Kleine Karte, große Wirkung: Durch halb so große Halter für verkaufte SIM-Karten will die Telekom den Plastikmüll in diesem Jahr in Deutschland um 17,5 Tonnen reduzieren. …mehr
Am 21. März 2019 hat die Bundesregierung das GeschGehG an den Start gebracht. In diesem Artikel finden Sie dazu eine Anleitung zum Aufbau eines Schutzkonzepts. …mehr
Die Verschlüsselung von Daten gilt als zentrales Element für das Thema Datensicherheit und Schutz unserer Privatsphäre. Doch inwieweit behält dieser Ansatz Gültigkeit angesichts der Entwicklung von Quantencomputern? Sollten wir die Sicherheit unserer Daten nicht von ganz anderer Seite angehen? …mehr
Menschliches (Fehl-)Verhalten ist ein ernsthafter Risikofaktor - auch für die digitale Entscheidungsfindung. Häufig sind es vier zentrale Aspekte, die zu falschen Beschlüssen führen. Lesen Sie hier, welche das sind. …mehr
Wer oft auf Verzeichnisse zugreift, die sich tief verschachtelt auf der Festplatte befinden, kann zum bequemeren Zugriff darauf eine Desktop-Verknüpfung erstellen. Wenn Sie die Oberfläche aber möglichst von Icons freihalten wollen, bietet sich eine andere Option an. …mehr
Über Monate gewachsene IT-Infrastruktur ist nicht frei von Altlasten. Oft blockiert ungenutzte physische oder virtuelle Hardware kostbare IT-Ressourcen. Aber auch brachliegende Software kann die limitierten IT-Einsatzmittel unbemerkt ausbremsen. Zudem kann ein intensiver „IT-Frühjahrsputz“ Performance-Probleme lösen. …mehr
Fremdsprachenunterricht im Meetingraum nach festem Stundenplan – in vielen Unternehmen läuft die Weiterbildung tatsächlich noch so. Der Grund: Der zwischenmenschliche Kontakt im Sprachtraining wird großgeschrieben. Viele wissen nicht: In Zeiten der Digitalisierung kann E-Learning das auch leisten. …mehr