Themen für Unternehmen Intent Data: Wie digitale Spuren Kaufabsichten enthüllenDie Kaufabsichten potenzieller Kunden vorherzusehen – das ist der Traum eines jeden Vertrieblers. Mit Intent Data gelingt dies nun. Denn Absichtsdaten und digitale Verhaltensmuster zeigen frühzeitig, wie Kaufbereitschaft entsteht und wann der ideale Zeitpunkt für eine Kontaktaufnahme kommt. Digitalnomaden: Wer den Bescheid nach Bali bekommtWenn Arbeit und Lebensmittelpunkt im digitalen Universum liegen, ist es doch egal, von wo aus ich mein Geld verdiene. Oder doch nicht? Die Selbstständigkeit mit Laptop unter Palmen findet ihre Grenzen im Arbeitsrecht, bei der Einkommens- und Umsatzsteuer sowie nicht zuletzt bei der Sozialversicherung. Editorial: Was wir mit 2,3 Millionen IT-Entscheidern zu tun habenDiese Integration hat es in sich. Seit Januar 2025 gehört das MittelstandsWiki zu reachIT by heise. Damit profitieren unsere Geschäftskunden von einer extremen Reichweite und einem mehrdimensionalen Produktportfolio. Der absolute Clou sind dabei unsere Intent-Daten. Cyberrisiken versichern: Welche Nachweise Versicherer fordernEine Cyberversicherung setzt voraus, dass das Unternehmen bereits seine Risiken minimiert und die erforderlichen technischen sowie organisatorischen Security-Vorkehrungen getroffen hat. Den Nachweis erbringt im besten Fall eine anerkannte Zertifizierung, im Normalfall von IT-Grundschutz nach ISO 27001. Mehr Top-Storys IT-Sicherheit: Experten erklären die Unterschiede zwischen SASE und SSE Viele Unternehmen stehen vor der Frage, ob sie SASE oder SSE einführen sollen. Während SASE Netzwerk- und Sicherheitsdienste in einer cloudbasierten Plattform bündelt, konzentriert sich SSE ausschließlich auf die Absicherung. Doch welcher Ansatz eignet sich für welches Szenario? Ausfallsicherheit: Virtualisierung schafft hohe Verfügbarkeit Virtualisierung gilt als IT-Infrastruktur-Standard für Unternehmen jeder Größe. Die Technologie steigert Effizienz und Verfügbarkeit von IT-Ressourcen. Wie sich Virtualisierung entwickelt hat und warum sie auch für KMUs sinnvoll ist, diskutieren Experten in der Folge 20 im Podcast „IT auf die Ohren“ vom IT-Systemhaus IOK. Cybersicherheit: KI-Analysen wehren Gefahren schnell ab Cyberkriminelle greifen Unternehmen immer häufiger mit Ransomware, Trojanern und anderen Schadprogrammen an. Doch mit modernen, reaktionsschnellen Technologien zur Bedrohungserkennung lassen sich die Gefahren eindämmen, erläutert Gerald Beuchelt, CISO von Acronis, im „heise meets...“-Podcast. Ganzheitliche IT-Sicherheit: Prävention, Detektion & Reaktion retten Firmen Eine umfassende IT-Sicherheitsstrategie ist für Unternehmen überlebenswichtig und muss aufgrund ihrer Komplexität genau durchdacht werden. Das IT-Systemhaus Bechtle beleuchtet in einem Whitepaper, warum die Security-Strategie unbedingt Prävention, Detektion und Reaktion berücksichtigen sollte. Remote Work: Datenschutz verhindert VPN-Missbrauch Enterprise-VPNs ermöglichen Mitarbeitern flexibles Arbeiten und schützen vertrauliche Daten. Der Markt wächst rasant, birgt aber auch Herausforderungen – insbesondere im Spannungsfeld zwischen Sicherheit, Datenschutz und Privatsphäre. OT-Security: Unternehmen unterschätzen unsichtbare Gefahren In unserer stark vernetzten Welt spielt die Sicherheit von Operational Technology (OT) eine immer wichtigere Rolle. Viele Unternehmen konzentrieren sich zu stark auf IT-Sicherheit und vernachlässigen dabei die OT-Security. Ein neues Whitepaper des IT-Systemhauses Bechtle beleuchtet das Problem näher. IT-Infrastruktur: SERT misst den Stromverbrauch von Servern Das Server Efficiency Rating Tool (SERT) ist der Quasi-Standard zur Messung der Energieeffizienz von Servern. Es hilft Unternehmen, ihren Stromverbrauch zu optimieren und Betriebskosten zu senken. Doch welche Faktoren müssen IT-Verantwortliche neben dem SERT-Wert noch beachten? Mehr B2B-Tipps
Intent Data: Wie digitale Spuren Kaufabsichten enthüllenDie Kaufabsichten potenzieller Kunden vorherzusehen – das ist der Traum eines jeden Vertrieblers. Mit Intent Data gelingt dies nun. Denn Absichtsdaten und digitale Verhaltensmuster zeigen frühzeitig, wie Kaufbereitschaft entsteht und wann der ideale Zeitpunkt für eine Kontaktaufnahme kommt.
Digitalnomaden: Wer den Bescheid nach Bali bekommtWenn Arbeit und Lebensmittelpunkt im digitalen Universum liegen, ist es doch egal, von wo aus ich mein Geld verdiene. Oder doch nicht? Die Selbstständigkeit mit Laptop unter Palmen findet ihre Grenzen im Arbeitsrecht, bei der Einkommens- und Umsatzsteuer sowie nicht zuletzt bei der Sozialversicherung.
Editorial: Was wir mit 2,3 Millionen IT-Entscheidern zu tun habenDiese Integration hat es in sich. Seit Januar 2025 gehört das MittelstandsWiki zu reachIT by heise. Damit profitieren unsere Geschäftskunden von einer extremen Reichweite und einem mehrdimensionalen Produktportfolio. Der absolute Clou sind dabei unsere Intent-Daten.
Cyberrisiken versichern: Welche Nachweise Versicherer fordernEine Cyberversicherung setzt voraus, dass das Unternehmen bereits seine Risiken minimiert und die erforderlichen technischen sowie organisatorischen Security-Vorkehrungen getroffen hat. Den Nachweis erbringt im besten Fall eine anerkannte Zertifizierung, im Normalfall von IT-Grundschutz nach ISO 27001.
IT-Sicherheit: Experten erklären die Unterschiede zwischen SASE und SSE Viele Unternehmen stehen vor der Frage, ob sie SASE oder SSE einführen sollen. Während SASE Netzwerk- und Sicherheitsdienste in einer cloudbasierten Plattform bündelt, konzentriert sich SSE ausschließlich auf die Absicherung. Doch welcher Ansatz eignet sich für welches Szenario?
Ausfallsicherheit: Virtualisierung schafft hohe Verfügbarkeit Virtualisierung gilt als IT-Infrastruktur-Standard für Unternehmen jeder Größe. Die Technologie steigert Effizienz und Verfügbarkeit von IT-Ressourcen. Wie sich Virtualisierung entwickelt hat und warum sie auch für KMUs sinnvoll ist, diskutieren Experten in der Folge 20 im Podcast „IT auf die Ohren“ vom IT-Systemhaus IOK.
Cybersicherheit: KI-Analysen wehren Gefahren schnell ab Cyberkriminelle greifen Unternehmen immer häufiger mit Ransomware, Trojanern und anderen Schadprogrammen an. Doch mit modernen, reaktionsschnellen Technologien zur Bedrohungserkennung lassen sich die Gefahren eindämmen, erläutert Gerald Beuchelt, CISO von Acronis, im „heise meets...“-Podcast.
Ganzheitliche IT-Sicherheit: Prävention, Detektion & Reaktion retten Firmen Eine umfassende IT-Sicherheitsstrategie ist für Unternehmen überlebenswichtig und muss aufgrund ihrer Komplexität genau durchdacht werden. Das IT-Systemhaus Bechtle beleuchtet in einem Whitepaper, warum die Security-Strategie unbedingt Prävention, Detektion und Reaktion berücksichtigen sollte.
Remote Work: Datenschutz verhindert VPN-Missbrauch Enterprise-VPNs ermöglichen Mitarbeitern flexibles Arbeiten und schützen vertrauliche Daten. Der Markt wächst rasant, birgt aber auch Herausforderungen – insbesondere im Spannungsfeld zwischen Sicherheit, Datenschutz und Privatsphäre.
OT-Security: Unternehmen unterschätzen unsichtbare Gefahren In unserer stark vernetzten Welt spielt die Sicherheit von Operational Technology (OT) eine immer wichtigere Rolle. Viele Unternehmen konzentrieren sich zu stark auf IT-Sicherheit und vernachlässigen dabei die OT-Security. Ein neues Whitepaper des IT-Systemhauses Bechtle beleuchtet das Problem näher.
IT-Infrastruktur: SERT misst den Stromverbrauch von Servern Das Server Efficiency Rating Tool (SERT) ist der Quasi-Standard zur Messung der Energieeffizienz von Servern. Es hilft Unternehmen, ihren Stromverbrauch zu optimieren und Betriebskosten zu senken. Doch welche Faktoren müssen IT-Verantwortliche neben dem SERT-Wert noch beachten?