Blog

IT-Security Reviews: Was sie sind und warum Sie welche durchführen sollten

Als Geschäftsinhaber sind Sie sich wahrscheinlich der Bedeutung der Cybersicherheit bewusst. Je mehr Tools und Systeme, desto mehr stehen Sie in der Verantwortung diese aktuell zu halten und regelmäßig zu prüfen. Dies gilt nicht nur für Nutzer, sondern auch Hersteller von Software: Quellcode sollte regelmäßig einer IT-Sicherheitsprüfung (Security Review) unterzogen werden. In diesem Artikel möchten … Weiterlesen …

Individuelle Anforderungen an Softwaresystemen für kleine und mittelständige Unternehmen

Maßgeschneiderte oder individuelle Software ist entscheidend, um die Prozesse Ihres Unternehmens zu verbessern und Ihre Konkurrenten zu übertreffen. Hier können Sie die Vorteile maßgeschneiderter Lösungen nutzen, die ganz auf Ihre Bedürfnisse im Tagesgeschäft zugeschnitten sind. Es ist nicht verwunderlich, dass sich viele Unternehmen für moderne Individualsoftware entscheiden, um die Effizienz und vor allem die Sicherheit … Weiterlesen …

Softwarewartung – Kostenfalle oder notwendiges Übel?

Die Pflege von Software und dessen Abhängigkeiten bzw. die Aktualisierung von Software kann für Entwickler und Unternehmen ein echter Schmerzpunkt sein. Sie kann zeitaufwändig und kostspielig sein, ist aber oft notwendig, um mit den neuesten Sicherheitsupdates und Funktionen Schritt halten zu können. Es gibt verschiedene Möglichkeiten, die Softwarewartung anzugehen. Eine Möglichkeit ist, sie selbst durchzuführen, … Weiterlesen …

4 Gründe für die Automatisierung Ihrer Workflows mit individuellen Softwarelösungen

Die Automatisierung von Arbeitsabläufen ist in den letzten Jahren immer beliebter geworden, da Unternehmen bestrebt sind, ihre Effizienz zu steigern und ihre Abläufe zu optimieren. Die Automatisierung Ihrer Arbeitsabläufe bringt viele Vorteile mit sich, u. a. verbesserte Genauigkeit, höhere Produktivität und geringere Kosten. Wenn Sie Ihren Arbeitsablauf automatisieren, können Sie Fehler vermeiden, die bei manuellen … Weiterlesen …

IT Security in Web Anwendungen V – Sichere Kommunikation mit Datenbanken

In dem fünften Teil der Blogserie „IT Security in Web Anwendungen“ thematisieren wir Datenbanken, die sichere Konfiguration und Kommunikation sowie praktische Werkzeuge zum Monitoring und Betrieb. Anhand konkreter Beispiele – auf SQL- und Betriebssystembasis – wollen wir die wichtigsten Punkte im Bezug auf IT-Security im Datenbank-Umfeld aufzeigen und Best Practices auflisten. In unserem ersten Post … Weiterlesen …

Digitalisierung in der Baubranche – 4 Prozesse, die Sie automatisieren können

Die Baubranche ist einer der wichtigsten Industriezweige der Welt. Sie beschäftigt Millionen von Menschen und trägt zur Entwicklung der Infrastruktur und des Wohnungsbaus bei. Allerdings ist die Bauindustrie auch eine der Branchen, die bei der Digitalisierung am meisten hinterherhinken. Dafür gibt es viele Gründe, aber einer der wichtigsten ist, dass Bauunternehmen oft kleine und mittlere … Weiterlesen …

10 Wege zur Optimierung Ihrer Geschäftsprozesse mit der Cloud: KMU-Fallstudien

Die Cloud ist keine neue Technologie mehr, aber für viele kleine und mittlere Unternehmen (KMU) ist der Wechsel in die Cloud immer noch ein entmutigendes Unterfangen. In diesem Blogbeitrag werden wir 10 Möglichkeiten erörtern, wie die Cloud zur Optimierung Ihrer Geschäftsprozesse beitragen und Ihnen Geld sparen kann. Außerdem stellen wir Fallstudien von KMUs vor, die … Weiterlesen …

Wie Digitalisierung Ihre Unternehmensabläufe automatisiert

Die Digitalisierung ist in den letzten Jahren zu einem beliebten Thema geworden, und das aus gutem Grund. Die Vorteile der Digitalisierung von Arbeitsabläufen sind zahlreich und sehr vielfältig. Am wichtigsten ist vielleicht, dass durch die Digitalisierung viele Unternehmensabläufe automatisiert werden können, wodurch das Unternehmen sowohl Zeit als auch Geld spart. Laut einer des Bundesministeriums für … Weiterlesen …

IT Security in Web Anwendungen IV – HTTP(S): Zustandsbehaftet oder Zustandslos?

In dem vierten Teil der Blogserie „IT Security in Web Anwendungen“ thematisieren wir das HTTP(S) Übertragungsprotokoll, den Zustand von HTTP(S)-Anfragen sowie Erweiterungen zu dem Ursprungsentwurf und einen Blick aus Sicht der IT-Sicherheit. Anhand konkreter theoretischer Beispiele wollen wir die wichtigsten Punkte im Bezug auf IT-Security im HTTP(S)-Umfeld aufzeigen und Best Practices auflisten. In unserem ersten … Weiterlesen …