Unternehmensintegration für eine starke IT-Zukunft: ROWICOM GmbH wird Teil der KI GmbH
Neues Jahr, neue Stärke: Seit dem 01. Januar 2025 ist die ROWICOM GmbH mit wirtschaftlicher…
Ein Nachruf auf Jörg Zeig: Wir vergessen Dich nicht, Jörg!
Für alle völlig überraschend ist am Donnerstag, den 19. Dezember 2024, unser geschätzter Kollege und…
Die IBM i (AS400/iSeries)-Systeme sind bereits seit 1988 auf dem Markt und haben durch ihre…
TOOLS
Alle AnzeigenDMS Trends 2025: Die Zukunft des Dokumentenmanagements
Das Dokumentenmanagement steht auch im neuen Jahr nicht still. Themen wie Datenschutz, Cybersecurity und Cloud-Infrastrukturen…
Moderne mobile Technologien spielen in allen Bereichen des Lebens eine wichtige Rolle. Auch Unternehmen, die…
KI und Digitalisierung fördern Nachhaltigkeit: Nachhaltiges Weingut mit neuer Omnichannel-Lösung
Nachhaltigkeit ist bereits seit Jahren eines der Themen, die Unternehmer alltäglich beschäftigen. Wie sich diese…
CLOUD
Alle AnzeigenInterview mit Haufe X360: „Das Agieren auf einer einheitlichen Plattform spart Zeit und Geld.”
ERP steht für Enterprise Resource Planning. Ein ERP-System deckt also alle Kernprozesse ab, die zur…
Cloud Skills Report: 62 Prozent der Unternehmen fehlen KI-Kenntnisse, um von Innovationen zu profitieren
SoftwareOne, ein weltweit führender Anbieter von Software- und Cloud-Lösungen, hat neue Studienergebnisse aus seinem Cloud…
Mit ERP-Lösungen, der Cloud und Künstlicher Intelligenz treffen drei leistungsstarke Technologien aufeinander. Innovative ERP-Cloud-Kraftpakete versprechen…
SOFTWARE
Entwicklung
Alle Anzeigen
Im MIDRANGE-Interview sprachen wir mit Dr. Julia Freudenberg, CEO der Hacker School gGmbH. Wir blicken…
Datenbank-Herausforderungen: Diese vier Herausforderungen bereiten Datenbankexperten Kopfzerbrechen
Datenbanken sind schon lange nicht mehr nur ein „Nice to have“, sondern essenzieller Bestandteil quasi…
Mobil mit IBM i: Mobile Apps – die Brücke zum Verbraucher
Die Entwicklung mobiler Apps schlägt die Brücke zwischen dem Angebot eines Unternehmens und der Technologie,…
Security
Alle AnzeigenNeue IT-Sicherheitsanforderungen: „KMU.kompetent.sicher.“: NIS-2-konforme Lösungen im Fokus
Mehr als Virenschutz und Spam-Filter: 5 Tipps, wie Ihre E-Mail-Security NIS-2-compliant wird
Neben internen Chatmöglichkeiten werden in der Unternehmenskommunikation hauptsächlich E-Mails verschickt. Diese bieten Cyberkriminellen zugleich eine…
Rollenspiele für die Cybersicherheit: Wie TTX-Übungen Unternehmen auf Cyberattacken vorbereiten
Der Mensch ist das schwächste Glied in der Kette: Diese Annahme gilt besonders in der…
Trainings und Audits notwendig: 19 Prozent der Unternehmen führen keine Cybersecurity-Prüfungen durch
Cyberkriminalität ist keine neuartige Bedrohung. Doch sie entwickelt sich genauso rasant und kontinuierlich mit der…