Unser Blog


16. Mai 2022

Die elektronische Mail-Signatur: Wozu sie dient & wer sie braucht

Die elektronische Signatur steht dafür, dass der Rezipient eindeutig feststellen kann, wer der Absender der E-Mail ist und in wie weit der Gehalt auch gleichermaßen so ankommt, wie er versendet wurde.
9. Mai 2022

Information Rights Management: Durchgängige Dokumentensicherheit im digitalen Zeitalter!

Unerwünschter Datenabfluss kann für Betriebe existenzielle Folgen haben. Daher sind effektive Schutzmaßahmen, beispielsweise der Einsatz der Information-Rights-Management-Lösung ein absolutes Must-Have für jedes Unternehmen.
2. Mai 2022

Mehr als nur Tabellen: Microsoft Excel: Was ist das und wofür wird es eingesetzt?

Excel kann wesentlich mehr als „irgendwas mit Tabellen“. Wir erläutern, was hinter diesem Allround-Talent an Software steckt.
25. April 2022

Workplace-as-a-Service:
Mobiler IT-Arbeitsplatz im Abonnement!

Konventionelle Arbeitsplatzbereitstellungen kommen im Hinblick auf die rasch wachsenden Geschäftsanforderungen schnell an ihre Grenzen, weshalb sich mehr und mehr „Workplace-as-a-Service“- Ansätze etablieren.
18. April 2022

Man-in-the-Middle: Wie Sie Mittelsmannangriffe erkennen und verhindern können!

Auf der dunklen Flanke des Internets hat sich ein florierender Schwarzmarkt rund um gestohlene Identitätsdaten herausgebildet. Mit dem Ziel, in den Besitz jener begehrten Infos zu kommen, werden verschiedene Angriffstechniken angewendet.