Office & Kommunikation

© Fotolia

Drohnen und IT-Sicherheit

Angriffe aus der dritten Dimension

Drohnen bilden einen neuen Angriffsvektor für die IT-Sicherheit. Doch die wenigsten Unternehmen sind sich bewusst, dass Gefahr nicht nur aus dem Netz, sondern auch von oben droht. Da die Abwehrmöglichkeiten begrenzt sind, ist es umso wichtiger, ein…

© Robbie Schubert - 123RF

Ethical Hacking

Cyber-Kriminalität offensiv begegnen

Vorsorge gegen Cyberattacken ist heutzutage essenziell. Wie Unternehmen für mehr…

© 123rf

Einheitliches Netzwerkmanagement

Weder Hard- noch Software dürfen IT-Security zu komplex machen

Cybersecurity ist in aller Munde. Zahlreiche Vorfälle machen eines sehr deutlich:…

© willyambradberry - 123RF

Robotic Process Automation

So können auch IT-Abteilungen von RPA profitieren

Genau wie ihre Kollegen in den anderen Abteilungen verbringen IT-Teams viel Zeit mit…

© Lukas Gojda - Fotolia

Provider zahlen 188 Millionen Euro

Österreichische 5G-Auktion beendet

Insgesamt 188 Millionen Euro haben sich die Provider die 5G-Frequenzen in Österreich…

© Apple

Präsidialer Versprecher

Trump nennt Apple-Chef Tim Cook »Tim Apple«

Apple-Chef Tim Cook darf sich als neuster Zugang in die lange Reihe von Personen…

© Screenshot Instagram @theroyalfamily

Die Queen erobert »Insta«

Elizabeth II. setzt ersten eigenen Instagram-Post ab

In ihrem ersten Instagram-Post wirft Queen Elizabeth II. einen Blick zurück auf die…

© Andy Ilmberger - fotolia

Bundesnetzagentur sperrt Huawei aus

Netztechnik nur noch von »vertrauenswürdigen Lieferanten«

Am Fall Huawei scheiden sich die Geister: Darf ein Unternehmen aus China wichtige…

© fotolia_noppyviva

Multicloud-Umgebungen

Fünf Tipps für Datensicherheit

Die richtige Cloudstrategie hat sich längst zu einem Wettbewerbskriterium entwickelt. Die…

© choreograph - 123RF

Digital-Signage-Studie

Die Zukunft der interaktiven Zusammenarbeit

Europäische Büroangestellte verbringen rund 25 Stunden pro Monat in Meetings. Das legt…

Matchmaker+