
“One-fits-all-Mentalität” im Content Marketing
Content Marketing wird nicht konsequent und ohne Kontinuität umgesetzt, auf der Wunschliste stehen mehr Kreativität und zentrale IT-Plattformen für das Content Management.
Content Marketing wird nicht konsequent und ohne Kontinuität umgesetzt, auf der Wunschliste stehen mehr Kreativität und zentrale IT-Plattformen für das Content Management.
Das Forscherteam von McAfee hat eine Sicherheistlücke im Wemo Insight Smart Plug, einer mit WLAN verbundenen Steckdose, entdeckt. Die Schwachstelle erlaubt Angreifern externe Code-Ausführung.
In den Anfangsjahren von VoIP (voice over IP) waren Sprachverbindungen aufgrund der geringen Bandbreite der Internet-Telefonie von schlechter Qualität und wurden häufig unterbrochen. Doch seither hat sich nicht nur hinsichtlich der verfügbaren Bandbreite einiges getan, auch technisch gab es zahlreiche Neuentwicklungen.
70 % aller Malware-Ausbrüche haben ihren Ursprung in den Geräten, die Mitarbeiter für die Arbeit einsetzen. PCs, Laptops, Mobiltelefone und Tablets dienen Angreifern als Einfallstore in die Unternehmen.
Jammern ist gerade irgendwie in Mode. Der Virus, der Markt, die Geschäfte – natürlich ist es aktuell schwierig. Für die Kunden gestaltet sich vieles aber positiv, braucht es doch weniger Manpower, um Produkte und Lösungen in Betrieb zu nehmen. Das macht sich im Geldbeutel bemerkbar.
Für den Einsatz als Nearline-Speicher und Disk-Backup-Server stellt Actidata ein neues Einstiegssystem vor. Das »actiNAS WIN 104 CareFree« ist auf den 24x7-Betrieb ausgelegt, mit einem Hardware-RAID und Dual-10Gb-Ethernet ausgestattet. Die Komplettlösungen werden vorinstalliert mit Windows Storage Server 2016 ausgeliefert und sind mit bis zu 56 TByte erhältlich.
Wie viele persönliche Daten sammeln Ihre Apps? Die 60 bis 90 Apps, die der durchschnittliche Smartphone-Benutzer auf seinem iOS oder Android Gerät hat, fordern eine Vielzahl von „riskanten Berechtigungen“ ein, die den Zugriff auf Informationen über die Privatsphäre und das Smartphone der Nutzer erlauben.
Mittelstand und IoT – zwei Welten, die in Deutschland bisher noch nicht so recht zusammengefunden haben. KMUs bleiben zögerlich, obwohl sie Einsparpotenziale vermuten und den Anschluss an den Wettbewerb nicht verlieren wollen. Doch die technischen Herausforderungen bremsen viele Entscheider, wenn es um innovative Projekte geht.
In den Apps auf unseren mobilen Endgeräten, ob Smartphone oder Tablet, speichern wir viele Informationen, darunter natürlich auch viele persönliche. Und wie uns die Nachrichten zu Daten-Leaks mittlerweile fast täglich zeigen, sind illegale Zugriffe auf diese Informationen häufig kritisch.
In der Praxis sehen Firmen die DSGVO vor allem als lästiges Übel. Die neue Datenschutzregelung ist für Unternehmen aber auch die Chance, eine seriöse Informationspolitik und zeitgemäße Sicherheitsmaßnahmen zu etablieren. Wichtig: Betroffen sind alle Gewerbetreibenden und die gesamte Firma und die Verantwortlichen – meist die Geschäftsleitung – haften für etwaige Verstöße.