Schluss mit Zeitverschwendung: So wird Ihr Unternehmen effizienter
3 zentrale Strategien gegen den Fachkräftemangel
Gefahrenquelle Cyberattacken: So schützen Sie sich und bleiben produktiv
Business Case #16: Sozialstation Hildebrand: Cybersecurity für mobile Endgeräte
V-Hub: Praxiswissen für Ihren digitalen Erfolg
Hier finden Sie spannende Learnings und Tipps zu Technologien, Tools und digitalen Trends. Damit entwickeln Sie Ihr Business digital weiter. Mit Podcasts, Videos, Artikeln, Webinaren und Whitepapers bekommen Sie wichtige Infos.
Sie haben Fragen? Dann helfen Ihnen unsere Expert:innen gern.
Was ist ein Session Border Controller?
Die Festnetz-Telefonie über das Internet senkt Betriebskosten und somit den OPEX-Anteil in der Bilanz Ihres Unternehmens. Deswegen nutzen immer mehr Firmen die auch als VoIP (Voice over IP) bekannte Telefontechnik. Ein Session Border Controller ist Teil einer professionellen Cloud-Telefonielösung und sorgt für zusätzliche Sicherheit. Denn auch Telefoniesysteme können von Cyberangriffen betroffen sein. Telefonieren über die analoge Telefonanlage war gestern. Digitale Internet-Telefonsysteme sind besser skalierbar, bieten deutlich mehr Bedienkomfort und sind leichter zu warten. Mit einem Session Border Controller sichern Cloud-Telefonieanbieter Ihre Kommunikations-Umgebung gegen Gefahren aus dem Internet ab. Wie das geht, erfahren Sie hier.
Recap 2024: Mit Philipp Westermeyer über OMR, Podcast-Erfolg und die Zukunft des Marketings
Welche Geschäftsbereiche standen auf dem diesjährigen OMR-Festival im Fokus? Wie sieht die Zukunft von Business-Podcasts aus? Und welche Trends ermöglichen neue Geschäftsmodelle in der Digitalwirtschaft?
Was ist Mobile Device Management (MDM) und wie funktioniert es?
Für viele Unternehmen ist es längst Alltag: Das Marketing-Team arbeitet remote auf einer Fachmesse per Laptop an einer Präsentation, die IT-Administration verwaltet mit Tablets die Cloud-Einstellungen, während weitere Mitarbeiter:innen mit dem Smartphone auf Geschäftsdaten zugreifen. Der Einsatz vieler unterschiedlicher Mobilgeräte erfordert eine gute Organisation und birgt zugleich Sicherheitsrisiken – deshalb benötigen Unternehmen ein effektives Mobile Device Management (MDM). MDM ist ein Teil des Enterprise Mobility Managements (EMM) und beinhaltet die standardisierte Verwaltung von mobilen Endgeräten auf Basis spezieller Tools. Unternehmen administrieren alle geschäftlich genutzten Mobilgeräte nach einheitlichen Sicherheitsstandards. Wie effektives MDM funktioniert und worauf Sie beim Einsatz in Ihrem Unternehmen achten sollten, erfahren Sie hier.
Was ist Glasfaser und wie funktioniert diese Technologie?
Glasfaser-Technologie ermöglicht Highspeed im Internet, erfüllt die stetig wachsende Nachfrage nach mehr Bandbreite, überträgt Daten nahezu verlustfrei und spart auch noch Energie. Kein Wunder, dass Glasfaserkabel bisherige Telefonleitungen aus Kupfer und DSL immer mehr ablösen. Erhalten Sie hier einen Überblick über alle wichtigen Fakten zur Glasfaser. Glasfaser ist ein ausgeklügelter, moderner Konstruktionswerkstoff. Anders als Kupferkabel übertragen Glasfaserkabel die Daten in Form von Licht. Lange, dünne Fasern aus Quarzglas sorgen dabei für die extrem schnelle Datenübertragung mit bis zu 1 Gigabit pro Sekunde. Wie das funktioniert, haben wir hier für Sie zusammengefasst.
Datenübertragung per Glasfaser: Vorteile und Funktionsweise
Moderne Glasfasernetze übertragen riesige Datenmengen über weite Entfernungen – durch die Weltmeere und über Kontinente hinweg. Wie Sie und Ihr Unternehmen von der der biegsamen Superader aus Siliziumdioxid profitieren und was sie noch so alles kann, lesen Sie hier. Kaum dicker als ein menschliches Haar, trotzdem störungsresistent, witterungsbeständig, unbrennbar und so übertragungsstark wie hundert Kupferkabel. Die Glasfasertechnik hat den modernen Datentransfer revolutioniert. Die Entfernung zum nächsten Verteilerkasten oder das Magnetfeld benachbarter Leitungen bremsen herkömmliche Datenleiter aus Kupfer aus. Glasfaserstränge sind hingegen immun gegen derartige Störeinflüsse. Sie transportieren friktionsfrei riesige Datenmengen In den weltweiten Übertragungsnetzen. Und das sind noch längst nicht alle Vorteile der robusten Lichtwellenleiter.
Traffic Light Protocol (TLP): Leitfaden für Datensicherheit
Mit den Hochrechnungen für den Jahresabschluss vertraulich umgehen, sensible Personalentscheidungen geheim halten oder die kritische Kommunikation mit der IT-Abteilung schützen: Manche Informationen benötigen mehr Schutz als andere. Klare Regeln wie das Traffic Light Protocol (TLP) können Ihnen hier helfen. Eine neu entdeckte Sicherheitslücke in der Software könnte Hacker:innen Tür und Tor zum Unternehmen öffnen. Sensible Verhandlungen mit einem Zulieferer gehen in die entscheidende Phase. Einem Beschäftigten ist ein Durchbruch bei einem Produkt gelungen. Geraten solche Daten in die falschen Hände oder an die Öffentlichkeit, kann das katastrophale Auswirkungen haben. Das Traffic Light Protocol (TLP) soll mit klaren Regeln verhindern, dass sich solche Daten unkontrolliert ausbreiten.
Dedizierte Server und ihre Vorteile erklärt
Mit einem Umsatz von weltweit 600 Milliarden US-Dollar ist das Cloud-Computing inzwischen eine feste Größe in der IT-Welt. Eine besondere Form des Cloud-Computings bieten dedizierte Server. Für bestimmte Branchen und bestimmte Anwendungen sind diese Server nach wie vor unverzichtbar und auch nicht durch andere Formen des Cloud-Computings ersetzbar. Was sich genau hinter dem Begriff dedizierte Server verbirgt, was diese von anderen Cloud-Lösungen unterscheidet und wie dedizierte Server möglicherweise auch für Ihr Business wertvoll sein können, lesen sie hier.
Docker und Virtual Machines im Vergleich
In der IT-Welt stehen sich im Bereich Virtualisierungsumgebungen zwei Größen gegenüber: Virtual Machines (VMs) auf der einen Seite sowie Docker und Docker-ähnliche Lösungen auf der anderen. VMs sind die Klassiker der Virtualisierung, während Docker mit der Containerisierung neue Wege beschreitet. Beide haben ihre Stärken und Schwächen, wie Sie im Folgenden erfahren. Noch vor einigen Jahren waren virtuelle Maschinen (Virtual Machines, kurz: VM) dominierend in der Virtualisierung von Systemen und Anwendungen. Eine virtuelle Maschine simuliert alle Komponenten eines echten Computers. Hierzu gehören eine eigene Betriebssysteminstallation sowie die Hardware-Umgebung. Daher spricht man hier auch von der „Vollvirtualisierung“.
Neue Studie zeigt, wie Unternehmen mit KI das Kundenvertrauen stärken können
Vertrauen ist ein oft übersehener Schlüsselfaktor für wirtschaftlichen Erfolg. Wenn Kunden intuitiv einkaufen und sich dauerhaft für eine Marke entscheiden, weil sie glauben, ein Unternehmen teile ihre Werte, ist das sehr positiv. Doch wie entsteht Kundenvertrauen in einer digitalisierten Welt? Eine internationale Vodafone-Studie liefert spannende Erkenntnisse und praxisnahe Antworten. Welche Faktoren sind für das Vertrauen von Kunden und ihre Beziehung zu Unternehmen in den unterschiedlichen Branchen zentral? Genau diese Fragen untersucht eine umfangreiche Studie, die Vodafone Business in Zusammenarbeit mit der London School of Economics and Political Science (LSE) und dem Marktforschungsinstitut B2B International durchgeführt hat. Ergebnis: Wenn es ums Vertrauen geht, schätzen Unternehmen ihre Außenwirkung häufig positiver ein, als sie ist. Im Durchschnitt klafft hier eine „Vertrauenslücke“ (englisch: Trust Gap) von rund elf Prozentpunkten. Die gute Nachricht ist: Mit neuen Technologien wie KI lässt sich diese Vertrauenslücke deutlich reduzieren.