Suche

Telia mit Breitband-Push-to-Talk-Dienst von Motorola Solutions

Telia, Netzbetreiber in Schweden, hat mit Motorola Solutions einen Vertrag über einen neuen Push-to-Talk Dienst unterzeichnet. Ab sofort stellt der schwedische Netzbetreiber seinen Kunden eine dem 3GPP-Standard entsprechende und zukunftssichere, sicherheitskritische Push-to-Talk-Lösung (MCPTT) von Motorola Solutions zur Verfügung. 

Strategien für Identitäts- und Zugriffsmanagement

Identitätsmanagement war noch nie so wichtig wie in Zeiten von Home-Office und mobilen Arbeitsumgebungen. Eine sichere Identität optimiert das Risikomanagements. Doch jede Branche legt bei ihrer IAM-Stragie andere Schwerpunkte. Welche Strategien Finanz-, Tech- und Medienbranchen im Identitäts- und Accessmanagement (IAM) verfolgen, deckt eine aktuelle Studie des IDaaS-Anbieters LastPass auf. 

Wertvolle Tracking-Daten und mangelhafte Cookie-Banner

Webseiten sind für zahlreiche Unternehmen der erste und häufig der wichtigste Kontakt zu ihren Kunden. Eine Webseite dient als virtuelle Visitenkarte der Firma. Sie liefert dem Kunden die nötigen Informationen über Angebote und Produkte einerseits, dient dem Unternehmen andererseits jedoch auch als mögliches Sammelbecken für eine große Menge an personenbezogenen Daten.

Das 1×1 des Datenschutzes für den E-Commerce

Bereits seit Mai 2018 gehört sie zu den ständigen Begleitern im E-Commerce: die Datenschutzgrundverordnung, kurz DSGVO. Häufig haben vor allem kleinere Betriebe Mitarbeitern der eigenen Firma das Thema Datenschutz als zusätzliches Aufgabenfeld übertragen. Aber nicht selten fühlen sich diese überfordert von einem so komplexen Themenbereich, der dann zusätzlich zu der eigentlichen Arbeit in ihrer Verantwortung liegt.

Fünf Tipps für eine reibungslose Datenbank-Migration

Die Verfügbarkeit und Verarbeitung von Daten ist für digitalisierte Unternehmen ein vitaler Bestandteil des täglichen Geschäftsbetriebs. Sämtliche Anwendungen, von der Personalverwaltungssoftware bis hin zum Onlineshop, sind mit Datenbanken verbunden und speisen ihre Prozesse aus deren Beständen. Brauchen Datenbankanfragen zu lange, geraten auch die Anwendungen, die auf diese zugreifen, ins Stottern. Nutzer oder auch Kunden bekommen dies durch Timeout-Fehler zu spüren.

Anzeige
Anzeige