97 Billionen Dollar werden weltweit an Infrastrukturinvestitionen bis 2040 benötigt

97 Billionen Dollar werden weltweit an Infrastrukturinvestitionen bis 2040 benötigt

Ein bahnbrechender, neuer Bericht des Global Infrastructure Hub (GI Hub) der G20 deckt den Bedarf an Infrastrukturinvestitionen auf, sowohl weltweit als auch in 50 Ländern und sieben Branchen. Der Bericht „Global Infrastructure Outlook“ deckt auf, dass die Kosten für die Bereitstellung von Infrastrukturen, die das weltweite Wirtschaftswachstum unterstützen und Infrastrukturlücken schließen, bis zum Jahr 2040 […]

Design-Thinking alleine greift zu kurz

Design-Thinking alleine greift zu kurz

Design-Thinking ist phantastisch. Aber, damit dieser systematische Ansatz seine Vorteile optimal entfalten kann, muss er Teil eines agilen Entwicklungsprozesses sein. Ein Statement von Fabian Henzler, Director Product Marketing bei Matrix42. Design-Thinking ist in den 1990er Jahren aufgekommen und hat seitdem einen unvergleichlichen Siegeszug angetreten. Es ist ein iterativer Prozess zur Erzeugung von Innovationen, die sich am Nutzer […]

Egosecure-Data-Protection sorgt für Compliance bei der EU-DSGVO

Egosecure-Data-Protection sorgt für Compliance bei der EU-DSGVO

Mit der Produktversion 12 der „EgoSecure Data Protection“ bietet der IT-Security-Experte ein komplettes Lösungsportfolio, das bereits heute die Einhaltung der EU-DSGVO-Artikel 25, 30, 32, 33 und 34 gewährleistet. Diese Artikel beziehen sich auf die Verhinderung von Angriffen durch Datenverschlüsselung, die Überwachung von Datenverletzungen ohne Verschlüsselung, die privilegierte Zugriffskontrolle, sowie die Erstellung von Audit-Daten und die […]

Palaver mit Kentix

Interview mit Thomas Fritz, Geschäftsführer von Kentix, zu den eigenen Kernthemen auf dem Gipfeltreffen von Sysob und zum eigenen Partnertag im September.   #Netzpalaver #Kentix #OnlineZutrittskontrolle  #UmgebungsMonitoring

Jede 3. Spam-Mail enthält Malware

Jede 3. Spam-Mail enthält Malware

Im Geschäftsumfeld gehört die E-Mail nach wie vor zu den beliebtesten Kommunikationskanälen. Auch bei Cyberkriminellen ist die E-Mail als Kommunikationsmedium sehr beliebt. Zahlen aus dem aktuellen Sicherheitsreport von Trustwave, dem „Global Security Report 2017“, untermauern diese These. Im letzten Jahr lag der Spam-Anteil aller im Posteingang befindlichen Mails bei 60 Prozent, 35 Prozent dieser Spam-Mails […]

Kostenloses und schnelles WLAN ist ein Muss für den stationären Handel

Kostenloses und schnelles WLAN ist ein Muss für den stationären Handel

Im hypervernetzten Zeitalter möchten Verbraucher an jedem Ort und zu jeder Zeit eine Internetverbindung. In der Interaktion mit dem Kunden gibt die Bereitstellung von kostenlosem und schnellem WLAN die Konnektivität, die er sich wünscht – die Folge: er bleibt länger und ist konsumfreudiger. Einzelhändler können zudem ein personalisiertes Einkaufserlebnis im Laden bieten und somit die […]

Visibility in allen Cloud-Umgebungen

Visibility in allen Cloud-Umgebungen

Ixia ist eine strategische Partnerschaft mit Protectwise eingegangen, um Unternehmen durch die Integration von Ixias „CloudLens“ und Protectwise-Grid echte End-to-end-Visibility in heterogenen Infrastrukturen mit eigenen Netzen sowie privaten und öffentlichen Clouds zu ermöglichen. Protectwise bietet Unternehmen ein neues Utility-Modell für die Netzwerksicherheit. Mit dem Protectwise-Grid können Analysten nicht nur ausgefeilte Attacken automatisiert erkennen, sondern über […]

Software-Audit – Keine Panik!

Software-Audit – Keine Panik!

Lizenzmanagement ist keine exakte Wissenschaft. Im weitesten Sinne ist es eine juristische Disziplin, denn die Lizenzbedingungen werden von Juristen formuliert. Die Abbildung des Formulierten in der Technik ist nicht immer klar und eindeutig. Die Herausforderung besteht dementsprechend darin, das geschriebene Wort abzugleichen mit dem, was an Software im Unternehmen im Einsatz ist. Dieser Abgleich kann […]

Vernetzte Zutrittssicherheit

Vernetzte Zutrittssicherheit

In Krankenhäusern muss eine Vielzahl von Personen, Räumen, Geräten und Informationen geschützt werden – vor Diebstahl, Sabotage, Vandalismus und anderer strafrechtlicher Belange. Daher sind entsprechende Schutzmaßnahmen wichtig, die im Bestfall Beeinträchtigungen vermeiden, bevor sie überhaupt eintreten, und im Ernstfall die verantwortlichen Personen umgehend alarmieren. Eine smarte Zutrittskontrolle löst dabei so manches Problem. Mehr dazu im […]