Die Gen M fühlt sich zwar unwohl, wenn sie am Arbeitsplatz privat mobile Endgeräte nutzt. Bei einem Verbot würden sie allerdings kündigen, so eine Studie von… mehr
Hier finden Sie 10 raffinierte Tools für Ihr kabelloses Netz zu Hause und Ihre mobilen WLAN-Geräte. Mit diesen Tools und Apps lösen Sie auch knifflige… mehr
Wie der Mobility-Spezialist Good Technology berichtet, arbeiten Unternehmen aller Größen und Branchen eifrig daran, Anwendungen und Inhalte auch auf mobilen… mehr
Mitarbeiter greifen orts- und zeitunabhängig auf das Firmen-Netzwerk zu, arbeiten mit Web-Apps und Software aus der Cloud. Performance-Schwachstellen… mehr
In Kürze soll die Deutsche Börse Cloud Exchange starten. Das Konzept lässt sich nur bedingt mit bekannten Cloud-Provider-Marktplätzen vergleichen. PAC-Analyst… mehr
Weltweit werden sich Unternehmen zunehmend bewusst, welche unmittelbaren Auswirkungen die Softwarequalität auf die Kundenzufriedenheit und Profitsteigerungen… mehr
Ob Projektarbeit oder Mindestlohn - eine sauber dokumentierte Arbeitszeit vermeidet viele Probleme. Nachfolgend finden Sie einige Tools, die bei der Erfassung… mehr
Neben Whatsapp, Facebook und Co. gibt es in den Weiten von Google Play noch weit mehr nützliche Apps. Wir stellen neun davon vor. mehr
Daten gibt es in jedem Unternehmen reichlich. Doch sie nutzen nur wirklich etwas wenn sie genutzt und vor allem anschaulich präsentiert werden. Dabei helfen… mehr
Reisekostenabrechung kann nerven. Entlastung bieten Software-Tools, die Prozesse vereinfachen. Neun praktische Lösungen für Web, Desktop und Mobile finden Sie… mehr
Unternehmen scheitern noch daran, schnell auf Marktveränderungen zu reagieren. Deshalb entwirft Forrester den Idealtypus eines Social CIO. mehr
Beim Spezialisten für Kompressor-, Antriebs- und Automatisierungstechnik standardisieren IT und Business gemeinsam die Prozesse für alle Servicegesellschaften. mehr
Schatten-IT kann zu Geschäftsrisiken führen wie Verletzung von Datenschutz, -sicherheit und Unternehmensrichtlinien sowie Ressourcen- und Kostensteigerungen… mehr
Apps zur Systemanalyse liefern viel mehr Infos über die Hard- und Software des iPhone oder die Auslastung von CPU und Speicher, als man mit iOS allein… mehr
Rund zwei Monate konnten wir die LG G Watch R nun im Test auf Herz und Nieren prüfen. Mehr wie die Technik beschäftigte uns dabei immer wieder die Frage:… mehr
Warum funktionieren Spam und Phishing? Wer öffnet verseuchte E-Mail-Anhänge? Wer sich diese Fragen stellt, muss diesen Beitrag lesen. mehr
Public Cloud, Private Cloud und Big Data sind IT-seitig bereits Security-Challenge genug. Hinzu kommen aber noch menschliche Schwächen in Business und… mehr
"Big Data" ist zum IT-Modebegriff geworden, der einen Branchenhype ausgelöst hat. Unternehmen sind fleißig am Datensammeln. Viel spannender ist… mehr
Windows 10 verheißt innovative Neuerungen wie die Unterstützung der Datenbrille HoloLens oder biometrische Sicherheitsmechaniken. Doch was bedeutet Windows 10… mehr
Cyber-Kriminelle können durch Pishing oder Trojaner schnell einen hohen finanziellen Schaden anrichten. Nur wer weiß, wie Hacker oder Cyber-Kriminelle… mehr