Die Parkplatzsuche wird in der digitalen Stadt Darmstadt einfacher: Über die Telekom-App „Park and Joy“ können sich Autofahrer künftig über freie Parkplätze in der Innenstadt informieren und diese auch gleich mit dem Handy bezahlen.
Gerade erst wurde die Malware „Industroyer“ identifiziert, die angeblich für den im Dezember stattgefundenen Stromausfall in der Ukraine genutzt wurde. Hier ein Kommentar von John Chirhart, Federal Technical Director bei Tenable Network Security, zur Einschätzung der neuen Malware.
Social Collaboration steigert die Arbeitseffizienz und hilft Mitarbeitern, ihre Aufgaben besser zu bewältigen. Zu diesem Ergebnis kommt die Deutsche Social Collaboration Studie 2017, eine gemeinsame Studie der Technischen Universität Darmstadt und der Unternehmensberatung Campana & Schott.
Die neue Datenschutz-Grundverordnung der EU steht vor der Tür. In weniger als einem Jahr müssen Unternehmen ihre IT-Sicherheit auf Vordermann gebracht haben, um empfindliche Strafen zu vermeiden. Längst nicht alle Unternehmen sind auf die Vorgaben adäquat vorbereitet, meint CyberArk.
Die Grundvoraussetzung für ein gelungenes Konfliktmanagement in Projekten ist die Erkenntnis, dass Konflikte einfach dazu gehören. Sie sind so normal wie alle anderen Aspekte eines Projekts. Das bedeutet aber keineswegs, dass man mit ungelösten Konflikten leben muss.
Das unabhängige Forschungsinstitut Uptime Institute hat das Fujitsu Rechenzentrum in Neuenstadt mit der „Tier III Certification of Design Documents“ ausgezeichnet.
Für Unternehmen wird es immer schwieriger, ihre offenen Arbeitsplätze mit den passenden IT-Profis zu besetzen. Ein Doppelinterview mit Christian Sekels, Leiter im Bereich Talent & Recruiting bei Telef6nica Deutschland und Johannes Liebnau, CEO der Personalvermittlung alphacoders, über IT-Recruiting in Zeiten des Fachkräftemangels.
Die aktuelle Global-Information-Security-Workforce-Study (GISWS) bringt es an den Tag: In Europa wird bis zum Jahr 2022 ein Mangel von 350.000 Cybersicherheitsfachleuten erwartet. Dieses Defizit stellt eine unmittelbare Bedrohung der IT-Sicherheit in Unternehmen und anderen Organisationen dar.
In der Welt traditioneller Identity und Access Management-Lösungen (IAM) sind Zwei-Faktor-Authentifizierung, Single-Sign-On, Bereitstellung, Steuerung und Privileged Management nur einige der damit verbundenen marktüblichen Methoden.