Vernetzte Gesellschaft

/
Keine Innovationen ohne Informationen: Datengetriebene Geschäftsmodelle…

Flexibilität in der Arbeitswelt 4.0

/
90 Prozent der Arbeit sind heute von komplexer, kreativer,…

Zeitgemäßes Datenhandling

Veit Brücker, Vice President Central Europe bei Snowflake,…

HR-Digitalisierung für die Employee Experience

/
Wie Digitalisierung hilft, den Mitarbeiter in den Mittelpunkt…

Erfolgreich im Homeoffice

Homeoffice hat wegen Covid-19 und technologischer Entwicklungen…

Universal Data Orchestration leicht gemacht

/
Wie Daten für Marketingzwecke nutzbar werden, berichtet Martin…

Mit Data Governance zum langfristigen Erfolg

/
Veit Brücker, Vice President Central Europe bei Snowflake,…

Cloud: die Kosten im Griff

/
Wie sich Hybrid- und Multicloud-Umgebungen intelligent und kosteneffizient…

Crowdfunding für die Agri-PV

/
Unternehmensbeitrag der Next2Sun GmbH zum Thema Agri-Photovoltaik Der…

Erfolgsfaktor Vertrauenskultur

/
Die Geschäftsführerin von d.vinci, Nina Rahn, lüftet im…

Die Zukunft der Banken? Mehr als Banking!

/
Gastbeitrag:Wie Kreditinstitute von digitalen Ökosystemen regionaler…

New Work: „New normal“

Die Arbeitswelt verändert sich und Unternehmen sind jetzt gefordert,…

CIO Survey 2020

Alles wird anders. Oder nicht? Über die einschneidenden…

Datenkonsolidierung

von Dr. Tobias Brockmann Wie eine Datenkonsolidierung…

Smart Cities bringen Technologie und Mensch in Einklang

Gastbeitrag von Uwe Becker Smart Cities – Warum Technologie…

Resilienztraining für Remote Worker

Gastbeitrag von Christian Milde Cybersicherheits-Bewusstsein…

On-Demand Webcast Digitale Personalakte

Smarte Personalabteilung – Cloud statt Aktenschrank! Gleichwohl…

Die neue Normalität verlangt von Unternehmen neue Wege

/
Gastbeitrag von Peter Gray, Senior Vice President, Advanced…

MS 365-Einfallstore für Cyberkriminelle

Phishing, Legacy-Protokolle, Password Spraying, OAuth-Attacken…

Die Grundsätze sicherer Open-Source-Lösungen

Die Vorteile der quelloffenen Software gibt es nicht ohne ein gewisses Sicherheitsrisiko: Schwachstellen können importiert werden. Unternehmen müssen deshalb ein paar grundlegende Regeln beachten.