Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Turnstile. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen
15 Jahre VeroData – Unsere wichtigsten Meilensteine auf dem Weg zur Zukunft
/in VeroData allgemein15 Jahre VeroData – Unser Weg in die Zukunft, unsere Meilensteine und wie VeroData sich weiterentwickelt hat. Was 2025 wohl bringt?
15 Jahre VeroData – Zeit zu feiern, aber vor allem: Zeit, nach vorne zu blicken!
/in VeroData allgemein15 Jahre VeroData – und damit 15 Jahre voller Erfahrungen, Lektionen und Entwicklungen, die ich mir am Anfang so nie hätte ausmalen können.
Sichere Passwörter
/in IT-Sicherheit & DatenschutzWas macht gute Passwörter aus, was sind Passphrases, wieso sind Passwortmanager hilfreich und was ist eigentlich Multifaktor-Authentifizierung?
3. Was macht eine gute Informationssicherheits-Richtlinie aus?
/in IT-Sicherheit & DatenschutzLesen Sie im 3. Teil unserer Reihe, welche Mittel Ihnen für die Aufbereitung der Richtlinie zur Verfügung stehen.
2. So lernen Ihre Mitarbeiter die Informationssicherheits-Richtlinie lieben!
/in IT-Sicherheit & DatenschutzLesen Sie hier den zweiten Teil unserer 3-teiligen Blog-Reihe zum Thema Informationssicherheits-Richtlinie mit vielen nützlichen Tipps
1. Die größten Fehler beim Erstellen einer Informationssicherheits-Richtlinie!
/in IT-Sicherheit & DatenschutzIst bei Ihnen geregelt, wie Ihre Mitarbeiter mit Unternehmenswerten, Passwörtern, Daten und Informationen umgehen (sollen)? Existiert in Ihrem Unternehmen schon eine Informationssicherheits-Richtlinie?
Nachrichten mal anders – JMS
/in Individual-LösungenNachrichten mal anders – oder: Wie konkurrierende Zugriffe sichtbar werden
Daten mit Migrations-Hintergrund
/in DatenaustauschDaten von einem System in das andere überführen oder gewachsene Datenbestände – prüfen Sie regelmäßig auf Korrektheit, Vollständigkeit und Duplikate.
Rechnungs-Eingangsworkflow 2.0
/in Software-ProdukteDer ReWo-Manager – Rechnungseingangsworkflow – erscheint im Herbst in Version 2.0 – als Client-Server-Lösung.
Datenschutz und alte Wanderschuhe
/in IT-Sicherheit & DatenschutzWir zeigen Ihnen, wie Sie schnell und sicher ans Ziel kommen.