Promotion

No Picture
Kommentar

Gastkommentar: Cybersicherheit rückt in den Fokus – 2016 auch beim Gesetzgeber

Die Richtlinie zur Netz- und Informationssicherheit und die Reform der Datenschutz-Grundverordnung in der EU werden wesentliche Auswirkungen auf Cyberstrategien im Jahr 2016 haben. Aktuell stehen die Neuerungen kurz davor, in Kraft zu treten. Unternehmen, egal ob Teil der kritischen nationalen Infrastruktur oder diejenigen, die Datensätze von mehr als 5.000 EU-Bürgern handhaben, müssen ihre Sicherheitsfunktionen auf den aktuellen Stand der Technik bringen, wobei die letztgenannte Verordnung nach ihrem Risikoprofil ausgerichtet wird. […]

No Picture
Kommentar

Gastkommentar: Handy-Sperre reicht nicht, Siri ist einfach zu geschwätzig

Spracherkennung auf dem Handy ist eine feine Sache und steigert den Nutzen eines Smartphones im Alltag noch einmal enorm. Doch das alte Sprichwort „Reden ist Silber, Schweigen ist Gold“ scheint nicht nur für Menschen, sondern auch für Technik zu gelten. Denn die Apple-Spracherkennung Siri verrät viel zu viele Details über die Geräte-Besitzer, auch wenn es gesperrt ist. […]

No Picture
Kommentar

Gastkommentar: Deshalb ist Windows 10 Mobile so wichtig für Unternehmen

Mit Spannung warten alle auf Windows 10 Mobile als Nachfolger von Windows Phone 8.1, aber noch immer gibt es keine verlässlichen Daten über den geplanten Launch-Termin. Fakt ist aber, dass die Microsoft Mobilgeräte Lumia 950 oder Lumia 950 XL, die voraussichtlich im Dezember auf den Markt kommen, mit dem Windows 10 Mobile Betriebssystem ausgestattet sein werden. Plant Microsoft also einen Markteintritt durch die Hintertür? Im Gegenteil! […]

No Picture
Kommentar

Gastkommentar: Automatisierung alleine ist nicht genug

Die Schlagwörter „Industrie 4.0“ bzw. Industrieautomation sind derzeit im produzierenden Bereich sehr prominent vertreten. Dies ist wenig verwunderlich, bringt doch die Informatisierung der Fertigungstechnik und des Supply Chain Managements viele Vorteile und wettbewerbsrelevante Aspekte mit sich. Jedoch gilt es dabei zwei wesentliche Fragen zu beantworten: Sind die Prozesse „automatisierungstauglich“? Und wie können Daten bestmöglich geschützt werden? […]