Die E-Rechnung kommt! Unser FAQ klärt alle offenen Fragen. Hier klicken.

Von LWS-Experten empfohlen:

Unsere top Open Source-Anwendungen für Beruf und Freizeit

Im Dschungel der Open Source-Lösungen verliert man insbesondere als Laie schnell den Überblick. Unsere IT-Experten dagegen wenden sie täglich bei der Arbeit sowie in der Freizeit an und probieren darüber hinaus ständig neue Produkte aus. Ihr Anspruch: technisch immer am Puls der Zeit sein. Über die Jahre hat jeder seine „Lieblinge“ gefunden. Welche das sind, verraten Ihnen die IT-Experten von LWsystems.

© Tierney via stock.adobe.com

Open Source-Lösungen: Das sind die Favoriten der IT-Experten

1.

GIMP

Kann sich mit Photoshop messen

Ansgar Licher
Ansgar Licher

Der inhaltliche Marktführer unter den Open Source-Programmen für die Bearbeitung von Grafiken und Fotos steht dem Big Player Photoshop in nichts nach. Ich wende GIMP schon seit vielen Jahren erfolgreich an. Am Anfang dauert es eventuell ein wenig, bis man sich von Photoshop umgestellt und die vielen Features von GIMP erfasst hat. Aber das Dranbleiben lohnt sich – versprochen! Zudem gibt es im Netz sehr gute Dokumentationen, Tutorials und YouTube-Videos, falls es an einer Stelle beim Einsatz von GIMP haken sollte. Gleichzeitig ist der Preis unschlagbar: 0 Euro! Das Open Source Programm ist kostenfrei. Die neueste Version von Photoshop dagegen ist nur noch im Abo erhältlich.

Vorteile von GIMP:

  • Läuft auf allen Betriebssystemen (Windows, Linux, Mac OS)
  • Geringe Belastung des Arbeitsspeichers
  • Auch auf älteren Rechnern anwendbar, da es nur geringe Hardware-Anforderungen hat

Nachteile von GIMP:

  • Die vielen Funktionen machen das Programm recht komplex
  • Die Oberfläche ist gegebenenfalls etwas gewöhnungsbedürftig

Das sagt der IT-Experte:

GIMP eignet sich hervorragend als kostenfreie Open Source-Alternative zu Photoshop.

2.

OsmAnd+

Eine starke Alternative zu Google Maps

Florian Obst

OsmAnd+ ist eine vielseitige mobile Navigationsanwendung, die für Android- und iOS-Geräte verfügbar ist. Die App nutzt Kartendaten des OpenStreetMap-Projektes (OSM) und bietet dadurch eine zuverlässige Navigation sowie einen entsprechenden Funktionsumfang. Das Beste daran: Die Karten der Open Source-App sind vollständig offline nutzbar. Die App ist über den F-Droid App Store kostenlos erhältlich. Im Playstore und im Apple Store kostet sie einmalig 25 Euro.

Vorteile von OsmAnd+:

  • Vollständig offline nutzbar
  • Unterschiedliche Kartenlayouts (z.B. topologische Karten)
  • Vielseitige Navigationsmodi (Fahrrad, Auto, Fußgänger, ÖPNV)
  • Hohe Anpassbarkeit für verschiedene Szenarien (z.B. spezifische Karten für Wanderung mit Höhenlinien)
  • Kostenlos, kontinuierliche Updates und Verwendung der freien OpenStreetMap-Daten
  • Routenerstellung möglich

Nachteile von OsmAnd+:

  • Man muss sich ein wenig in die Oberfläche (GUI) einarbeiten
  • Keine Stauinformationen bei Autofahrten
  • Durch die OSM-Daten können abgelegene Orte weniger bzw. veraltete Informationen beinhalten (z.B. können Wege fehlen)

Das sagt der IT-Experte:

Die App eignet sich neben der Navigation beispielsweise im Auto auch ideal für Wanderungen, da sie die offiziellen Wanderwege von Deutschland und Österreich vermerkt hat (andere Länder habe ich noch nicht getestet). Und sie funktioniert eben auch dann, wenn man in einem Funkloch steckt.

3.

Shotcut

Open Source-Videobearbeitung mit professionellen Funktionen

Thomas Klein

Mit Shotcut können Sie Videos schneiden, bearbeiten sowie optimieren, mit Effekten versehen, konvertieren oder direkt im Netzwerk streamen. Wobei die verschiedensten Formate unterstützt werden. Durch die zahlreichen Funktionen ist der Videoeditor eine sehr gute Open Source-Alternative zu Adobe und Co. – und dazu noch kostenlos.

Vorteile von Shotcut:

  • Läuft auf allen Betriebssystemen (Windows, Linux, Mac OS)
  • Es gibt zahlreiche erklärende Dokumentation, Tutorials und YouTube-Filme zum Einarbeiten.
  • Das Tool ist kostenlos
  • Bearbeitung auf einer Timeline mit beliebig vielen Bild- und Tonspuren
  • Keyframe-Funktionen für die Postproduktion
  • Import sowie Export von Codecs sowie Audio- und Videoformaten
  • Reichlich Optimierungs- und Überblendfilter sowie Effekte

Nachteile von Shotcut:

  • Umfangreiches Tool, das Zeit fressen kann.

Das sagt der IT-Experte:

Shotcut enthält alle Funktionen, die man zur Videobearbeitung braucht. Zudem arbeitet das Programm nondestruktiv. Das bedeutet: Die Bearbeitungsschritte werden nicht an den Originaldateien vorgenommen, gleichzeitig können diese unendlich oft widerrufen werden – sehr praktisch!

4.

Bitwarden

Passwort-Manager für Unternehmen und Privatpersonen

Marco Wißmann

Bitwarden bietet ein gut durchdachtes Schutzkonzept für Passwörter und unterstützt zahlreiche Plattformen und Browser. Selbst beim kostenlosen Tarif für Privatpersonen erhalten Sie bei dem Open Source-Programm mehr Funktionen als bei anderen Passwortmanagement-Anbietern.

Vorteile von Bitwarden:

  • Hohe Sicherheitsstandards mit Zwei-Faktor-Authentifizierung und Zero-Knowledge-Verschlüsselung
  • Sicheres Passwort-Sharing
  • Läuft auf allen Betriebssystemen
  • Flexible Integration in Web-Browser (Plugin)
  • Funktionsreiche kostenlose Version

Nachteile von Bitwarden:

  • Bedienung und Einrichtung nicht immer intuitiv
  • begrenzter Kundensupport

Das sagt der IT-Experte:

Die Basisnutzung für Privatleute ist kostenlos und enthält alle Features, die man braucht. Für mich ist Bitwarden eines der besten Tools ist, um seine Passwörter zu schützen.

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 04 06/2025
    Shared Responsibility in der Cloud

    Was Unternehmen in der Cloud selbst absichern müssen, wie das gelingt und warum Sie vor allem auf Backups der Daten in der Cloud achten sollten....

    Weiterlesen
  • 28 05/2025
    Warum Microsofts EU-Investitionen die digitale Souveränität gefährden

    Die Investitionen schränken die digitale Souveränität ein und erhöhen die Abhängigkeit Microsoft. So können Sie vorbeugen......

    Weiterlesen
  • 07 05/2025
    Exchange Server läuft aus – was jetzt?

    Der Support für Exchange Server 2016 und 2019 endet bald: Unsere IT-Experten zeigen, was jetzt zu tun ist und welche Alternative für Unternehmen fun...

    Weiterlesen
  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.

Harmonisierung von 5000 User-Accounts

Eine neue gemeinsame digitale Plattform für 5000 Ehrenamtliche und dies mit einer transparenten, flexiblen, quelloffenen Lösung, die auch noch gut bedienbar ist. Ein großer deutscher Bundesverband hat sich dieser Herausforderung gestellt. Mit Erfolg.

© tonstock via stock.adobe.com

Auslöser für diesen Schritt war der Wunsch, die Ablage von Informationen, die Kommunikation und die Zusammenarbeit der Ehrenamtlichen mit dem Verband zu vereinheitlichen und gleichzeitig DSGVO-konform zu gestalten. Außerdem sollten für eine einheitliche Außendarstellung der Ehrenamtlichen rund 5000 User-Accounts dieser Zielgruppe zu einem gemeinsamen Provider wechseln. Bis dato hatten die Ehrenamtlichen hier individuell E-Mail-Adressen generiert.

Neben der Harmonisierung der Außendarstellung dieser Zielgruppe war dem Verband außerdem digitale Souveränität wichtig: Lösungen, die im Rechenzentrum betrieben werden, sollten nebst Daten auf den hauseigenen Servern liegen.

Ein kniffliges Projekt mit vielen Anforderungen

Tausende bundesweit verteilte Personen mit diverser digitaler Affinität auf eine einheitliche Lösung umstellen? Kein ganz einfaches Unterfangen. Gleichzeitig sollte das IT-Projekt weitere Kriterien erfüllen:

  • Diverse Funktionen wie E-Mail-Mail, Groupware, Dateiverwaltung und -austausch, Videokonferenzen und Online-Zusammenarbeit bieten, die reibungslos miteinander funktionieren.
  • Ein zentrales User Management und Single Sign On (SSO) erzwingen.
  • Anwenderfreundlich für eine große Userschaft sein.
  • Anwendbarkeit trotz weniger Administratoren.
  • Hohe Skalierbarkeit ohne Insel-Lösungen.
  • Sicher und in einem festen Zeit- sowie Budgetrahmen umsetzbar sein.
  • Die vollständige digitale Souveränität über die gesamte Infrastruktur für diese Zielgruppe sichern.

Damit der Verband besser sehen konnte, wie konkret er von der Umstellung auf Open Source-Anwendungen profitieren würde, haben wir bei LWsystems ihm kurzerhand eine Testplattform zur Verfügung gestellt und dadurch künftige Nutzer direkt in die User Experience einbezogen. Das gefiel nicht nur dem Kunden, sondern auch den Anwendern vor Ort.

Erfolgreiche Umsetzung

Wie jede Veränderung und jede Neueinführung ist auch die Anwendung der neuen, Open Source gestützten IT-Lösungen für die Ehrenamtlichen eine Herausforderung. Schließlich müssen Dinge in Teilen neu gelernt werden. Für den Verband ein Grund mehr, sich viel Zeit für die Kommunikation mit den Ehrenamtlichen zu nehmen. Zeit, die sich ausgezahlt hat. Mit Geduld, konkreten Anleitungen und genügend Raum für Austausch gelang, was zunächst unmöglich schien: Nach nur rund 9 Monaten waren alle User umgestellt und das Projekt konnte Ende Juni 2024 erfolgreich abgeschlossen werden.

„Besonders herausfordernd an solchen Mammutaufgaben ist die fristgerechte Umsetzung. Wir haben diese Hürde durch einen stringenten Projektplan und einen regelmäßigen 14-tägigen Online-Austausch gemeistert“, sagt Ansgar Licher, Geschäftsführer LWsystems und Projektleiter.

Und dies sind Milestones des gemeinsamen IT-Projekts:

  • Umsetzung des Server Setup – es sichert flexibles Wachstum, Ausfallsicherheit und eine hohe Skalierbarkeit.
  • Gestaltung und Aufbaus eines Web-Portals zur zentralen integrierten Darstellung aller Anwendungen für die Anwender.
  • Verschiedene, bereits bestehende Anwendungen  wurden in das Single Sign On (SSO) eingebunden.
  • Die Open-Source-Lösung für E-Mail und Groupware wurde integriert (inklusive Tool für die 2-Faktor-Authentifizierung) und alle 5000 Nutzer angebunden.
  • Die Open Source-Lösungen für File & Share sowie Online-Austausch wurden implementiert.
  • Die digitale Souveränität liegt vollständig auf Seiten des Kunden
  • Das Projekt wurde innerhalb des Kosten- und Zeitrahmens abgeschlossen.

Extra-Tipp

Sie denken: Die können mir viel erzählen?
Dann werfen Sie doch einen Blick in unsere Referenzen und lesen Sie, was andere konkret über die Zusammenarbeit mit uns und unseren Lösungen sagen.

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 04 06/2025
    Shared Responsibility in der Cloud

    Was Unternehmen in der Cloud selbst absichern müssen, wie das gelingt und warum Sie vor allem auf Backups der Daten in der Cloud achten sollten....

    Weiterlesen
  • 28 05/2025
    Warum Microsofts EU-Investitionen die digitale Souveränität gefährden

    Die Investitionen schränken die digitale Souveränität ein und erhöhen die Abhängigkeit Microsoft. So können Sie vorbeugen......

    Weiterlesen
  • 07 05/2025
    Exchange Server läuft aus – was jetzt?

    Der Support für Exchange Server 2016 und 2019 endet bald: Unsere IT-Experten zeigen, was jetzt zu tun ist und welche Alternative für Unternehmen fun...

    Weiterlesen
  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.

Einbrechen, Datenklau, Server löschen? Nichts ist unmöglich.

Vom Informatiker zum Berufs-Hacker: Andreas Heideck, Gründer von „Impossible Security“, treibt die Neugier an: Schafft er es wieder, unerkannt in ein Unternehmen einzudringen? Die Antwort lautet: ja. Unser Top-Speaker beim LWsystems Professional Day gewährt einen Blick hinter die Kulissen seiner spannenden Arbeit …

Andreas Heideck, Inhaber Impossible Security

Herr Heideck, Ihr Business ist der professionelle Einbruch: Was steckt dahinter?

„Mein Hauptfokus liegt darauf, physisch in Bereiche eines Unternehmens einzudringen, in die ich als Fremder keinen Zutritt haben sollte – wobei ich auch digitale Methoden nutze. So decke ich auf, wo die Schwachstellen und Eintrittstore für Hacker liegen. Beim Physical Assessment Test könnte meine Mission lauten: Kann ich bis in den Serverraum vordringen? Komme ich an den Rechner eines Mitarbeiters ran? Gelingt es mir, ins Büro des CEOs zu spazieren? Oder sogar sein Notebook zu stehlen?“

Wer bucht Ihre Angriffe?

„Energieversorger, Rechenzentren, Banken, Automobilhersteller: Vom Kleinstunternehmen bis zum namenhaften Weltkonzern bin ich schon überall eingebrochen. Es ist immer wieder überraschend, wo man sich überall Zutritt verschaffen kann.“

Was sind Ihrer Erfahrung nach die größten Einfallstore für Kriminelle?

„Digital wie vor Ort ist die größte Sicherheitslücke der Mensch. Mitarbeiter fallen auf meine gefälschten Firmen-E-Mails rein, lassen sich am Telefon mit Social Engineering manipulieren oder im Unternehmen abwimmeln. Klassische Orte, über die man am einfachsten ins Gebäude kommt, sind Neben- und Lieferanteneingänge, Tiefgaragen oder Türen, vor denen Mitarbeiter Pause machen und rauchen.“

Klingt spannend! Plaudern Sie doch mal aus dem Nähkästchen …

„Ein Auftrag eines Unternehmens aus der Finanzbranche lautete: Dringe in ein hochgesichertes Gebäude mit Vereinzelungsschleuse ein. Die Vereinzelungsschleuse war keine Option. Die Wache hätte sehr naiv sein müssen, um mich mit der Ausrede ´Ich habe meinen Ausweis vergessen`, dort durchzulassen. Also habe ich eine andere Schwachstelle gefunden. Der Angriff war erfolgreich, ich hatte es in das Gebäude geschafft. Anschließend wurde diese Schwachstelle ausgemerzt. Dann hieß es: Versuch noch einmal in das Gebäude hineinzukommen.“

Hoffentlich ist Ihnen das kein zweites Mal gelungen?

„Doch. An dem Tag des nächsten Eindringens war zufälligerweise ein Kamerateam vor Ort. Mein Kollege und ich haben uns der Gruppe angeschlossen und so getan, als würden wir zu ihnen gehören. So konnten wir die Vereinzelungsschleuse umgehen und wurden mit dem Kamerateam ins Haus gelassen.“

Das klingt wie im Krimi …

„Definitiv … In dem Gebäude selbst mussten wir rund zwei Stunden suchen, bis wir das hausinterne Rechenzentrum fanden. Wir hatten vorab keinen Lageplan vom Kunden bekommen. Die Tür war wegen Bauarbeiten nur angelehnt. Mein Kollege wurde von Mitarbeitern, die dort die Anmeldung machten, angesprochen. Er ist nicht aufgeflogen, weil er eine Ausrede hatte, wurde aber aus dem Bereich hinausbegleitet. Mich hatten die Mitarbeiter nicht gesehen, da ich vorausgegangen war und sie in ein Gespräch vertieft waren. Daher konnte ich ins Rechenzentrum spazieren.“

Welche Folgen hätten Ihre Erfolge, wenn Sie kriminell wären?

„Sobald man in einem Unternehmen drin ist, gehen die meisten Mitarbeiter davon aus, dass man autorisiert ist. Das heißt oft: Ich habe freie Hand. Vom Abschalten eines Energieversorgers bis zum Infiltrieren des Firmennetzwerkes über eine Netzwerkdose im Meetingraum ist dann Vieles möglich.“

Beim LWsystems Professional Day werden Sie noch tiefere Einblicke in Ihre Arbeit geben. Ist es so einfach, in Unternehmen einzudringen?

„Das Wichtigste ist die Vorbereitung! Ich gehe nie in eine Firma, ohne eine glaubhafte Geschichte oder logische Ausreden parat zu haben. Dafür recherchiere ich im Internet und im Darknet. Häufig ist mein Mitarbeiterausweis gefälscht, ich habe eine ähnliche Kleidung wie der Lieferant an undsoweiter. Allerdings stehen mir für diese Vorbereitungen nur rund ein bis zwei Wochen Zeit für Verfügung oder nur wenige Tage. Richtige Angreifer dagegen haben Monate oder Jahre.“

Kleinere Unternehmen denken häufig, dass es nur die Großen trifft. Aktuelle Studien widerlegen dies. Wie ist Ihre Wahrnehmung?

„Das kenne ich auch aus der Praxis. Es herrscht das Vorurteil: Wir sind eine Klitsche mit 20 Mann, was soll es hier zu holen geben? Meine Antwort darauf: ´Also haben Sie kein Problem damit, wenn Sie mir Ihre Daten geben oder ich Ihre Server lösche?` Theoretisch ist nahezu jeder für einen Hacker interessant. Es ist ein bekanntes Vorgehen, dass Angreifer gezielt Lieferanten oder kleinere Unternehmen hacken, um diese als Sprungbrett für Angriffe auf größere Firmen zu nutzen.

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 04 06/2025
    Shared Responsibility in der Cloud

    Was Unternehmen in der Cloud selbst absichern müssen, wie das gelingt und warum Sie vor allem auf Backups der Daten in der Cloud achten sollten....

    Weiterlesen
  • 28 05/2025
    Warum Microsofts EU-Investitionen die digitale Souveränität gefährden

    Die Investitionen schränken die digitale Souveränität ein und erhöhen die Abhängigkeit Microsoft. So können Sie vorbeugen......

    Weiterlesen
  • 07 05/2025
    Exchange Server läuft aus – was jetzt?

    Der Support für Exchange Server 2016 und 2019 endet bald: Unsere IT-Experten zeigen, was jetzt zu tun ist und welche Alternative für Unternehmen fun...

    Weiterlesen
  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.

Nach vier Jahren ist es endlich wieder so weit. Der LWsystems Professional Day (kurz: #LPD2024) findet erneut statt – am 7. November 2024 in Osnabrück (9 bis 18 Uhr plus Abendveranstaltung). Beim Networking Event für (IT-)Entscheider und Open Source-Anbieter dreht sich dieses Jahr alles um digitale Souveränität, Cybersicherheit und digitale Nachhaltigkeit.

Zuletzt sollte der LWsystems Professional Day 2020 realisiert werden, doch COVID hat uns damals einen Strich durch die Rechnung gemacht. Wer in den Jahren davor an der Vorgänger-Veranstaltung, dem Linux Solution Day, teilgenommen hat, der weiß: Unsere Events sind traditionell mehr als nur ein Tag, an dem Keynotes, Panels und Vorträge mit spannenden Speakern stattfinden. Es sind Veranstaltungen, bei denen wir viel Wert auf Raum für Networking legen und dafür nicht nur genügend Slots einräumen, sondern auch die wichtigsten Hersteller der Open Source-Branche mit ihren Produkten einladen. Das heißt: Sie können beim #LPD2024 vor Ort Fragen an die Hersteller stellen, sich über Open Source-Lösungen, Neuheiten und alles, was sie interessiert, informieren – ein direkter Austausch statt Recherche im Internet oder warten in Telefonhotlines. Gleichzeitig treffen sich beim #LPD2024 wieder IT-Leiter und CEOs aus Wirtschaft und Verwaltung, Experten, Administratoren sowie Stakeholder aus mittelständischen Unternehmen und Organisationen zum Networking.

  • Jörg Peine-Paulsen, Verfassungsschutzbehörde Niedersachsen.
    Er berichtet live über Cyberangriffe, Spionage und Sabotage durch Kriminelle sowie ausländische Dienste.
  • Andreas Heideck, Gründer von Impossible Security.
    Banken, Kraftwerke, Forschungseinrichtungen und Weltkonzerne lassen sich von dem Spezialisten für Social Engineering, OSINT und realitätsnahe Einbruchstests attackieren. Der Experte deckt auf, wie man Sicherheitssysteme überwinden kann – und welche unterhaltsamen Missgeschicke Hackern dabei immer wieder passieren.
  • Clayton Schwarz (IT-Leiter) und Thomas Sohst (Counsel der Bundesgeschäftsleitung) vom Deutschen BundeswehrVerband. Sie stellen ein Business Case der Extra-Klasse vor: Wie integriert man ein System aus Open Source-Lösungen für 5000 Anwender in die IT-Infrastruktur eines bundesweiten Verbands?
  • Julian Geils, IT-Security Consultant & Engineer Sievers Group.
    Die Geschichte des Hackings – erhalten Sie einen Einblick durch exklusives Insiderwissen anhand von Praxisbeispielen, Demo-Hacks, Hacking-Gadgets zum Anfassen und einen Ausflug ins Darknet.
  • Christian Lindemann als Top-Act am Abend:
    Der König der Taschendiebe und Cirque du Soleil-Weltstar performt zum Thema „Souverän auf den Bühnen des Lebens“.

Eines der limitierten Tickets sichern

Bis 30.9.2024 Early Bird Tickets für 69 Euro sichern!
Danach kostet ein Ticket 89 Euro. Schnell sein, lohnt sich also!

Alle weiteren Informationen rund um den LWsystems Professional Day finden Sie unter:
lw-systems.de/professional-day-2024/

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 04 06/2025
    Shared Responsibility in der Cloud

    Was Unternehmen in der Cloud selbst absichern müssen, wie das gelingt und warum Sie vor allem auf Backups der Daten in der Cloud achten sollten....

    Weiterlesen
  • 28 05/2025
    Warum Microsofts EU-Investitionen die digitale Souveränität gefährden

    Die Investitionen schränken die digitale Souveränität ein und erhöhen die Abhängigkeit Microsoft. So können Sie vorbeugen......

    Weiterlesen
  • 07 05/2025
    Exchange Server läuft aus – was jetzt?

    Der Support für Exchange Server 2016 und 2019 endet bald: Unsere IT-Experten zeigen, was jetzt zu tun ist und welche Alternative für Unternehmen fun...

    Weiterlesen
  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.

Für Sie getestet!

Wir sind gern am Puls der Zeit. Daher probiere ich immer wieder KI-Tools aus. Diesmal die Künstliche Intelligenz MyLens AI. Wird sie mit Daten oder Aufgaben gefüttert, visualisiert sie diese beispielsweise als Zeitachse, Mindmap, Quadrant oder Tabelle. So können auch komplexe Daten verständlich dargestellt werden. Das ist der Anspruch. Ich habe MyLens AI vier verschiedene Aufgaben gestellt, die auch Ihnen in Ihrem Arbeitsalltag begegnen könnten. Diese Erfahrungen habe ich gemacht …

© Petr Vaclavek via stock.adobe.com

Autor: Ansgar Licher

1.

Open Source & Digital Sovereignty

Mein Prompt:

Erstelle eine Quadrantengrafik, die die Wichtigkeit von Open Source in Bezug auf die digitale Souveränität darstellt.

(Mit DeepL übersetzt zu: Create a quadrant graphic showing the importance of open source in relation to digital sovereignty.)

Das Ergebnis:

Meine Bewertung:

(Negativ) auffällig ist:

  • Es werden konkrete Open Source Softwareprodukte dargestellt (u.a. GIMP, OpenOffice, Firefox).
    • Warum überhaupt?
    • Warum genau diese?
    • Warum dann nicht im Vergleich dazu die Closed-Source Alternativen Photoshop, MS Office, Edge Browser?
  • So, wie es dargestellt ist, ist die Aussage, dass GIMP weniger digital souverän sei als OpenOffice und Firefox.
    • Nur warum?
    • Was führt zu dieser Aussage? (Mir ist kein Grund bekannt oder keiner erscheint mir dafür logisch zu sein).
    • Dass eine Office-Suite (OpenOffice) wichtiger für digitale Souveränität ist, als ein Grafikprogramm (GIMP) kann man so sehen. Warum sollte aber ein Grafikprogramm (für Designer, Fotobearbeiter im weitesten Sinne, etc. sehr wichtig) wichtiger für digitale Souveränität sein als eine Office-Suite?

Was noch auffällt:

  • Das Ergebnis ist grundsätzlich logisch, stimmig, plausibel und nachvollziehbar.
  • Das Ergebnis liegt inhaltlich im Bereich der Erwartungen.
  • Der zeitliche und inhaltliche Aufwand für die Erzeugung dieser Grafik war minimal.
  • Die Grafik impliziert, dass es nichts mit niedriger Wichtigkeit gibt, was zu einer hohen digitalen Souveränität führt.
  • Interessant ist, dass man sich für die Erzeugung einer solcher Grafik nicht um die zugrundeliegenden Detaildaten oder eine Software kümmern muss, die zur Erstellung einer solchen Grafik in der Lage ist.

Negativer Touch dabei: Unklar ist, auf welcher Datenbasis diese (grundsätzlich stimmige) Aussage entstanden ist. Es ist also nicht nachvollziehbar, wie MyLens AI auf diese Darstellung kommt. (Bei einem chat-basierten System wie ChatGPT könnte man nun fragen, auf Basis welcher Daten diese „Einschätzung“ entstanden sei und im Dialog weitere Einzelheiten hinterfragen. Das ist bei MyLens AI (kostenlose Version) so nicht möglich.

Randbemerkung:

Das gleiche Prompt bei ChatGPT 4 eingestellt, ergab eine etwas andere Interpretation und Darstellung. Die von ChatGPT erzeugte Grafik kann man (mindestens in diesem Fall) bestenfalls als „Informationsgrafik“ bezeichnen: Sie wirkt optisch völlig unprofessionell, während MyLens AI direkt präsentable Grafiken erzeugt. (Dafür ist die inhaltliche Aussage bei ChatGPT zum gleichen Thema meiner Meinung nach deutlich differenzierter als bei MyLens AI).

2.

Cyberresilienz im Unternehmen

Mein Prompt:

Wie kann ich mein Unternehmen im Zeitraum von Juli 2024 bis März 2025 cyber-resilient machen?

(Mit DeepL übersetzt zu: How can I make my company cyber-resilient in the period from July 2024 to March 2025?)

Meine Bewertung:

Das Ergebnis ist logisch und plausibel und wirkt inhaltlich vollständig. Wesentliche und relevante Themen sind in der Mindmap aufgelistet bzw. enthalten.

Sich mit einem leeren Blatt Papier (bzw. geeigneter Mindmap-Software) und der als Prompt formulierten Frage auseinanderzusetzen, führt sicherlich zu ähnlichen (und möglicherweise) besseren Ergebnissen. In der Zeit, in der MyLens AI die Details der Grafik zusammengestellt und sie generiert hat, wird man selbstdenkend bestenfalls ein paar erste Punkte auf dem Plan haben. Und erst nach einigen Iterationen (oder durch Brainstorming mit einer Gruppe von Leuten) zu einem ähnlich vollständigen Ergebnis kommen.

Selbst wenn man davon ausgeht, dass die Mindmap vielleicht nicht vollständig ist, so ist sie eine gute Basis, um sie zu nehmen und alleine oder im Team weiterzuentwickeln. Sollte etwas fehlen, dürften das eher spezielle oder spezifische Aspekte sein. Ergo: Die Mindmap ist eine gute Option, um auf diesen „vorgedachten“ Erkenntnissen per Weiterentwicklung schnell zu einem eigenen, umfassenderen Ergebnis zu kommen.

Unklar bzw. ungeprüft ist, ob es in der Bezahlversion Möglichkeiten gibt, die erzeugte Mindmap in einer Form downloaden zu können, die die eigene Weiterbearbeitung in einer Mindmap-Software erlaubt. (Bereits bei ChatGPT 3 konnte man angeben, ChatGPT möge die erzeugten Inhalte der Struktur in Form von XML ausgeben, was es zumindest prinzipiell erlaubt hätte, die Daten der Mindmap in anderen Programmen 1:1 weiter zu verwenden. Die Open Source Mindmap-Software VYM (View Your Mind) verwendet bspw. XML-Formate).

3.

Übersicht Ransomware-Angriffe in Deutschland

Mein Prompt:

Erstelle eine Tabelle über die Entwicklung von Ransomware-Angriffen und den jährlichen Umsatz bezogen auf die letzten zehn Jahre und die Entwicklung in Deutschland.

(Mit DeepL übersetzt zu: Create a table on the development of ransomware attacks and the annual turnover in relation to the last ten years and the development in Germany.)

Meine Bewertung:

Die Tabelle zeigt das, wonach gefragt wurde.

Der Trend wird sowohl farblich (mit einem Schlagwort) (Spalte „Trend“) als auch verbal (Spalte „Attacks“) beschrieben. Dies entspricht meiner Meinung nach der in einigen Bereichen wenig Symbole und Piktogramme verwendenden amerikanischen Kultur (siehe bspw. Verkehrsbeschilderung mit lesbaren Texten statt üblichen europäischen Symbolen usw.).

Auch hier wieder: Starker Fokus auf grafische Präsentation der Ergebnisse. Also direkt nutzbares Ergebnis (copy & paste) für Präsentationen usw.

Jedoch wie bisher: Es ist und bleibt (zumindest in der kostenlosen Version) völlig unklar, auf Basis welcher Detaildaten diese Werte zusammengestellt wurden. Die Quelle(n) sind unklar. Was dazu führt, dass man das Ergebnis entweder glauben muss oder aber man verifiziert die Daten nochmals eigenständig, was aufwändig ist. Ich selbst habe die Zahlen nicht nochmal gegengeprüft, daher könnte das Ergebnis auch totaler Blödsinn sein.

Vermutlich (!) wird man bei der kommerziellen Version die Ergebnisse weiter verarbeitbar (bspw.) im Excel-Format (oder gar CSV) downloaden können.

4.

Zeitplan für einen Software-Wechsel

Mein Prompt:

Erstelle einen Zeitplan, wie 100 Mailboxen von Microsoft Exchange Server auf die Zimbra Groupware migriert werden können.

(Mit DeepL übersetzt zu: Create a schedule for migrating 100 mailboxes from Microsoft Exchange Server to Zimbra Groupware.)

Meine Bewertung:

Bezogen auf die vorzunehmenden Schritte ist das ein absolut logischer und schlüssiger Vorgehensplan, der inhaltlich sachlich plausibel und wirklich auffällig detailliert ist.

Die zeitliche Abfolge (jeder Schritt dauert „zufällig“ genau eine Woche) widerspricht vielen Projekterfahrungen. Teilweise dauern Schritte oder Phasen etwas länger. Manchmal kann es auch zu kurzfristigen Ressourcenengpässen in Projekten kommen, so dass sich Phasen etwas ausdehnen können. Daher ist die Timeline zwar inhaltlich überraschend gut aufgebaut, jedoch bezogen auf die Zeitachse deutlich idealisiert. Das hat was von „one size fits all“.

Sehr gut finde ich die Vollständigkeit und Detaillierung der einzelnen Phasen.

Auch hier wieder:

Dank der hochwertigen Kosmetik des Ergebnisses tendiert der Geist bei dessen Betrachtung dazu, das Ergebnis als „gut“ wahrzunehmen. Die Kritik des Auges wird getrübt. Was Auswirkungen haben kann, wenn man die Ergebnisse nicht kritisch betrachtet und hinterfragt.

Überraschend einfach, schnell und das Ergebnis ist mindestens gar nicht mal so schlecht.

Toller grafischer Output, der sofort nutzbar ist.

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 04 06/2025
    Shared Responsibility in der Cloud

    Was Unternehmen in der Cloud selbst absichern müssen, wie das gelingt und warum Sie vor allem auf Backups der Daten in der Cloud achten sollten....

    Weiterlesen
  • 28 05/2025
    Warum Microsofts EU-Investitionen die digitale Souveränität gefährden

    Die Investitionen schränken die digitale Souveränität ein und erhöhen die Abhängigkeit Microsoft. So können Sie vorbeugen......

    Weiterlesen
  • 07 05/2025
    Exchange Server läuft aus – was jetzt?

    Der Support für Exchange Server 2016 und 2019 endet bald: Unsere IT-Experten zeigen, was jetzt zu tun ist und welche Alternative für Unternehmen fun...

    Weiterlesen
  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.

Zwei Seiten der Medaille

In den vergangenen Monaten habe ich mich intensiv mit KI, ihren Risiken und Chancen auseinandergesetzt und viel recherchiert. Bei meinen Recherchen sind mir drei Fälle besonders ins Auge gesprungen, zu denen ich jeweils eine Meinung habe.

© mindscapephotos via stock.adobe.com

Autor: Ansgar Licher

1.

Windows wollte die KI-gesteuerte Recall-Funktion einführen.

Hintergrund: Bei der Recall-Funktion hätte eine KI jede Aktion, die am Windows-Rechner ausgeführt wird, per regelmäßigem Screenshot dokumentiert, die Inhalte ausgelesen, abgespeichert und diese für eine Suchfunktion zur Verfügung gestellt. Es wäre quasi ein fotografisches Gedächtnis entstanden, in dem der Nutzer Vergangenes suchen kann. Die Gefahr dabei: Für die vollständige Dokumentation des Rechners sammelt die KI große Menge Informationen und verknüpft diese. Nach massiver Kritik hat sich Microsoft entschieden, die Funktion zunächst nicht in die neuen PCs zu integrieren, sondern sie vorerst weiter mit Windows-Insidern zu testen. Außerdem soll sie nun standardmäßig deaktiviert sein, so dass Anwender ihre Aktivierung explizit vornehmen müssen. Ursprünglich sollte sie – ohne den Anwender darüber zu informieren – aktiviert sein.

Meine Sicht darauf: Die geplante Recall-Funktion von Windows birgt erhebliche Risiken für Datenschutz und Sicherheit. Durch die kontinuierliche Aufzeichnung und Speicherung von jedem Stück Text, jeder Benutzerinteraktion, allen sensiblen Daten wie Konto- oder Kreditkartennummern sowie Passwörtern könnte bei einem Hackerangriff ein Datenleck ungeahnten Ausmaßes entstehen. Dies gefährdet nicht nur die persönliche Privatsphäre, sondern auch sensible geschäftliche und staatliche Informationen.

2.

Viele KI-Firmen wollen die Daten nicht preisgeben, mit denen sie ihre Software trainieren.

Hintergrund: Das EU-Gesetz „AI-Act“ verpflichtet Firmen zur Offenlegung der Trainings-Daten von KI-Systemen, um eine externe Kontrolle der verwendeten Inhalte zu ermöglichen. Unternehmen sträuben sich häufig dagegen. Eines ihrer Argumente lautet: Konkurrenten könnten sich dadurch Vorteile verschaffen.

Meine Sicht darauf: Wenn KI-Firmen nicht preisgeben, womit sie die Bots füttern, besteht die Gefahr, dass die Inhalte hochgradig subjektiv sind. Schließlich lernt die KI auf Basis von Datenmassen und wird daher aktiv gesteuert. Die Geheimhaltung der Trainingsdaten verhindert die absolut notwendige Transparenz, die entscheidend ist, um mögliche Verzerrungen und Vorurteile in den Algorithmen zu erkennen und zu korrigieren. Ohne Offenlegung ist es schwierig sicherzustellen, dass die KI auf ethischen und ausgewogenen Daten basiert. Zudem wird die Glaubwürdigkeit und Akzeptanz von KI-Systemen in der Öffentlichkeit erheblich beeinträchtigt, wenn die Transparenz fehlt.

3.

KI-Chatbot-System erfindet Präzedenzfälle.

Hintergrund: Ein US-Rechtsanwalt befragt ChatGPT nach Präzedenzfällen für einen Fall – und übernimmt die Antworten ungeprüft. Vor Gericht stellt sich allerdings heraus: Die KI hat die vermeintlichen Präzedenzfälle erfunden.

Meine Sicht darauf: Der Vorfall macht deutlich, dass die Verantwortung letztlich immer beim Menschen liegt. Eine gesunde Skepsis und das Bewusstsein für die Möglichkeiten und Grenzen der KI sind dabei zentrale Komponenten. Nur durch kontinuierliches Mitdenken und kritisches Hinterfragen können wir die Nutzung der KI effektiv und sicher gestalten.

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 04 06/2025
    Shared Responsibility in der Cloud

    Was Unternehmen in der Cloud selbst absichern müssen, wie das gelingt und warum Sie vor allem auf Backups der Daten in der Cloud achten sollten....

    Weiterlesen
  • 28 05/2025
    Warum Microsofts EU-Investitionen die digitale Souveränität gefährden

    Die Investitionen schränken die digitale Souveränität ein und erhöhen die Abhängigkeit Microsoft. So können Sie vorbeugen......

    Weiterlesen
  • 07 05/2025
    Exchange Server läuft aus – was jetzt?

    Der Support für Exchange Server 2016 und 2019 endet bald: Unsere IT-Experten zeigen, was jetzt zu tun ist und welche Alternative für Unternehmen fun...

    Weiterlesen
  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.

Glauben Sie das auch?

„Mein Unternehmen ist für Hacker nicht interessant genug.“, „Bei uns gibt es nichts zu holen.“: Es sind Klassiker, die Ansgar Licher, Geschäftsführer bei LWsystems, regelmäßig hört. Obwohl Cyberkriminalität und IT-Sicherheit insbesondere durch die Digitalisierung keine Fremdwörter mehr sind, halten sich einige Irrtümer hartnäckig – und stürzen ein Unternehmen im schlimmsten Fall in den Ruin. Damit Ihnen das nicht passiert, enttarnt der IT-Experte die fünf häufigsten Mythen:

© NicoElNino via stock.adobe.com

1.

Firewall, Virenschutz, Software-Update: Unser Unternehmen ist bestens gerüstet.

Ansgar Licher: „Die digitalen Schutzstrategien können noch so ausgeklügelt sein: Das größte Einfallstor für Cyberkriminelle ist und bleibt der Mensch. Und dessen sind sich die Hacker bewusst! Kein Wunder also, dass Social Engineering und Phishing neben dem Versenden von Schadsoftware zu den beliebtesten Methoden zählt, um ein Unternehmen zu infiltrieren.

Das zeigen auch die Zahlen: Die Anzahl der Phishing-Attacken sind von 18 Prozent im Jahr 2021 auf 31 Prozent in 2023 gestiegen, ergab eine Untersuchung . Doch die „Schwachstelle Mensch“ können die IT-Profis Ihrer Firma nicht allein beheben. Dafür braucht es die gesamte Mannschaft.

Das bedeutet: Team-Schulungen zur IT-Sicherheit, um das Bewusstsein aller zu schärfen, wie Hacker versuchen, sich über Mitarbeiter Zutritt zu verschaffen. Ansonsten sind die teuersten Cybersecurity-Maßnahmen häufig nutzlos.“

2.

IT-Sicherheits-Schulungen? Unsinnig! Man kann nicht gegen alle Gefahren „antrainieren“.

Ansgar Licher: „Ein Kunde hatte vor einigen Jahren sein gesamtes Unternehmen von uns schulen lassen. Weil es über die Jahre allerhand Personalzuwachs aber auch -wechsel gab, buchte er die IT-Sicherheitsschulung erneut. Dabei stellten wir fest: Die Mitarbeiter, die schon einmal teilgenommen hatten, waren nach Jahren immer noch sensibilisiert für Cybergefahren. Diese Aufmerksamkeit ist der größte Schutz.

Man muss nicht jede mögliche Attacke im Detail kennen, sondern bewusst mit Medien umgehen und wissen, worauf zu achten ist. Das hebt die Sicherheit auf ein anderes Level! LWsystems schult übrigens auch blockweise – vom einzelnen Mitarbeiter, über Abteilungen, Teams bis hin zu ganzen Unternehmen –, bietet eine Grundschulung plus jährliche Updates an oder Stresstest-Optionen wie die Simulation von Phishing-Angriffen.

Das heißt: Wir stimmen die Inhalte immer auf die individuellen Bedürfnisse und Herausforderungen ab.“

3.

Cyber-Kriminelle attackieren nur große Unternehmen. Uns trifft das nicht.

Ansgar Licher: „Dieser Irrtum hält sich hartnackig und macht Cyberkriminelle seit vielen Jahren reich. Erst im Mai 2024 hat das Bundeskriminalamt erneut davor gewarnt, dass nicht nur finanzstarke Firmen zur Zielscheibe werden, sondern auch leicht verwundbare kleine und mittelständische Unternehmen stark betroffen sind. Das verarbeitende Gewerbe war, laut BKA, im Jahr 2023 die mit am stärksten von Ransomware- bzw. Double Extortion-Angriffen betroffene Branche.

Meine Erfahrung zeigt: Es geht für Unternehmen nicht mehr darum, ob sie angegriffen werden, sondern wann. Die Hacker attackieren automatisiert massenhaft KMU, bis sie eine Schwachstelle finden. Immer und immer wieder – Kleinvieh macht auch Mist! Dieses Vorgehen ist eventuell sogar ertragreicher und risikoärmer als beispielsweise große Unternehmen wie die Lufthansa anzugreifen.“

Ein Beispiel aus dem Jahr 2022:

Eine mit Schadsoftware infizierte E-Mail konnte einen 3000 Mitarbeiter starken Energiekonzern aus Hannover infiltrieren. Anschließend verschlüsselten die Täter die Daten kritischer IT-Systeme – und verlangten Lösegeld. Die CEO entschied, das Geld nicht zu zahlen (s. Interview mit CEO zum Thema).

Die Auswirkungen der Ransomware-Attacke: keine funktionierende IT, wochenlang kein Kundenkontakt, Probleme beim Handel an der Strombörse.

Schadenssumme: 20 Millionen Euro – und fünf Monate Aufwand, bis der Energieversorger alle Systeme wieder hergestellt hatte.

4.

IT-Sicherheits-Schulungen sind zu teuer. Das können wir uns nicht leisten.

Ansgar Licher: „Die Zahlen entlarven diesen Mythos sehr schnell! Eine IT-Sicherheitsschulung bei LWsystems von vier Stunden Dauer für circa 20 Personen kostet 400 Euro plus Mehrwertsteuer. Die Gesamtschäden aus Cyberattacken betrugen vergangenes Jahr mehr als 148 Milliarden Euro, gab der Branchenverband Bitkom bekannt.

Allein 16,1 Milliarden Euro machen dabei die Erpressung mit gestohlenen oder verschlüsselten Daten aus – was übrigens einem Anstieg von 50,5 Prozent entspricht. Wird Ihr Unternehmen erfolgreich angegriffen, kommen Aufwände und Kosten auf Sie zu wie:

  • Arbeitsausfall
  • Verdienstausfall
  • Produktionsausfall
  • Anwaltskosten
  • Lösegeldzahlungen
  • Reparatur der IT-Infrastruktur (Server retten bzw. neu aufsetzen)
  • Unabsehbare Folgekosten.“

5.

KI verändert zwar den Berufsalltag, spielt für die IT-Sicherheit aber kaum eine Rolle.

Ansgar Licher: „Das Gegenteil ist der Fall: Durch Künstliche Intelligenz erhöht sich die Bedrohungslage für Unternehmen enorm. Erst kürzlich transferierte ein Hongkonger Mitarbeiter des britischen Ingenieur- und Designunternehmens Arup rund 23 Millionen Euro, weil er sich in einer Videokonferenz mit dem britischen CFO wähnte, der dies vermeintlich anordnete. In Wirklichkeit kommunizierte der Mitarbeiter mit einer durch KI erzeugten Deepfake-Version, basierend auf Audio- und Videomaterial des echten CFO.

Das hört sich nach Science-Fiction an? Ich habe versuchshalber eine KI mit Audiomaterial von Joe Biden gefüttertund die KI anschließend unterschiedliche Texte aufsagen lassen – das Ergebnis klang erschreckend echt. Und KI kann noch mehr: Sie formuliert und versendet in hoher Anzahl perfekt klingende Phishing-Mails, programmiert Codes für Schadsoftware, usw. Daher ist es enorm wichtig, seine Mitarbeiter auf diese Bedrohungen vorzubereiten.“

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 04 06/2025
    Shared Responsibility in der Cloud

    Was Unternehmen in der Cloud selbst absichern müssen, wie das gelingt und warum Sie vor allem auf Backups der Daten in der Cloud achten sollten....

    Weiterlesen
  • 28 05/2025
    Warum Microsofts EU-Investitionen die digitale Souveränität gefährden

    Die Investitionen schränken die digitale Souveränität ein und erhöhen die Abhängigkeit Microsoft. So können Sie vorbeugen......

    Weiterlesen
  • 07 05/2025
    Exchange Server läuft aus – was jetzt?

    Der Support für Exchange Server 2016 und 2019 endet bald: Unsere IT-Experten zeigen, was jetzt zu tun ist und welche Alternative für Unternehmen fun...

    Weiterlesen
  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.

3 Tipps vom IT-Profi

Viele Unternehmen empfinden die GoBD-konforme Mailarchivierung als lästige Pflicht. Dabei können Sie mit etwas Experten-Wissen und der richtigen Software diese Pflicht nicht nur mühelos erfüllen, sondern auch noch davon profitieren und Ihre Geschäftsabläufe verbessern. Wir verraten Ihnen, wie das gelingt.

© Monster Ztudio via stock.adobe.com

Jedes Unternehmen in Deutschland ist dazu angehalten, E-Mails so aufzubewahren, dass sie im Nachhinein nicht verändert werden können. Gleichzeitig muss die Archivierung DSVGO- und GoBD-konform sein.

Mit diesen 3 Tipps holen Sie aus Ihrer Software für Mailarchivierung noch mehr raus und sparen Zeit, Geld und Nerven:

1.

Zeit sparen: Mails in Windeseile finden

User von beispielsweise Outlook oder Mailanbietern wie gmx.de ärgern sich immer wieder: Wenn man nach einem Schlagwort sucht, werden nicht alle E-Mails dazu aufgelistet. Stattdessen muss man oft händisch durch die Mails scrollen. Leichter geht’s mit einer Software wie Benno MailArchiv, denn die indexiert nicht nur nahezu alle Dateiformate im Volltext, sondern bietet als Open Source auch mehr digitale Souveränität.

Die Zeit-Ersparnis: Bei einer Anfrage werden Mails sowie Attachments innerhalb von Sekundenbruchteilen gefunden und chronologisch oder nach Relevanz präsentiert. Das heißt: Nie wieder Zeit beim Suchen von E-Mails vergeuden.

2.

Geld sparen: Geschäftsprozesse optimieren

Eine gute Open Source Software für Mailarchivierung hat eine offene Anwendungsprogrammierschnittstelle (API) integriert. Benno MailArchiv bietet beispielsweise eine REST-API an. Das bringt zwei wichtige Vorteile: Zum einen muss damit nicht die webbasierte Bedienoberfläche des Produktes verwendet werden. Stattdessen lässt sich deren Funktionalität einfach in unternehmenseigene Anwendungen integrieren, die bei Suchanfragen auf das REST-API zugreifen. Zum anderen kann die Software nicht nur E-Mails, sondern auch zu Geschäftsvorgängen gehörige Dokumente, die an E-Mails angehängt sind, indexieren und archivieren. Das heißt: Über die eigens in die unternehmensspezifische Anwendung integrierte Suchfunktionalität des Mailarchivs lassen sich nicht nur E-Mails suchen, sondern auch alle dazugehörigen Dateien, wenn der Geschäftsvorgang abgefragt wird.

Die Geld-Ersparnis: Teure DMS- und Archivierungslösungen können überflüssig werden, weil sich die Geschäftsprozesse über die in die bestehende Vorgangsbearbeitung nahtlos integrierte Mailsuche preiswerter optimieren lassen.

3.

Nerven sparen: Unübersichtliche Ordner-Strukturen vermeiden

Um den Überblick zu behalten, sortieren viele Benutzer E-Mails in Ordner. Allein das alles zu organisieren (und später darin zu suchen), ist sehr zeitaufwändig. Nicht nur bei größeren Projekten entstehen dann zig Ordner, Unterordner, Unterordner der Unterordner usw. Bei volltext-indexierter Mailarchivierung wird das überflüssig!

Nerven schonen: Die Schlagwortsuche ist so genau, dass oft nur ein Schlagwort oder wenige Schlagworte genügen, um sofort alle dazugehörigen Mails zu finden. Ihr Eingangsordner ist immer aufgeräumt. Gleichzeitig brauchen Sie keine Angst davor zu haben, E-Mails zu löschen oder nie wieder zu finden, denn alle Mails und Dokumente werden durch eine einzige Suchanfrage ruckzuck aufgelistetegal, wie alt die Mails sind.

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 04 06/2025
    Shared Responsibility in der Cloud

    Was Unternehmen in der Cloud selbst absichern müssen, wie das gelingt und warum Sie vor allem auf Backups der Daten in der Cloud achten sollten....

    Weiterlesen
  • 28 05/2025
    Warum Microsofts EU-Investitionen die digitale Souveränität gefährden

    Die Investitionen schränken die digitale Souveränität ein und erhöhen die Abhängigkeit Microsoft. So können Sie vorbeugen......

    Weiterlesen
  • 07 05/2025
    Exchange Server läuft aus – was jetzt?

    Der Support für Exchange Server 2016 und 2019 endet bald: Unsere IT-Experten zeigen, was jetzt zu tun ist und welche Alternative für Unternehmen fun...

    Weiterlesen
  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.

Einfach erklärt:

Was genau bedeutet digitale Souveränität? Wie wichtig ist diese Unabhängigkeit für Unternehmen? Und welche Vorteile bietet sie? – Spoiler: sehr viele! – Wir verraten Ihnen, wie konkret digitale Souveränität Ihr Business nachhaltig positiv beeinflussen kann …

© Thomas Reimer via stock.adobe.com

Wissen ist Macht. Dies gilt insbesondere in der digitalen Welt. Und der Schlüssel zur Macht sind heutzutage digitale Daten. Daher gilt es, diese zu beschützen, um somit seine digitale Souveränität zu wahren. Was nach einem sperrigen Begriff klingen mag, ist einfacher als gedacht: Wer digital souverän ist, gestaltet und nutzt digitale Technologien und IT-Infrastrukturen selbstbestimmt. Dadurch behält er nicht nur die Hoheit über die eigenen und anvertrauten Daten (wie sie gesammelt, verwendet und mit wem sie geteilt werden), sondern vermeidet gleichzeitig eine einseitige Abhängigkeit von digitalen Big Playern wie Apple, Microsoft, Google oder auch von Ländern.

Open Source für mehr Unabhängigkeit

Ein erster Schritt, um digital souverän zu werden, ist es, IT-Infrastruktur, Datenschutzpraktiken und Datenschutzrichtlinien zu analysieren: Wo gibt es Schwachstellen? Welche Abhängigkeiten von den Big Playern der IT-Branche existieren? Und vor allem: Wie lassen sich Schwachstellen und Abhängigkeiten verringern? In der Regel lautet die Antwort: Open Source Software. Sie zahlt direkt auf die digitale Souveränität Ihres Unternehmens ein, und zwar durch:

  • Offener Quellcode: Unternehmen können die Open Source Software jederzeit auf versteckte Hintertüren oder Sicherheitsrisiken überprüfen (oder unabhängig überprüfen lassen).
  • Freiheit: Wer Open Source-Lösungen nutzt, ist nicht an einen einzelnen Anbieter gebunden.
  • Sicherheit: Eine kollektive Intelligenz aus Entwicklern überprüft permanent die Open Source Softwares. Das heißt: Mögliche Sicherheitsprobleme werden schnell identifiziert und behoben. Unternehmen können sich darauf verlassen, dass
    • diese Schwarmintelligenz funktioniert,
    • gute Lösungen geschaffen werden und
    • die Community ein sehr hohes Eigeninteresse an guten und nachhaltig funktionierenden Lösungen hat.
  • Auswahl: Es gibt kaum eine Anwendung, die es nicht als Open Source-Lösung gibt – vom Collaboration Tool über Cloud Backup, Mail- und Groupware Servern, Filehosting, Online-Office bis hin zu zur Mailarchivierung ist die ganze Bandbreite abgedeckt. Und: In der Regel sind die Lösungen einfach miteinander kombinierbar.

Warum ist digitale Souveränität so wichtig für Unternehmen?

Gesetzgeber auf (inter-)nationaler Ebene haben die Bedeutung von digitaler Souveränität erkannt und fördern deren Entwicklung. Zu Recht! Auch Ihr Unternehmen profitiert enorm davon.

Die wichtigsten 3 Vorteile der digitalen Souveränität für Ihr Business:

1.

Unabhängigkeit und Flexibilität

Wer digital souverän ist, kann Daten und Systeme nach den eigenen Bedürfnissen anpassen und kontrollieren. So lässt es sich flexibel auf Veränderungen und neue Anforderungen reagieren.

2.

Innovationen und Lösungen

Die Unabhängigkeit von den Big Playern der IT-Branche ermöglicht es zum einen, neue Ideen schneller umzusetzen. Zum anderen lassen sich leichter Lösungen für Probleme entwickeln, die Ihr Unternehmen umtreiben.

3.

Vertrauen und Image

Unternehmen legen zunehmend Wert darauf, dass ihre Daten geschützt sind, Sie Einblicke in die Vorgehensweisen von Unternehmen haben und deren Entscheidungen und Gebaren nicht schutzlos ausgeliefert sind. Der Transparenz-Gedanke von Open Source bedient genau diesen Wunsch nach digitaler Souveränität.

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 04 06/2025
    Shared Responsibility in der Cloud

    Was Unternehmen in der Cloud selbst absichern müssen, wie das gelingt und warum Sie vor allem auf Backups der Daten in der Cloud achten sollten....

    Weiterlesen
  • 28 05/2025
    Warum Microsofts EU-Investitionen die digitale Souveränität gefährden

    Die Investitionen schränken die digitale Souveränität ein und erhöhen die Abhängigkeit Microsoft. So können Sie vorbeugen......

    Weiterlesen
  • 07 05/2025
    Exchange Server läuft aus – was jetzt?

    Der Support für Exchange Server 2016 und 2019 endet bald: Unsere IT-Experten zeigen, was jetzt zu tun ist und welche Alternative für Unternehmen fun...

    Weiterlesen
  • 02 04/2025
    Die 5 größten IT-Pannen und was Sie daraus lernen können

    Schützen Sie Ihr Unternehmen vor Datenverlust, fehlgeschlagenen Backups und Betriebsausfall: Mit diesen Learnings aus großen IT-Fehlern....

    Weiterlesen
  • 05 03/2025
    API-Sicherheit: Das müssen Unternehmen jetzt wissen

    Wappen Sie Ihr Business für die Zukunft! Wir zeigen Ihnen, wie. Inkl. Schnelltest und Check-Liste....

    Weiterlesen
  • 03 03/2025
    Gemeinsam Erfolgreich: Einblick in ein Praxisprojekt

    Bühne frei für Clayton Schwarz vom Deutschen BundeswehrVerband (DBwV) und LWsystems Geschäftsführer Ansgar Licher: Beim diesjährigen Univention S...

    Weiterlesen
  • 05 02/2025
    Wie gut ist GrapheneOS wirklich?

    Wie gut ist das Open Source-Betriebssystem fürs Smartphone als Alternative zu Android und iOS? Die Erkenntnisse des IT-Experten im Video!...

    Weiterlesen
  • 08 01/2025
    E-Rechnung: Das sollten Sie jetzt wissen und beachten

    Im FAQ zum Thema E-Rechnung und gesetzeskonformer Mailarchivierung finden Sie Antworten auf die wichtigsten Fragen. Verständlich und übersichtlich....

    Weiterlesen
  • 04 12/2024
    2025 im Blick: Top 10 IT-Trends, die Sie kennen sollten, um den Anschluss nicht zu verlieren

    Wir beleuchten 10 zentrale Trends, die IT-Experten und Entscheider 2025 auf dem Schirm haben sollten. Wer diese Entwicklungen vernachlässigt oder nur...

    Weiterlesen
  • 05 11/2024
    Open Source-Lösungen für den Alltag

    Bildbearbeitung, Grafikdesign, Routenplanung: Auf diese Open Source-Lösungen würden viele Anwender nicht mehr verzichten. Auch für Laien perfekt un...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.