Eine Frau sitzt mit Smartphone vor einem Laptop und schaut eine Seite des V-Hub an
Digitalisierung
Willkommen beim V-Hub: Das erwartet Sie auf unserer Digitalisierungs­plattform

Willkommen beim V-Hub: Das erwartet Sie auf unserer Digitalisierungs­plattform

Business Cases #10: Nachhaltigkeit: Wassermangel effektiv bekämpfen mit IoT

Ist Ihre IT-Infrastruktur sicher? Jetzt den Schnell-Check machen!

Teams statt Telefonanlage: Eine echte Alternative?

V-Hub: Praxiswissen für Ihren digitalen Erfolg

Hier finden Sie spannende Learnings und Tipps zu Technologien, Tools und digitalen Trends. Damit entwickeln Sie Ihr Business digital weiter. Mit Podcasts, Videos, Artikeln, Webinaren und Whitepapers bekommen Sie wichtige Infos.

Sie haben Fragen? Dann helfen Ihnen unsere Expert:innen gern

Filter your MediaType
Security
Digitale Darstellung eines trojanischen Pferds vor einer dreidimensionalen Unicode-Darstellung als Symbol für einen Trojaner.

Was ist ein Trojaner? Definition & Funktionsweise

Der Trick stammt vom berühmten „trojanischen Pferd“ aus der griechischen Mythologie und ist längst zum geflügelten Wort geworden: Ein Trojaner schleicht sich meist unter dem Deckmantel einer nützlichen Anwendung in ein geschlossenes IT-System ein und greift es von innen heraus an. Für Unternehmen stellen Trojaner eine enorme Gefahr dar: Vom Diebstahl über die Systemübernahme bis hin zur Zerstörung kompletter Datenbestände ist dabei erheblicher Schaden möglich. Anwender:innen bekommen meist nichts von einem Trojaner-Angriff mit – bis es zu spät ist. Selbst wenn Sie dann den Trojaner nach der Entdeckung vom Rechner löschen, können die durch ihn installierten Schadprogramme oft weiterhin unbemerkt ihren Aufgaben nachgehen. Doch im Gegensatz zur Bevölkerung der antiken Stadt Troja sind Sie dem Angreifer nicht schutzlos ausgeliefert: In diesem Artikel erfahren Sie, welche Arten von Trojanern es gibt, wie diese vorgehen und wie Sie Ihr Unternehmen gegen die Schädlinge schützen können.

Digitalisierung

Suchmaschinenmarketing als Wunderwaffe im War for Talents – mit Thorsten Piening von persomatch

Thorsten Piening ist Mitbegründer und Gesellschafter der persomatch GmbH. Seit mehr als 20 Jahren ist er im Online-Marketing tätig und weiß, wie Unternehmen mit Google und YouTube erfolgreich Jobsuchende ansprechen.

Security
Zwei Personen, die vor einem Laptop an einem Schreibtisch stehen, transparent darüber projiziert: technische Strukturen mit leuchtenden Linienmustern und technische Symbole sowie binäre Zahlen.

Ist Ihre IT-Infrastruktur sicher? Jetzt den Schnell-Check machen!

Der Branchenverband Bitkom schlägt Alarm: Drei von vier deutschen Firmen wurden bereits Opfer von Hacker-Attacken. Besonders perfide: Zwischen dem Eindringen in Ihr System und der eigentlichen Attacke können Monate liegen. Ist Ihr Unternehmen gefährdet? Hier erfahren Sie es. Höchste Zeit, dass Cyber-Sicherheit in Ihrer Firma Chefsache wird! Gerade kleine und mittlere Betriebe sind im Visier von Cyberkriminellen. Erpressersoftware und Datendiebstahl verursachen Milliardenschäden. Haben Sie bereits gefährliche Eindringlinge in Ihrer IT, ohne es zu wissen? Machen Sie hier den von Security-Profis entwickelten 5-Punkte-Schnell-Check von Vodafone Business!

Digitalisierung
Jetzt anmelden Copilot für Microsoft 365
in der Praxis

Jetzt anmelden: Copilot für Microsoft 365
in der Praxis

Erleben Sie den KI-Assistenten für Ihren Arbeitstag – Copilot für Microsoft 365 – im Einsatz. In unserem 45-minütigen Briefing zu verschiedenen Terminen präsentieren Ihnen unsere Expert:innen mit Praxisbeispielen, wie Ihnen der Copilot in den Office-Anwendungen das Arbeitsleben erleichtert.

Unified Communication
Jetzt anmelden Vodafone Business UC mit RingCentral

Jetzt anmelden: Vodafone Business UC mit RingCentral

Eine Telefonanlage ist die Grundlage Ihrer Unternehmenskommunikation. Finden Sie die passende Cloud-Telefonanlage für Ihr Unternehmen und profitieren Sie in Zukunft von effizienter Kommunikation. Im Vergleich zu einem klassischen Festnetz-Anschluss bietet eine cloud-basierte Telefonanlage (auch VoIP Telefonanlage genannt) maximale Flexibilität.

IoT
Mehrere transparent überlagerte Programmcodes mit hellen Lichtpunkten im Hintergrund.

Programmieren lernen für Anfänger:innen: So gehen Sie Schritt für Schritt vor

Programmieren zu lernen ist nicht nur für junge Menschen wichtig, sondern unabhängig vom Alter eine Basisqualifikation in der modernen IT-Welt. Programmieren kann aber auch ein wundervolles Hobby sein. Die Auswahl an Möglichkeiten ist riesig – ganz gleich, ob Sie sich für Java, Python, eine der C-Varianten oder gar KI-Programmierung interessieren. Dazu kommen noch die Möglichkeiten zur Programmierung, die visuelle Toolkits und grafische Modellierungsverfahren bieten. Am Anfang steht die Qual der Wahl: Hier erfahren Sie, wie Sie die passende Programmiersprache finden und sich im Dschungel der Programmierung zurechtfinden. Während HTML, CSS, PHP und Java vor allem im Web-Umfeld beliebt sind, können Sie mit Python, C und C++ nicht nur Desktop-Anwendungen umsetzen, sondern sogar IoT- und KI-Vorhaben. Wer im Bereich Prozessdigitalisierung tätig sein will, sollte einen Blick auf No- und Low-Code-Entwicklungsumgebungen werfen. Das Angebot ist riesig. Unser Überblick hilft, die für Sie passende Programmiersprache zu finden und zeigt, wie ein erfolgreicher Einstieg in die professionelle Softwareentwicklung möglich ist.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4512

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort