Business Basics

Filter your MediaType
Unified Communication
Junger Mann mit Bart sitzt am Schreibtisch und arbeitet am Laptop, neben seinem Stuhl schläft ein Hund.

Homeoffice: Das sollten Sie wissen

Gekommen, um zu bleiben: Homeoffice ist mittlerweile zum festen Bestandteil des Arbeitslebens in Deutschland avanciert. In der Studie „Home sweet Homeoffice“ (PwC, August 2023) geben 72 Prozent der Befragten an, in ihrem Unternehmen an bestimmten Tagen zu Hause zu arbeiten und diese Tage frei wählen zu können. Doch was genau bedeutet der Begriff Homeoffice? Erfahren Sie hier mehr über das Arbeiten von zu Hause aus sowie über die Abgrenzung zu Telearbeit und mobiler Arbeit.

Unified Communication
Lächelnde Frau mit einem Headset

0180er-Vorwahlen: Diese Abrechnungsmodelle gibt es

Viele Unternehmen setzen auf 0180-Service-Rufnummern. Die Möglichkeiten solcher Sonderrufnummern sind vielfältig. So können Unternehmen etwa eine Kundendienst-Hotline einrichten oder eine Bestell-Hotline schalten. Wie Nummern mit 0180er-Vorwahl funktionieren und welche Kosten- und Abrechnungsmodelle und es gibt, erfahren Sie hier. Der Kundenservice ist längst im Internet angekommen: Durch Messenger, E-Mail, und Videokonferenzen bestehen eine Menge Möglichkeiten der Kontaktaufnahme zwischen Kund:innen und Unternehmen. Dennoch ist die telefonische Erreichbarkeit für Unternehmen nach wie vor äußerst wichtig. Viele Kund:innen legen Wert auf ein persönliches Gespräch und schätzen den direkteren telefonischen Kontakt. Somit zeigen Unternehmen durch eine Service-Hotline, dass sie Wert auf guten Service legen. Die Nummerngestaltung ist ebenfalls festgelegt. Diese besagt, dass auf das Präfix „0“ eine sogenannte Dienstekennzahl, also die 180 und eine Tarifekennung als Suffix folgen. Die anschließende Teilnehmerrufnummer ist die Nummer des Unternehmens und besteht aus sechs Ziffern.

Digitalisierung
Person arbeitet mit Smartphone am Laptop, auf dem Bildschirm eine Projektmanagement-Software

Die besten Projektmanagement-Tools im Überblick

Komplexe Aufgaben erfordern einfache Strukturen – Projektmanagement-Tools helfen dabei. Die traditionelle Herangehensweise mit Pflichtenheft und Abstimmung wurde mittlerweile durch zahlreiche digitale Lösungen ergänzt. Oder sogar komplett von ihnen abgelöst. Wir haben den Überblick über die digitalen Projekthelfer für Mittelstand und Co.

Digitalisierung
Hände tippen auf einer Notebook-Tastatur

Der Mac-Speicher ist voll? So schaffen Sie wieder Platz

Der Mac-Speicher ist voll und (fast) nichts geht mehr? Das Betriebssystem macOS warnt, wenn die Festplatte zu voll wird. Mit dem Warnhinweis macht das System darauf aufmerksam, dass größere Aufgaben nicht mehr bewältigt werden können: Das Bearbeiten oder Bewegen großer Datenmengen geht dann schon nicht mehr. Wir geben nützliche Tipps, wie Sie wieder Platz auf der Festplatte schaffen. Das Betriebssystem macOS gilt als besonders stabil und nutzerfreundlich. Es hat den Ruf, ohne tiefere Kenntnisse bedienbar zu sein und ohne großen Wartungsaufwand zu funktionieren. Das wissen Mac-Benutzer zu schätzen. Dennoch gibt es auch bei macOS einen Moment, den langjährige Nutzer fürchten: Der Hinweis, dass der Mac-Speicher fast voll ist. Mit einigen Maßnahmen können Sie den Mac-Speicher leeren – und so dafür sorgen, dass die gefürchtete Meldung ausbleibt oder schnell wieder verschwindet.

Das könnte Sie auch interessieren:
Security
Ein Mann mit Kapuze vor zwei Bildschirmen, davor stilisierte Passworteingabe

Man-in-the-Middle-Angriffe: Was ist das und wie schützen Sie sich davor?

Stellen Sie sich vor, Sie geben Ihre Zugangsdaten für das Online-Banking ein und jemand stiehlt sie unbemerkt. Oder Sie schicken eine E-Mail mit vertraulichen Geschäftsdaten an einen Partner, tatsächlich landet sie aber bei Kriminellen. Dann sind Sie möglicherweise Opfer eines sogenannten „Man-in-the-Middle-Angriffs“ (frei übersetzt: Mittelsmann-Angriff) geworden. Doch was ist das genau? Unternehmen leiden mittlerweile vermehrt unter Angriffen von Cyberkriminellen – rund drei von vier Firmen sind bereits Opfer von Hacker-Attacken geworden. Dabei stellt der Man-in-the-Middle-Angriff (MITM) eine besonders perfide Methode dar: Die Kriminellen können dabei im schlechtesten Fall die komplette geschäftliche Kommunikation abfangen und Daten im großen Stil erbeuten, wie zum Beispiel Passwörter und Geschäftsgeheimnisse. Das Schlimme daran: MITM-Angriffe bleiben oft unbemerkt. Ohne Ihr Wissen kann also eine dritte Person mit kriminellen Absichten an Ihrer Kommunikation teilnehmen und die erbeuteten Daten dazu verwenden, um Ihrem Unternehmen enormen Schaden zuzufügen. Doch Sie sind dieser Form der Cyberkriminalität nicht schutzlos ausgeliefert: In diesem Artikel erfahren Sie, wie ein Man-in-the-Middle-Angriff konkret abläuft, welche Warnzeichen es gibt und wie Sie sich davor schützen können, ein ahnungsloses Opfer zu werden.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4512

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort