Willkommen beim V-Hub: Das erwartet Sie auf unserer Digitalisierungsplattform
Ist Ihre IT-Infrastruktur sicher? Jetzt den Schnell-Check machen!
Work smart, not hard: 5 Sofortmaßnahmen für digitale Effizienz in Ihrem Business
Business Case #12: Logistik 4.0: Einfache und flexible Transport-Logistik mit IoT
V-Hub: Praxiswissen für Ihren digitalen Erfolg
Hier finden Sie spannende Learnings und Tipps zu Technologien, Tools und digitalen Trends. Damit entwickeln Sie Ihr Business digital weiter. Mit Podcasts, Videos, Artikeln, Webinaren und Whitepapers bekommen Sie wichtige Infos.
Sie haben Fragen? Dann helfen Ihnen unsere Expert:innen gern.
KI in der Gesundheitsbranche: Einblicke & Visionen von Deutschlands größter Krankenkasse – mit TK-Vorstand Dr. Jens Baas
Wie transformiert künstliche Intelligenz die Gesundheitsbranche? Diese und weitere Fragen beantwortet Dr. Jens Baas, Vorstandsvorsitzender der Techniker Krankenkasse in dieser Folge von Insight Talk.
Raspberry Pi als Firewall aufsetzen: So gehen Sie vor
Der Kleinstcomputer Raspberry Pi ist nicht nur unter Do-it-Yourself-Enthusiasten sehr beliebt. Egal, ob im privaten Bereich, für das Prototyping oder im Job: das kompakte Gerät ist ein Alleskönner. Erfahren Sie hier, wie Sie auf dem Raspberry relativ einfach eine leistungsfähige Firewall aufsetzen und so ihr Netzwerk absichern. Jedes internetfähige Gerät sollte heute durch eine starke Firewall geschützt sein. Als Ergänzung zum Virenschutz kann eine gute Firewall viele Angriffe bereits im Keim ersticken. Mit dem allgegenwärtigen Mini-Computer Raspberry Pi und der Robustheit einer Linux-basierten Firewall-Distribution ist es einfacher denn je geworden eine kleine, aber effektive Firewall zu erstellen.
Microsoft Viva: Das Mitarbeiter-Portal für Kommunikation, Wissen und Fortbildungsangebote im Überblick
In vielen Unternehmen ist das Arbeiten im Homeoffice oder mobil auf Reisen heute Normalität. Dabei hift Coworking-Software wie Microsoft 365 mit Teams. Damit aber auch in verteilten Teams mit vielen Videokonferenzen der persönliche Kontakt und der individuelle Austausch mit den Kolleg:innen nicht zu kurz kommen, braucht es eine weitere Kommunikationsplattformen. Eine solche Plattform will Microsoft Viva sein. Projekte, Arbeitsgruppen und Schulungen leben von einer empathischen, „echten“ Zusammenarbeit zwischen den Teilnehmer:innen. Das funktioniert nicht allein per Videokonferenz oder E-Mail. In Zeiten von New Work, in denen hybride Arbeitsmodelle zur Norm werden und die Kolleg:innen nicht mehr zwangsläufig im selben Raum oder Gebäude arbeiten, müssen Arbeitgeber daher neue Kommunikationsplattformen für den Austausch untereinander schaffen. Doch beliebte Messenger-Dienste wie WhatsApp stoßen hier schnell an Grenzen. Zudem werden sie oft auch privat genutzt, sodass sich private und dienstliche Nutzung ungewollt vermischen. Hier setzt Microsoft Viva an, eine KI-gestützte, integrierte Tool-Suite, die zahlreiche Module für unterschiedliche Aspekte der Zusammenarbeit bereitstellt. Der Clou dabei: Alle Anwendungen werden über Microsoft Teams gesteuert und damit über ein Werkzeug, das viele bereits kennen und nutzen. Erfahren Sie hier, was die Employee-Experience-Platform (EXP) alles kann, welche Komponenten Viva beinhaltet und wie Sie den modernen Workplace auch auf sozialer Ebene voranbringen.
Early Launch Anti-Malware – Was ist das?
Early Launch Anti-Malware (ELAM) schützt Ihr Unternehmen vor modernen Cyberbedrohungen, indem es Malware bereits beim Systemstart erkennt und blockiert. Hier erfahren Sie alles zur Funktionsweise, zu den Vorteilen und den wichtigsten Anwendungsbeispielen von ELAM. In einer Zeit, in der Cyberangriffe immer raffinierter und häufiger werden, ist der Schutz Ihrer IT-Infrastruktur von entscheidender Bedeutung. Early Launch Anti-Malware (ELAM) ist eine Sicherheitsmaßnahme, die Malware bereits beim Start des Betriebssystems erkennt und blockiert. Sie wollen wissen, wie Ihr Unternehmen davon profitieren kann? Das erfahren Sie im Folgenden.
On-Premises vs. Cloud: Die Unterschiede erklärt
Sowohl On-Premises- als auch Cloud-Lösungen haben einige Vorteile, die sie für Ihr Unternehmen interessant machen. Dieser Vergleich soll Ihnen die Entscheidung erleichtern. Egal, ob Sie sich für eine lokale On-Premises-Lösung entscheiden und eigene Server betreiben, oder lieber eine Cloud in Anspruch nehmen – Ihr Unternehmen kann von beiden Technologien profitieren. Voraussetzung ist, dass der gewählte Ansatz zu Ihren Zielen und Voraussetzungen passt. Denn beide Optionen sind mit Vor- und Nachteilen verbunden, die direkten Einfluss auf die Performance ihrer IT haben. Wir helfen Ihnen dabei, die richtige Entscheidung zu treffen.
Von Rocket Internet zur MVP Factory: Wie Philipp Petrescu Unternehmen bei der digitalen Innovation unterstützt
Welche Trends prägen aktuell die digitale Innovationslandschaft? Philipp Petrescu ist Mitgründer des Venture-Kapitalunternehmens MVP Factory und teilt seine Erfahrungen als Innovationsexperte.
Intrusion-Detection-Systeme (IDS): Schneller und wirksamer Cyberschutz
Die IT-Systeme von Unternehmen stehen unter konstantem Beschuss: Mit immer neuen Cyberattacken versuchen Kriminelle, Zugang zu Firmennetzwerken zu erlangen. Ist dies einmal gelungen, bleiben die ungebetenen Gäste häufig unentdeckt – der daraus resultierende Schaden kann katastrophal ausfallen. Intrusion-Detection-Systeme (IDS) sollen das verhindern: Durchbricht ein Angriff die Firewall eines Netzwerks, schlägt das Programm Alarm. Auf diese Weise entdecken Sie Eindringlinge im System meist, bevor diese massiven Schaden anrichten können. Auf den Speichern von Unternehmen und anderen Organisationen finden sich viele Daten, die nicht nur für Kriminelle interessant sein können: Auch Mitbewerber, fremdstaatliche Akteure und politische Gruppen sind aktiver denn je, wenn es darum geht, illegal an sensibles Material zu gelangen. Idealerweise scheitern diese Versuche an der Firewall und anderen Security-Maßnahmen – doch nicht immer. Ein IDS ergänzt Ihre bestehende Sicherheitsarchitektur: Im Zusammenspiel mit der Firewall und weiteren Maßnahmen kann es die Erfolgswahrscheinlichkeit derartiger Angriffe minimieren. Wie ein Intrusion-Detection-System genau funktioniert, welche Arten es gibt, und wie es im Zusammenspiel mit Firewalls seine Stärken ausspielt, erfahren Sie in diesem Artikel.
Pentests: Wie Sie Sicherheitslücken in der Unternehmens-IT via Penetrationstest aufdecken
Mühelos gelangen die Hacker:innen in das Firmennetz: Die schon länger nicht mehr aktualisierte Firewall ist löchrig wie ein Schweizer Käse. Und dank Insider-Informationen einer unlängst gekündigten Mitarbeiterin ist auch die Buchhaltungssoftware schnell geknackt. Staunend muss die Geschäftsführung mit ansehen, wie in Sekunden Millionenbeträge vom Firmenkonto ins Ausland überwiesen werden. Dieses Mal war der Millionendiebstahl nur eine Übung. Die Attacke erfolgte im Auftrag des betroffenen Unternehmens selbst, um die Schwachstellen der eigenen IT von Sicherheitsspezialist:innen austesten zu lassen. Weil die Gefahr von Hackingangriffen weltweit steigt, verlassen sich immer mehr Firmen und Organisationen nicht mehr allein auf die grüne Ampel im Anzeigefenster ihrer Firewall, sondern lassen ihre gesamten IT-Systeme auf Herz und Nieren testen. Die Firmen beauftragen hierfür Stresstests, bei denen sogenannte Pentester:innen die Hard- und Software kreativ und mit allen ihnen zur Verfügung stehenden Hacking-Werkzeugen angreifen – ganz so, wie es auch Cyberkriminelle machen. Was genau dahinter steckt und ob solche Pentests auch bei Ihnen sinnvoll wären, erfahren Sie hier:
Innovation als Kernaufgabe: Wie die LBBW Digitalisierung vorantreibt – mit Stephan Paxmann
Stephan Paxmann ist Leiter für Digitalisierung und Innovation bei der Landesbank Baden-Württemberg. Der Experte erklärt, wie er neue Technologien einführen und im Unternehmen verankern will.