Ext-Com NEWS

Unser Newsroom mit dem Blick für das Wesentliche

NEUIGKEITEN AUS DER IT WELT

In diesem Artikel erfahren Sie, wie Sie IP-Telefonie optimal im Kundenservice nutzen.

Wir zeigen Ihnen:

Wie Sie die der IP-Telefonie nutzen können, um Kosten zu sparen.
Wie Sie dank ortsunabhängiger Nutzung stets erreichbar sind.

Lesen Sie jetzt mehr!

In diesem Artikel erfahren Sie, wie Sie Ihre IT nachhaltiger gestalten und so einen Beitrag zum Umweltschutz leisten können.

Wir zeigen Ihnen:

Wie Sie die Cloud nutzen können, um Ressourcen zu schonen.
Welche Hardware besonders energieeffizient ist.
Wie Sie mit Software Energie sparen können.
Wie Sie Ihr Unternehmen auf Nachhaltigkeit umstellen können.
Mit unseren Tipps können Sie nicht nur die Umwelt schützen, sondern auch Kosten sparen.

Lesen Sie jetzt mehr!

Cloud-Migration: Mehr Sicherheit, Flexibilität und Effizienz für Ihr Unternehmen

Entdecken Sie die zahlreichen Vorteile der Cloud-Migration für Ihr Unternehmen! Dieser umfassende Artikel beleuchtet die wichtigsten Vorteile wie verbesserte Datensicherheit, Skalierbarkeit, Kosteneffizienz und Zugang zu innovativen Technologien. Erfahren Sie außerdem, wie Sie den Umstieg in die Cloud erfolgreich gestalten können.

Mit der Cloud:

Schützen Sie Ihre sensiblen Daten durch moderne Sicherheitsstandards.
Reagieren Sie flexibel auf veränderte Anforderungen und skalieren Sie Ihre IT-Infrastruktur nach Bedarf.
Senken Sie Ihre Betriebskosten durch effiziente Ressourcennutzung und Pay-as-you-go-Modelle.
Profitieren Sie von innovativen Technologien wie KI, Machine Learning und IoT.
Ermöglichen Sie Ihren Mitarbeitern mobiles Arbeiten von jedem Ort aus.
Jetzt lesen und Ihr Unternehmen fit für die Zukunft machen!

WLAN vs. WiFi: Mythos ade! Unterschiede verstehen & die richtige Technologie wählen
❌ Verwirrung ade! ❌ Dieser Guide klärt den Unterschied zwischen WLAN & WiFi auf. Mit detaillierten Erklärungen zu Technik, Anwendung & Zertifizierung treffen Sie die optimale Wahl für Ihr Unternehmen! Jetzt lesen & Klarheit gewinnen!

Früher gab es Papier, Tintenpatronen und Schreibmaschinen. Heute gibt es Festplatten, Tastaturen und Stromkabel. Worin liegt der Unterschied? Ganz einfach: Man spart Unmengen an Papier und Ordner zur Aufbewahrung von Informationen. Alles liegt heute abgespeichert auf der Festplatte, auf Servern oder in der Cloud. Nichts kann verloren gehen, alles ist jederzeit sofort abruf- und mit anderen Informationen vernetz- und verwertbar. Bits und Bytes machen es also möglich, das schont die Natur, erhöht die Produktivität und spart effektiv Kosten.

Was bedeutet digitale Transformation? Die Antwort ist relativ einfach zu beantworten: Lineare Geschäftsmodelle und Prozessabläufe werden zunehmend ersetzt. Und zwar durch smarte, vernetzte skalierbare Geschäftsmodelle. Während das kommerzielle World Wide Web durch GAFAs und BATs dominiert wird – ist das industrielle oder plattformbasierte Intranet noch gestaltbar. Hierzu gehören smarte (Mobile-) APPs und IoT-Lösungen – on premise oder via Cloud. Letzteres ist die Vorstufe zu neuen Registertechnologien, wie die Blockchain. Ein gutes Beispiel für die Welt des plattformbasierten Intranets ist SAP.

In Zeiten, in denen die Bedrohungslage durch Spionage, Sabotage wie auch Datendiebstahl stetig steigt, sind IT-Sicherheit und Compliance mehr als nur gesetzliche Verpflichtungen - sie sind ein Zeichen verantwortungsbewusster Geschäftsführung. Ein zentraler Bestandteil für die Sicherung von IT-Sicherheit sowie die Erfüllung regulatorischer sowie rechtmäßiger Vorgaben ist die akkurate Verwaltung von Zugriffsrechten. Eine Rezertifizierung von Berechtigungen stellt dabei einen proaktiven Ansatz dar, mit dem sichergestellt wird, dass bloß autorisierte Personen Zugriff zu den sensiblen Systemen und Daten bekommen. Wie die Rezertifizierung von Berechtigungen durchgeführt wird, warum diese ein zentraler Punkt für die Datensicherheit eines Unternehmens ist und wie eine stabile Rezertifizierung die Zugriffssicherheit verbessern kann, lesen Sie im nachfolgenden Artikel.

Das Zauberwort für Vertrieb und Absatz heißt: Multikanalstrategie. Off- und Onlinekanäle im Groß- und Einzelhandel wachsen zusammen. Sie lassen Einkaufswelten zu Erlebniswelten gedeihen. Das heißt aber auch: Das Datenvolumen steigt und steigt und steigt. Also – mehr Bits and Bytes (8 Bits sind 1 Byte) für Kundenkommunikation und Kundenberatung – auch am Point of Sale (PoS). Nur wer Menschen in diesem Sinn ein ganzheitliches Shoppingerlebnis bietet, hat Zukunft. Hierzu gehört zuallererst die digitale Vernetzung der Verkaufsflächen für digitale Mehrwerte, wie etwa Zugang zum schnellen Internet, VIP-Lounges, Lichtshows sowie Touchscreens für Online-Shopping oder Mixed-Reality-Brillen zur Produktkonfiguration und -auswahl. Oder wie wäre es mit Radiofrequenz Identifikation (RFID)-Sensorik zur interaktiven Kundenberatung? Alles machbar. Und: Was für den Groß- und Einzelhandel gilt, gilt ebenso für den Fachmessestand.

Trendsetter zu sein – darauf kommt es heute an. Das gilt ebenso für technologische Innovationen – sie  stehen immer mehr im Fokus der Öffentlichkeit und sind der wesentliche Treiber in der Business-Welt. Ob KI, Cloud, Digitalisierung oder ITK-Lösungen – beim menschlichen Erfindergeist scheint es keine Grenzen zu geben. Manchmal hat man den Eindruck, dass es diese Trends doch schon lange gibt, man verliert vielleicht sogar das Interesse daran. Eine gewisse Selbstverständlichkeit schleicht sich dann ein, die Sensationslust nimmt ab. Und wie reagiert die Business-Welt darauf? Das lesen Sie hier:

In den vergangenen Wochen wurden wir öfters zum Thema Social Engineering direkt angesprochen und  haben diesbezüglich ebenso Kundengespräche geführt. Die Kernfrage: Was ist das eigentlich genau, welche Formen gibt es und wie kann man sich dagegen effektiv schützen? Dazu erst einmal folgendes: Cyberangriffe – und davon ist ein Teil auf Social Engineering zurückzuführen, gibt es immer häufiger. Tendenz – auch im Mittelstand, steigend. Gemäß einer Studie vom Forschungs- und Beratungsinstitut Sirius Campus waren in Deutschland bereits 57 Prozent der kleinen und mittelständischen Unternehmen Opfer einer Cyberattacke – das sind rund 3,5 Millionen Unternehmen. Die größten Gefahren sind Softwareschwachstellen, Ransomware (Schadsoftware) und Phishing. Sie glauben das nicht? Dann lesen Sie hier: