
Jetzt oder nie? E-Mailverschlüsselung in Unternehmen
Obwohl viele Unternehmen Verschlüsselung für wichtig halten, wird die Technologie nur von einem Bruchteil genutzt. Es gibt einige nachvollziehbare Hindernisse, aber auch eine Reihe sich hartnäckig haltender Mythen rund um die Usability und die Praxistauglichkeit.

Ein Schreibtisch, darauf ein Monitor mit Laptop, ein Tablet und eine Karaffe Wasser; keine Papierberge, die umzukippen drohen, nirgendwo Post-its und auch keine Ordner, die sich darum herum türmen. Aufgeräumt, sämtliche Daten digitalisiert und dabei alles vernetzt, gesichert und unverzüglich von überall her im Zugriff – das ist die Vision vom papierlosen Büro der Zukunft. 
Viele Mitarbeiter würden ihr privates Smartphone auch gerne dienstlich nutzen. Für Unternehmen hat das jedoch zwei Gesichter: Einerseits sparen sie damit Hardware-Kosten und steigern die Mitarbeitermotivation. Andererseits stellt „Bring Your Own Device“ hohe Anforderungen an die IT-Sicherheit.





Cyber Intelligence, auch Cyber Threat Intelligence oder nur Threat Intelligence, ist keine neue Disziplin innerhalb der Informationssicherheit. Die US-amerikanische National Security Alliance hat gemeinsam mit dem Beratungsunternehmen Deloitte bereits 2011 verlautbaren lassen, dass Cyber Intelligence tatsächlich so etwas wie die intelligentere Art und Weise ist, mit Datenschutzverletzungen und Bedrohungsszenarien umzugehen. 
HID Global erweitert sein Lösungsportfolio im Bereich IoT (Internet of Things). Neu im Angebot sind die "HID Location Services for Item Management", die eine Überwachung von Ort und Bewegung von Objekten ermöglichen. Zudem bieten die "HID Condition Monitoring Services" eine Echtzeitanalyse von Gerätezustand und -performance.