Zwei Hände: Eine hält ein Smartphone, die andere tippt auf einem Laptop. Darüber schweben verschiedene Symbole, unter anderem „Ai“ in einem stilisierten Schaltkreis.
Security
Die künstliche Intelligenz greift an

Wie kann ich mich mit KI schützen?

Die künstliche Intelligenz greift an

Sovereign Cloud

Microsoft Copilot: KI bringt mehr Effizienz in Ihre Microsoft 365-Apps

Business Case #29 Linde: Kommunikation auf höchstem Niveau

V-Hub: Praxiswissen für Ihren digitalen Erfolg

Hier finden Sie spannende Learnings und Tipps zu Technologien, Tools und digitalen Trends. Damit entwickeln Sie Ihr Business digital weiter. Mit Podcasts, Videos, Artikeln, Webinaren und Whitepapers bekommen Sie wichtige Infos.

Sie haben Fragen? Dann helfen Ihnen unsere Expert:innen gern.

Filter your MediaType
Cloud & Hosting

Private Cloud einrichten

Die Einrichtung einer Private Cloud im Unternehmen gibt Ihnen volle Souveränität über Ihre Daten und Workloads. Gleichzeitig nutzen Sie die Vorteile moderner Cloud-Modelle. Erfahren Sie hier, wie Sie eine Private-Cloud-Lösung einrichten, die exakt zu Ihrem Business passt.

Unified Communication

Cloud-PBX

Auch im Zeitalter von E-Mails und Chatprogrammen ist die Telefonanlage immer noch das kommunikative Herz vieler Firmen. Aktuelle Anlagen integrieren Computer, Smartphones und externe Endgeräte in das Firmennetz. Was eine Cloud-Telefonanlage alles kann und wie Sie damit in Ihrem Unternehmen die Produktivität steigern, erfahren Sie hier.

Cloud & Hosting

Managed Cloud-Services

Cloud-Computing bietet Unternehmen eine effiziente Möglichkeit, Prozesse zu optimieren und Kosten zu senken. Managed Cloud-Services können hier Abhilfe schaffen, indem sie fehlende Ressourcen ausgleichen und den Cloud-Betrieb vereinfachen.

Digitalisierung

Wie Vodafone und der BVB die digitale Zukunft des Fußballs gestalten

Wie können 5G, Datenanalysen, KI und Cloud-Services den Besuch im Fußballstadion optimieren? Was sind die strategischen Überlegungen hinter diesen Investments?

Verlasse Vodafone Webseite: Zum PodcastZum Podcast

Security
Binärcode auf Gründisplay mit rotem Schriftzug ROOTKIT

Rootkits

Rootkits zählen zu den gefährlichsten Arten von Schadsoftware: Sie nisten sich tief im System ein und bleiben oft lange unentdeckt. Für Unternehmen kann das fatale Folgen haben. Erfahren Sie, wie Rootkits funktionieren, woran Sie sie erkennen und wie Sie Ihre IT wirk-sam schützen.

Cloud & Hosting

Fog Computing vs. Edge Computing

Digitale Geschäftsmodelle erzeugen stetig wachsende Datenmengen. Sensoren, Produktionsanlagen, Fahrzeuge, sowie vernetzte Produkte liefern fortlaufend Informationen. Viele Organisationen richten ihre IT-Strategie daher weiterhin stark auf zentrale Cloud-Infrastrukturen aus.

Security

E-Mail-Verschlüsselung in Outlook

Mittels Verschlüsselungsfunktion sichern Sie unter Outlook Ihre geschäftlichen E-Mails gegen heimliches Mitlesen und Datenmanipulation durch Cyberkriminelle. Wie das Verschlüsseln genau funktioniert, wie sicher es ist und was Sie dabei unbedingt beachten sollten, erfahren Sie in diesem Beitrag.

Security
Symbolische Schlösser auf einem Schaltkreis

IoT-Security im Unternehmen

IoT-Geräte erweitern die Angriffsfläche von Unternehmen erheblich. Wie Cyberangriffe auf vernetzte Systeme ablaufen und welche technischen Maßnahmen Ihre IoT-Infrastruktur wirksam schützen, von Netzwerksegmentierung bis Monitoring – das erfahren Sie hier.

Security

Secure Web-Gateways

Webzugriffe sind ein zentrales Einfallstor für Cyberangriffe. Secure Web-Gateways filtern den Datenverkehr, mindern Risiken und schützen sensible Infos – auch in hybriden Arbeitsumgebungen. So behalten Sie die Kontrolle über Anwendungen, Daten und Nutzer:innen. Jetzt Security-Lösungen entdecken.

# Tags:

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren