Die Digitalisierung stationärer Stores schreitet voran
Touchscreen-Monitore und Videowalls, VR-Brillen und interaktive Spiegel: Digitale Technologien zur Verkaufsunterstützung finden sich in immer mehr Geschäften des Einzelhandels.
Touchscreen-Monitore und Videowalls, VR-Brillen und interaktive Spiegel: Digitale Technologien zur Verkaufsunterstützung finden sich in immer mehr Geschäften des Einzelhandels.
Diese drei Faktoren erweisen sich für die Implementierung praxisgerechter Blockchain-Lösungen als erfolgversprechend: radikal andere Einstellung Innovationen gegenüber, Vertrauen in partnerschaftliche Modelle und angstfreies Experimentieren.
Über hyperkonvergente Infrastruktur sollten Unternehmen nachdenken, die auf automatisierte Standardaufgaben und einen stabilen Applikationsbetrieb setzen wollen. Einblicke in technische Details zeigen, warum die neuen Software-gesteuerten Komplettlösungen Kernanwendungen und verschiedene Workloads konsolidieren – und der Unternehmens-IT einen Entwicklungsschub geben können.
Mit dem Einsatz eines Identity und Access Management (IAM) Systems sind viele Maßnahmen zur sicheren Zugangs- und Zutrittskontrolle für persönliche Daten bereits umgesetzt, wie etwa Rollenkonzept, Genehmigungs-Prozesse, Befristung und Rücknahme von Berechtigungen. Beispiele dazu, wie das IAM als Problemlöser funktioniert, lesen Sie in dem neuen eBook IAM.
Es klingt ganz einfach: Industrie 4.0 benötigt Technologie 4.0. Doch was genau zeichnet eine moderne Shop-Floor- bzw. Fertigungs-Lösung aus? Auf welche Punkte müssen Unternehmen achten, wenn sie den Sprung in das Zeitalter des „Industrial Internet of Things“ (IIoT), wie die Amerikaner sagen, schaffen wollen?
So richtig munter ist es auf dem Schauplatz der IT in 2017 zugegangen. Cyber-Kriminelle haben vielfach zugeschlagen. Die Digitalisierung schreitet trotz lahmer Internetverbindungen voran. Die Blockchain wird zur Goldkette und Künstliche Intelligenz erlebt ein unglaubliches Revival.
Der Markt der Kollaborationslösungen ist mächtig in Bewegung. Nicht nur, dass nahezu täglich neue leichtgewichtige Dienste vorgestellt werden. Vor allen hat der Wettlauf dieser Chat-Tools um die Gunst der Anwender im Unternehmen begonnen.
Aus Schaden wird man klug. Wer einmal einer Hackerattacke zum Opfer gefallen ist, ist sensibilisiert für mögliche Gefahren. Aber muss dafür denn erst der Ernstfall eintreten?
Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte Datenzugriffe und Datenverluste wirkungsvoll verhindern. Anhand des Modells der Cyber Kill Chain wird aufgezeigt, worauf bei Data Breach Detection zu achten ist und mit welchen Maßnahmen sich gezielte Angriffe zuverlässig identifizieren und abwehren lassen.
Rund ein halbes Jahr vor dem Inkrafttreten sieht sich ein gutes Drittel (35 Prozent) der deutschen Unternehmen bereit für die DSGVO, während rund die Hälfte (47 Prozent) auf einem guten Weg ist und mehr als 50 Prozent ihrer entsprechenden Aufgaben erledigt hat.