Blog

Geistiges Eigentum, Patienten- und Forschungsdaten, vertraulichste Daten der Pharmaindustrie müssen bestmöglich geschützt und gesichert sein. Dominik Birgelen, CEO unseres Technologiepartners oneclick AG erklärt in seinem Beitrag, wie Unternehmen Schritt halten mit dem Tempo der digitalen Transformation und wie es durch Cybersecurity-Management zukünftig möglich ist, den stetig wachsenden Anforderungen an die Branche gerecht zu werden und […]

Seit über einem Jahr leben wir mit einer Pandemie. Kaum jemand konnte sich vorstellen, welche Auswirkungen die damit einhergehenden Restriktionen sowohl auf das Privatleben, als auch das Geschäftsleben haben. Unser Staat bietet kleinen und mittelständischen Unternehmen eine Vielzahl an finanziellen Unterstützungen an, um an dem Digitalisierungsschub teilzuhaben. Sei es bei der Verlagerung von Arbeitsplätzen ins […]

Security wird in Zeiten von Cloud, EdgeComputing, IoT, 5G und homeoffice immer komplexer und beratungsintensiver. Um Kunden dennoch passgenaue Lösungen anbieten zu können, adressiert so mancher Hersteller seine Kunden vermehrt ausschließlich über Beratungsunternehmen. Das Problem erkannt hat aber auch beispielsweise das kiwiko eG IT-Expertennetzwerk. Der Systemhaus-Verbund bietet deshalb Beratungsleistung für den Channel über White Label […]

Versteckte Kosten bei der Selbstverwaltung ihrer mobilen Flotte Unternehmen verschenken Ressourcen und verursachen Kosten durch komplexe Prozesse bei der eigenständigen Verwaltung ihrer Mobilfunkflotte – Kosten, die man vermeiden kann. Wie viel Aufwand steckt tatsächlich in der selbständigen Verwaltung einer mobilen Flotte? Unser Business Communication Service Experte TKD zeigt Ihnen anhand seiner langjährigen Erfahrung und diverser […]

Mobile Nutzen statt Kaufen
Blog | 24. März 2021

NUTZEN STATT KAUFEN

Miete oder Leasing – Die Vorteile und Unterschiede der Smartphone Beschaffung liegen im Detail. Das Modell „nutzen statt kaufen“ setzt sich im Markt immer weiter durch. Das Miet-Modell punktet durch seine Kombination aus Hardware und Service. Häufig wird die Miete der Smart-Devices mit dem klassischen Hardware-Leasing verwechselt bzw. gleichgesetzt. Unser Business Communication Service Experte TKDeutschland […]

Spannende Einblicke und unerwartete Details aus der Welt der Datenrettung und IT-Forensik von unserem Mitglied DATA REVERSE im IT-Business Podcast, Folge 38. In etwas über 30 Minuten plaudern Chefredakteurin Sylvia Lösel mit DATA REVERSE® Geschäftsführer Jan Bindig über die Tiefen und Untiefen der exotischen Welt der Datenforensik. Auf den Spuren von Helene Fischer bis zur […]

„Hafnium“ beschäftigt nach wie vor die IT-Welt Microsoft informierte vor mehr als zwei Wochen über gefährliche Sicherheitslücken auf Exchange-Servern und damit verbundene mögliche Cyber-Angriffe. Umfrageergebnisse zur Homebase für Cyberattacken Das iSCM-Institute hat IT-Security Experten gefragt aus welchen Staaten die meisten der aktuellen Cyber-Angriffe ausgehen. Mit großem Abstand sind die Länder Russland & China, gefolgt von Nord-Korea, […]

Das Smartphone ist mittlerweile der Mini-PC im täglichen Berufsleben. Mit den Innovationen der Technik steigt die Usability der Geräte. Mit dem Smartphone werden E-Mails bearbeitet, Verträge verschickt, Präsentationen optimiert und geladen. Bedingt durch Corona und die steigende Anzahl an Online-Events wird auch an Videokonferenzen heute oftmals per Smartphone teilgenommen. Mobile Geräte gehören mittlerweile zur Grundausstattung […]

Der Einsatz mobiler Geräte wie Smartphones oder Tablets in Unternehmen nimmt massiv zu. Unternehmen stehen vor der Herausforderung, Prozesse zu optimieren und gleichzeitig Kosten zu senken. Insbesondere die Verwaltung der Firmen-Smartphones ist mit hohem Aufwand verbunden. Von der Auswahl der passenden Mobilfunktarife und Hardware, der Erstkonfiguration über die Ausstattung mit entsprechendem Zubehör, bis hin zur […]

Im Zuge der stark steigenden Cyberangriffe mit immer neuen Angriffsvektoren auf vor allem auch kleinere Mittelständische Unternehmen sind praktikable Strategien und Lösungen mit leicht umsetzbaren Maßnahmen für mehr IT-Sicherheit gefragt. Nur so gelingt es, ein akzeptables Sicherheitsniveau in den Unternehmen und eine drastische Reduzierung der Sicherheitsvorfälle im KMU Umfeld und Mittelstand zu erzielen. Einführung zur […]