Blog

Lesen Sie spannende und interessante Beiträge in unserem Blog.
Nearshore, Offshore & Onshore: Unterschiede und die beste Option für Sie

Nearshore, Offshore & Onshore: Unterschiede und die beste Option für Sie

Wenn es an der Zeit ist, einen IT-Partner zu wählen, müssen Unternehmen zunächst entscheiden, wohin sie ihre Entwicklung auslagern wollen – was bedeutet, dass sie sich für die Art des Outsourcings entscheiden müssen: Nearshore, Offshore oder Onshore. Aber was ist der Unterschied zwischen diesen Begriffen? Und welche Art ist die richtige für Sie?

mehr lesen
Kann Heldentum zu nachhaltigen Ergebnissen führen?

Kann Heldentum zu nachhaltigen Ergebnissen führen?

Kann Heldentum zu nachhaltigen Ergebnissen führen? von Edwin Hanegfraaf | Jul. 17, 2020 | BlogViele Agilisten auf der ganzen Welt wissen sehr viel über Ansätze und Techniken, wie wir uns mit agilen Techniken einer besseren, ja sogar perfekten Welt nähern können. Es...

mehr lesen
Cyber-Security im IIoT: Was KMU wissen müssen

Cyber-Security im IIoT: Was KMU wissen müssen

IIoT, die intelligente Vernetzung von Maschinen und Produktionslinien, wird für Unternehmen immer attraktiver. Neben vielen Vorteilen birgt die Erweiterung des Netzwerkes aber auch große Risiken. Unternehmen müssen daher nicht nur in neue IIoT-Techniken investieren, sondern auch in entsprechende Cyber-Security-Maßnahmen.

mehr lesen
Cyber Security Vorfälle Juli 2019 – Wie funktioniert die Schadsoftware Emotet?

Cyber Security Vorfälle Juli 2019 – Wie funktioniert die Schadsoftware Emotet?

Die Heise Gruppe und der Verlag Heinz Heise sind im Juni Opfer eines Angriffs der Malware Emotet geworden – der derzeit auf Grund ihrer Versatilität wohl gefährlichsten Malware. Die Kosten für zurate gezogene Sicherheitsexperten belaufen sich eigenen Angaben zufolge allein auf über 50.000€.
Lesen Sie in Cyber Security Vorfälle Juli 2019, wie die Schadsoftware Emotet funktioniert und wie Sie sich schützen können.

mehr lesen
3 Fragen an Michael Zobel – IoT Security

3 Fragen an Michael Zobel – IoT Security

Das Internet of Things (IoT) stellt nach wie vor ein elementares Sicherheitsrisiko dar. Angreifer gelangen häufig über zweckentfremdete IoT-Geräte in das Firmennetzwerk und richten dort großen Schaden ein. Unternehmen treffen diese Angriffe meist unvorbereitet und...

mehr lesen
Skalierte, agile Projekte nach SAFe: Unsere Erfahrungen

Skalierte, agile Projekte nach SAFe: Unsere Erfahrungen

Dass SAFe aktuell eine gewisse Relevanz im agilen Projektmanagement zugesprochen werden kann, zeigt eine Studie, wonach SAFe in über 70% der Fortune 100 US Unternehmen Anwendung findet.
Dieser Blogartikel gewährt Einblicke in unsere Erfahrungen bei einer SAFe Implementierung und kann als Hilfestellung für andere Projekte genutzt werden.

mehr lesen
Cyber Security Vorfälle im Mai 2019

Cyber Security Vorfälle im Mai 2019

Bundesinnenminister Horst Seehofer (CSU) will Messaging Dienste dazu zwingen, deutschen Sicherheitsbehörden Zugriff auf Ende-zu-Ende-verschlüsselte Chats und Telefonate zu gewähren. Lesen Sie diesen Monat, wie sicher solche Messaging Dienste generell sind und was diese Forderung für Auswirkungen hat.

mehr lesen
Das vernetzte Oktoberfestzelt: O’zapft is! im IoT – ein Praxisbericht zu Internet-of-Drinks

Das vernetzte Oktoberfestzelt: O’zapft is! im IoT – ein Praxisbericht zu Internet-of-Drinks

Autor: Simon Kemper – CEO Datacake GmbH
Vorne im Festzelt fließt das Maß Bier. Was die Wies’n-Besucher nicht sehen: Im Hintergrund vernetzen Datacake und Alter Solutions Deutschland die Bierprozesse in einem der bekanntesten Festzelte des Oktoberfests. So haben die Prozessverantwortlichen in Echtzeit volle Kontrolle über Schankmengen und wichtige Parameter für die Bierqualität.

mehr lesen

Kontaktieren Sie uns jetzt

Datenschutzerklärung

1 + 12 =

Alter Solutions Deutschland GmbH
Klaus-Bungert-Str. 5
40468 Düsseldorf

Telefon: 
+49 211 5456019-0
E-Mail: 
digital@alter-solutions.com