Blog

6 Vorteile von Individualsoftware gegenüber Standardsoftware

In diesem Blogbeitrag widmen wir uns dem Thema, wie Unternehmen von einer maßgeschneiderten Individualsoftware profitieren. Viele Unternehmen stehen vor der Herausforderung, dass Standardsoftware nicht alle spezifischen Bedürfnisse abdeckt oder einzigartige Geschäftsprozesse nicht ausreichend unterstützt. Individualsoftware, die speziell für betriebliche Anforderungen entwickelt wird, kann hier die ideale Lösung sein.Obwohl eine solche maßgeschneiderte Softwareentwicklung eine Investition darstellt, … Weiterlesen …

Digitalisierung in der Reise- und Immobilienbranche: Wie Leon Inmobiliaria die Zukunft gestaltet

Die Post-Corona-Ära hat in vielen Ländern eine signifikante Zunahme der Nachfrage in der Immobilien- und Reisebranche ausgelöst. Dieser Trend ist ungebrochen, trotz globaler Herausforderungen wie dem Ukraine-Konflikt und steigender Inflation. Menschen weltweit suchen nach Möglichkeiten, die verlorene Zeit aufgrund von Lockdowns und Reisebeschränkungen auszugleichen, wobei das Interesse an Immobilien und Reisezielen im Ausland besonders stark … Weiterlesen …

iPhone 15 in dem Business-Umfeld: wie Sie Apple Produkte sicher in Ihrem Geschäftsumfeld integrieren können

Heute ist es soweit – Apple wird in dem diesjährigen Apple-Event höchstwahrscheinlich das Apple iPhone 15 präsentieren. In diesem Beitrag möchten wir zeigen, wie Sie das iPhone, aber auch alle anderen Apple-Geräte sicher in Ihrem Geschäftsumfeld mithilfe von Mobile Device Management (kurz: MDM) integrieren können. Darüber hinaus erfahren Sie, weswegen Sie bis Oktober 2023 warten … Weiterlesen …

Pressemitteilung, 08. September 2023 – Relaunch der Keestash Webseite

Neuer Look, Neue Funktionen: Relaunch der Keestash Webseite [Hofheim am Taunus, 08. September 2023] – Wir freuen uns, heute den offiziellen Relaunch der Keestash Webseite bekanntzugeben. Nach intensiver Arbeit und stetiger Weiterentwicklung präsentieren wir unsere Webseite im neuen Glanz, parallel zum Stable Release von Keestash. Das modernisierte Design und die intuitive Benutzeroberfläche ermöglichen den Nutzern … Weiterlesen …

Was ist Cloud-basierte Software?

In der sich rasant entwickelnden digitalen Landschaft ist der Begriff „Cloud-basierte Software“ inzwischen so allgegenwärtig wie Smartphones und Breitband-Internet. Aber was genau bedeutet er, und wie verändert er die Art und Weise, wie wir mit Technologie umgehen? Cloud-basierte Software nutzt die riesige Infrastruktur leistungsfähiger Server rund um den Globus und stellt sicher, dass die Nutzer … Weiterlesen …

PHP-Sicherheitseinstellungen für die Produktivumgebung

In der modernen Welt der Online- und Cloud-Angebote ist neben den endlos erscheinenden Angeboten leider auch die Schattenseite nicht außer Acht zu lassen. Anzunehmen, dass der zur Verfügung gestellte Dienst ausschließlich mit guten Absichten genutzt wird ist leider fatal. In Wahrheit muss genau das Gegenteil angenommen werden: Wenn Ihr System eine Schwachstelle hat, müssen Sie … Weiterlesen …

bit.ly und Datenschutz: welche Maßnahmen helfen zu mehr Privatsphäre

In unserem vorherigen Beitrag zu dem Thema URL-Shortener und Datenschutz sind wir u.a. genauer auf das Online-Tool „bit.ly“ eingegangen und haben die Datenschutzstandards des Dienstes unter die Lupe genommen. Dabei haben wir festgestellt, dass bit.ly u.U. Datenschutzprobleme aufweisen kann und welche Daten bei der Erstellung bzw. bei dem Besuch einer Kurz-URL auftreten können. In diesem … Weiterlesen …

IT Security in Web Anwendungen IX – Identitäts- und Zugriffsmanagement (IAM)

In dem neunten und letzten Teil der Blogserie „IT Security in Web Anwendungen“ gehen wir auf den Einsatz von Identitäts- und Zugriffsmanagement (kurz: IAM) ein und stellen die allgemeine Funktionsweise sowie deren Vorteile dar. In unserem ersten Post dieser Blogserie sind wir das Thema „Injections“ angegangen und haben gezeigt, wie diese zustandekommen bzw. zu verhindern sind. In … Weiterlesen …

IT Security in Web Anwendungen VIII – Content Security Policy (CSP) und Cross-Origin Resource Sharing (CORS)

In dem achten Teil der Blogserie „IT Security in Web Anwendungen“ gehen wir tiefer auf Content Security Policy (kurz: CSP) und Cross-Origin Resource Sharing (CORS) ein. Anhand konkreter Beispiele wollen wir die wichtigsten Punkte im Bezug auf IT-Security im Bezug auf CSP und CORS aufzeigen und Best Practices auflisten. In unserem ersten Post dieser Blogserie sind … Weiterlesen …