Verkehrsgesellschaft (BVG). Cyberkriminelle erbeuteten bei einem Hackerangriff 180.000 Datensätze von Kund:innen des Verkehrsunternehmens. Solche Vorfälle verdeutlichen, wie wichtig es ist, Cybersecurity nicht nur als technische Herausforderung zu verstehen, sondern als strategische Priorität.

Security

Brute-Force-Angriffe: Erklärung, Methoden und effektiver Schutz

Brutale Gewalt gegen Ihre Unternehmenssicherheit: Bei einem Brute-Force-Angriff versuchen Angreifer:innen, durch systematisches Ausprobieren von Passwörtern oder Passwort-Hashes Zugriff auf geschützte Systeme, Konten oder Daten zu erlangen. Moderne Brute-Force-Angriffe testen über koordinierte Massenanfragen Tausende Passwörter pro Sekunde. Monatlich sind Unternehmen aller Größen betroffen – von der Privatwirtschaft bis zum Gesundheitssektor. Hackergruppen schrecken dabei vor nichts zurück. Erfahren Sie, wie diese Angriffe funktionieren und wie Sie Ihre Webseiten und Web-Apps vor solchen Attacken wirksam schützen.

Security

SSL-Verschlüsselung: So trägt sie zur Sicherheit im Web bei

Secure Sockets Layer (SSL) und Transport Layer Security (TLS) sind die wohl wichtigsten Verschlüsselungsstandards im Internet. Erfahren Sie hier alles Wichtige über diese Technologie und warum SSL/TLS heute Grundlage für sicheres Surfen und sichere Online-Kommunikation ist.

Digitalisierung

Gamification und Nerd-Culture: Warum Unternehmen mehr Spieltrieb brauchen – mit Jasmin Karatas

Welchen Nutzen bringt Gamification für Unternehmen? Und wie fördern Spiele wie „Candy Crush“ und „Tetris“ die Kreativität und psychische Gesundheit von Arbeitnehmer:innen?

Verlasse Vodafone Webseite: Zum PodcastZum Podcast

Digitalisierung

Hardware-Startup ohne VC: Wie MARO Coffee die Siebträgermaschine neu erfindet – mit Max Grimm

Wie kann IoT-Technologie die Siebträger-Kaffeemaschine revolutionieren? Und wie kann ein Start-up ohne großes Marketing-Budget einen treuen Kundenstamm aufbauen?

Verlasse Vodafone Webseite: Zum PodcastZum Podcast

Digitalisierung
Ringmetall Sichere Standortvernetzung für schnelles Wachstum

Ringmetall: Sichere Standortvernetzung für schnelles Wachstum

In der Industrie zählt jede Sekunde – ob in der Fertigung, in der Logistik oder in der Abstimmung mit internationalen Partnern. Damit komplexe Prozesse reibungslos ineinandergreifen, braucht es mehr als leistungsfähige Maschinen: Es braucht eine ebenso verlässliche und flexible IT-Infrastruktur. Ringmetall zeigt, wie sich diese Anforderungen mit moderner Netzwerktechnologie erfüllen lassen. Durch den Einsatz von SD-WAN von Vodafone Business hat das Unternehmen seine Standorte weltweit intelligent vernetzt, Datenströme beschleunigt und die Grundlage geschaffen, Produktions- und Kommunikationsprozesse sicher und effizient zu steuern.

Security
Schmuckbild

Zwei-Faktor-Authentifizierung bei Google

Ein Passwort allein reicht heute nicht mehr aus. Mit der Zwei-Faktor-Authentifizierung (2FA) von Google schützen Sie Ihr Online-Konto effektiv vor Hackerangriffen. Erfahren Sie, wie Sie diese Sicherheitsfunktion einrichten und welche Anmeldemethoden sich am besten für Ihr Unternehmen eignen. Seit Anfang 2025 ist die 2FA für neue Google-Konten Standard. Sie wird automatisch auch für Cloudspeicher (Google Drive/Workspace) aktiviert. Dies verbessert den Schutz vor Datendiebstahl oder Identitätsmissbrauch erheblich. Für bestehende Unternehmenskonten läuft die Einführung der Google-2FA noch bis Ende 2025. Danach ist ein zweiter Bestätigungsschritt für die Anmeldung im Online-Account verpflichtend.

Security

Symmetrische Verschlüsselung einfach erklärt

Sie möchten Ihre Geschäftsgeheimnisse vor Datenspionage schützen? Dann sollten Sie Ihre Daten durchgehend verschlüsseln. Welche Verfahren es dafür gibt und was eine symmetrische Verschlüsselung ist, erfahren Sie in diesem Artikel. Immer häufiger geraten Firmendaten in fremde Hände. Rund 87 Prozent aller deutschen Unternehmen wurden 2024 laut Branchenverband Bitkom Opfer von Spionage, Sabotage oder Diebstahl von Daten. Nie war Datenverschlüsselung so wichtig.

Security
Schmuckbild

Cyberangriffe abwehren: Was ist eine Cyberattacke und wie gelingt wirksame IT-Sicherheit?

Stellen Sie sich vor: Ihr Unternehmen startet eine wichtige Kampagne. Kunden warten, Teams arbeiten unter Hochdruck. Plötzlich bricht das System zusammen. Server reagieren nicht, Datenbanken sind verschlüsselt. Auf den Bildschirmen erscheint eine Nachricht: „Zahlen Sie, sonst verlieren Sie alle Daten.“ Genau das passiert täglich – nicht nur bei Konzernen, sondern auch bei mittelständischen Betrieben. Die Folgen sind dramatisch: Umsatzeinbußen, Vertrauensverlust und rechtliche Konsequenzen. Viele Unternehmen unterschätzen diese Gefahr. Dabei sind laut dem Branchenverband Bitkom 8 von 10 Unternehmen von Datendiebstahl, Spionage oder Sabotage betroffen. Wer jetzt nicht handelt, wird es schnell bereuen.

# Tags:

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren