Netzwerk-Sicherheit: 80 Prozent der Angriffe kommen von vergessenen Geräten 3. September 20245. Juni 2024 von Michael Praschma In IT-Security investieren lohnt sich: Die Schäden durch Cybercrime belaufen sich auf das Zigfache. Sicherheitstechnologien wie MDR und NDR erkennen auch Schwachstellen, die in Unternehmen unter dem Radar bleiben.
Digitale Transformation: Entwicklung muss Teil der Unternehmens-DNA sein 22. Mai 2024 von Michael Praschma Digitalisierung funktioniert nur, wenn dabei Prozesse und Produkte parallel weiterentwickelt werden. Das Beispiel eines Informationsdienstleisters verdeutlicht diesen Ansatz.
Zukunftsmanagement: Richtig scheitern wird zur Königsdisziplin 8. Mai 2024 von Michael Praschma 10-Jahres-Planungszyklen sind Geschichte. Unvorhersehbare Mikrotrends erfordern heute eine Strategie des Experimentierens und des kalkulierten Scheiterns – kombiniert mit Start-up-Mentalität und Management-Erfahrung.
Energieversorgung: Themenspecial gibt Photovoltaik-Tipps 6. Mai 2024 von Elmar Salmutter Photovoltaik ist aus Energiewende und Klimaschutz nicht mehr wegzudenken, doch auf was muss man beim Kauf und bei der Installation achten? Das und noch viel mehr beleuchtet ein zehnseitiges Heise-Themenspecial, das sich Interessierte kostenlos als PDF herunterladen können.
IT & Karriere: E-Paper beleuchtet Medizininformatik und Machine Customers 29. April 2024 von Elmar Salmutter Den Print-Ausgaben von c’t und iX lag im April 2024 das Themen-Special „IT & Karriere 1/24“ bei. In der 20-seitigen, kostenlos als PDF erhältlichen Sonderbeilage beschäftigen sich die Redaktionen beispielsweise mit Themen wie Medizininformatik, Digitalnomaden oder Dresscodes in IT-Unternehmen.
HR-Management: Führungskräfte müssen Unterforderung erkennen 24. April 2024 von Michael Praschma Der Fachkräftemangel verzeiht keine Fehler im Personalmanagement. Young Professionals müssen so eingesetzt werden, dass kein Quiet Potential Loss droht.
IT-Security: Was tun nach einem Cyberangriff? 15. April 2024 von Michael Praschma Die Frage ist nicht ob, sondern wann Hacker erfolgreich in die IT eines Unternehmens eindringen. Was aber, wenn es nach dem Angriff vor allem darum geht, die betroffenen Anwendungen wieder zum Laufen zu bringen?