Durch Einführung einer lückenlosen Dateninfrastruktur lassen sich Reklamationen auf Null senken.

Durch Einführung einer lückenlosen Dateninfrastruktur lassen sich Reklamationen auf Null senken.
Im Handwerk digital arbeiten? Spezialisierte Softwarelösungen schaffen Freiräume für das eigentliche Kerngeschäft
Nur 48 Prozent der Unternehmen sperren den Zugang zu sensiblen Daten für bestimmte Mitarbeiter oder Mitarbeitergruppen. 24,5 Prozent der Unternehmen wissen nicht, wo ihre sensibelsten Daten gespeichert sind.
Wie kann Technologie zu einer nachhaltigen Unternehmensausrichtung beitragen? Antworten auf diese und weitere Fragen gab die SAP Konferenz SAPPHIRE 2022 Mitte September in München.
Cyber-Security-Expertise lässt sich auch von externen Anbietern einkaufen. Es sollte in jedem Unternehmen jedoch mindestens einen Verantwortlichen geben.
Phishing-E-Mails, Viren und Datendiebstahl: Mit den folgenden Tipps schützen PC-Nutzer ihren Computer und machen das Surfen im Internet sicherer.
Die zwei Fragen sind einfach und hart zugleich: Wenn nur junge weiße Männer unsere Computerwelten kreieren – schaffen diese dann ein Universum, in der Frauen und nicht-weiße Menschen nicht angemessen vorkommen? Und ist es im Jahr 2022 ...
Google Performance Max Campaigns und Microsoft Smart Campaigns vereinfacht Werbung, selbst zu verwalten. Aber diese Kampagnen geben kaum Raum für Optimierung von Produktanzeigen.
Die Telekom bietet eine speziell für den deutschen Markt entwickelte sichere Zoom-Variante für virtuelle Meetings und Events jeglicher Größe.
Digitale Signaturen können gegen Cyberrisiken und Missbrauch von Daten schützen. Wie funktionieren digitale Signaturen, warum sollten Unternehmen sie nutzen.
IoT, IIoT und OT – Die Revolution der Interkonnektivität und intelligenten Automatisierung verdeutlicht, dass die Gegenwart und Zukunft effizienter industrieller Produktion und kritischen Infrastrukturen im Grad der Vernetzung liegen.
Fake-Shops im Internet werden zahlreicher und zugleich schwieriger zu erkennen. Unterstützung beim Aufspüren der Betrüger bietet der Fake-Shop Detector.
Corona. Ukraine-Krieg. Inflation. Das allgemeine Unsicherheitsgefühl in Deutschland ist über die letzten Jahre hinweg stark angestiegen. Zu den wenig greifbaren Ängsten kommen klar definierte Sorgen: Cyber-Kriminalität.
Ein wichtiges Meeting steht an, aber das Internet ist instabil? Das sind keine guten Aussichten, da man sich neben inhaltlichen Fragen nicht auch noch mit der Technik beschäftigen möchte. Der Hotspot des Mobiltelefons kann keine Dauerl ...
Immer wieder werden klassische Datenbank-Managementsysteme untereinander verglichen, um die richtige Investitionsentscheidung treffen zu können. Aber was ist mit den Datenbank-as-a-Service-Angeboten verschiedener Provider?
„Die Definition von Wahnsinn ist, immer wieder das Gleiche zu tun und andere Ergebnisse zu erwarten.“ Dieses Zitat von Albert Einstein hat mehr denn je Gültigkeit. In einer Zeit, die von Krisen, schwindenden Ressourcen und volatilen Mä ...
Das Kaufverhalten hat sich stark verändert. 90 Prozent der Kunden informieren sich vor einem Kauf online und nehmen erst sehr spät Kontakt mit einem Vertriebsmitarbeiter auf. Sprechen Sie Interessenten bereits in einer früheren Phase ...
Der Schutz vor Cyberkriminalität treibt nicht erst seit dem Ukraine-Krieg viele Firmen um – das Start-up-Unternehmen KraLos möchte nun mit einer neuen Software die Sicherheitslücken schließen. Dafür haben die Geschäftsführer Carsten Kl ...
Kunden- und Abwicklungsprozesse im Hintergrund verbinden und alle Omni-Channel-Aufträge steuern.
Im Mai 2023 erfahren Sie, wir Ihr Unternehmen seine IT- und Security-Infrastruktur so umgestalten kann, damit es in einem post-pandemischen Geschäftsumfeld erfolgreich bleibt.
55 Prozent aller Unternehmensdaten liegen als „Dark Data“ in Silos. BearingPoint's Continuous Intelligence entfaltet das volle Potenzial Ihrer Daten im entscheidenden Moment und steigert die Leistungsfähigkeit Ihres Geschäftsmodells.
An einem Tag sind sie Teil eines Wolkenkratzers, am nächsten ein Star Wars X-Wing-Fighter –Lego-Steine passen zusammen und sind dadurch unendlich vielseitig. Diesen modularen Brick-by-Brick-Ansatz gibt es auch für die Fertigungsautomat ...
Hardware-Fehler, menschliches Versagen oder Malware-Angriffe: der Katastrophenfall für Unternehmen kann zu jeder Zeit eintreten. Eine gute Backup-Strategie rettet im Notfall die Existenz. Die 3-2-1-Regel hat sich hier bewährt. Doch wie ...
Wieso ein modernes Cloud Identity & Access Management der Schlüssel zur Digitalisierung ist.
Das Digital Age Networking bringt Sie ins digitale Zeitalter – auf Basis eines Netzwerks mit Diensten, die Ihr Unternehmen wachsen lassen.
Sophisticated and correct wording in the relevant content play's a huge part in a business's success and reputation.
Ob öffentlicher Bereich, Non-Profit-Organisationen oder gewinnorientierte Unternehmen: Es gibt kaum noch jemanden, der das Thema Nachhaltigkeit als Priorität nicht weit oben auf der Agenda hat.
Jedes Unternehmen nutzt Analytics. Meist werden Daten über Monate, Wochen oder Tage hinweg analysiert. Es besteht jedoch ein wachsender Bedarf an wertvollen Business Insights, die in Echtzeit - in Sekunden oder Millisekunden - für Ents ...
Security Awareness Trainings sensibilisieren das gesamte Team für Phishing, Ransomware und sicheres Remote-Arbeiten
Das Bewusstsein für Herausforderungen wie Datenwachstum und -komplexität steigt zwar in den IT-Abteilungen von KMUs – aber es fehlt ihnen häufig an einer Data Protection and Cyber Security Strategie. Das birgt grosse Gefahren.