Tumgik
webalyticsde · 6 years
Text
Neuer Beitrag auf Systemhaus • Hosting • Webmarketing
Neuer Beitrag unter https://webalytics.de/digitale-transformation-2-0-und-augmented-humans/?utm_source=TR&utm_medium=webalytics&utm_campaign=SNAP%2Bfrom%2BSystemhaus+%E2%80%A2+Hosting+%E2%80%A2+Webmarketing
Digitale Transformation 2.0 und Augmented Humans
Wer sich in Europa mit Mikrochip-Implantaten und Bodyhacking im Allgemeinen beschäftigt, der kommt an Dr. Patrick Kramer nicht vorbei. Als Gründer von Digiwell – Europas größtem Webshop für Human Augmentation und Biohacking –und gefragter Keynote-Speaker sinniert er seit Jahren in vielen Ländern über Cyborgs, digitale Transformation 2.0 und Biohacking.
Biohacking: Der große Überbegriff und seine vier kleinen Brüder
BIOHACKING, BODYHACKING, HUMAN AUGMENTATION, MIKROCHIP-IMPLANTATE – die vielen verschiedenen Begrifflichkeiten können für alle Nicht-Hacker schnell verwirrend wirken. Deshalb räumen wir zunächst alle Fragezeichen an die Seite und unterhalten uns anschließend mit Mr. Cyborg himself, Patrick Kramer. Vielleicht werden Sie im Anschluss ja auch Cyborg.
Insgesamt kann Biohacking in vier Unterkategorien aufgesplittet werden. HEALTH-/MIND-HACKING ist wohl die bekannteste Form des Biohackings. Dabei geht es um nichts anderes als das Hacken des eigenen Körpers aus Fitness- und Gesundheitsgründen. Leistungssteigerung und verbesserte Gesundheit durch vergleichsweise simple, aber dennoch ausgeklügelte Tools wie Haltungs-Trainer für eine gerade Körperhaltung und einfache Nahrungsergänzungsmittel oder Smart Drugs sind hierbei die Schlüssel. Schon allein Kaffee mit Öl und Butter statt mit Milch und Zucker zu trinken, um besser aus dem morgendlichen Tief zu kommen, oder die Verwendung von Smart Drugs, um den eigenen Körper zu pushen, ist in gewisser Weise Biohacking.
Zwei weitere Ansätze sind das 3D-BIOPRINTING und das DNA-HACKING. Hierbei stehen Life Enhancement und Life Extension im Vordergrund. Das bedeutet im Klartext, dass Wege gesucht werden, um die DNA nachhaltig zu optimieren, sodass die Lebenszeit verlängert wird. Im übertragenen Sinne trägt ein 3D-Biodrucker hierzu bei, indem er menschliches oder tierisches Gewebe wie Haut oder Zellen herstellt. Auch Organe sollen so in Zukunft druckbar werden, die Technologie befindet sich allerdings noch in den Kinderschuhen. Während 3D-Bioprinting Wellen der Begeisterung auslöst, ist das Hacking von DNA in Deutschland schwer umstritten. Generell ist die Veränderung von DNA hierzulande nur in speziellen Laboren gestattet. Zellen zum Leuchten zu bringen, wäre ein harmloses Beispiel für einen DNA-Hack.
Das vierte und letzte Element des Biohackings ist das Spezialgebiet von Dr. Patrick Kramer: BODYHACKING MIT SMARTEN MIKROCHIP-IMPLANTATEN. Mikrochip-Implantate – nicht größer als ein Reiskorn – geben unseren Körpern neue Fähigkeiten. Informationen direkt unter der Haut zu speichern oder ohne Umwege mit der Umgebung zu interagieren, sind nur zwei der aktuellen Einsatzmöglichkeiten. Die winzigen Chips, die subkutan unter der ersten Hautschicht eingesetzt werden, sind die neue Schnittstelle in der Interaktion von Mensch und Maschine. Türen öffnen, ohne den Schlüssel benutzen zu müssen, oder Smartphones und Tablets entsperren, ohne sich meterlange Passwortlisten merken zu müssen: Das ist längst keine Zukunftsmusik mehr, sondern die komfortable Realität für Cyborgs.
Chief Cyborg Officer Dr. Patrick Kramer 
Aufklärung zu Bio- und Bodyhacking ist sicherlich notwendig, nicht nur bei Erwachsenen. Da das Thema in den Medien immer lauter wird, steigt auch das Interesse merklich an. Nach einer Studie stehen etwa 70% der befragten Jugendlichen Mikrochip-Implantaten offen gegenüber. Auch Kinder zeigen sich wissbegierig und staunen mit offenem Mund, wenn es um Mikrochips unter der Haut geht. Deshalb will Dr. Patrick Kramer auch der nächsten Generation von Biohackern die Welt rund um Cyborg und Co. im Interview mit ALSO POINT erklären.
ALSO POINT: Warum ist es so wichtig, Kinder beziehungsweise Jugendliche schon jetzt mit dem Thema Mikrochip-Implantate vertraut zu machen?
Dr. Patrick Kramer: Schlicht und einfach gesagt fände ich es wichtig, dass Kinder und Jugendliche über die Möglichkeiten der digitalen Transformation Bescheid wissen. Also über das, was heute möglich ist und was im Umkehrschluss möglich sein wird, wenn sie erst einmal älter sind. Die Perversion unserer Gesellschaft besteht darin, dass es kulturell gelernt und okay ist, Kindern schon im Kleinkindalter Ohrlöcher stechen zu lassen, das Einsetzen von Mikrochip-Implantaten, die einen klaren Mehrwert haben, häufig jedoch noch als absolutes No-Go gilt. Da muss man sich doch fragen, wieso die Wahrnehmung von Richtig und Falsch an manchen Stellen so seltsam verschoben ist und den Kindern nicht auch ein anderer Blickwinkel auf die Dinge ermöglicht wird.
ALSO POINT: Mit Technik im Körper neue Fähigkeiten, ja sogar neue Sinne zu erlangen ist grob gesprochen das Ziel von besagten Implantaten. Wie schnell überholt sich die Technologie denn selber und wie häufig muss der Cyborg sich „upgraden“?
Dr. Patrick Kramer: Die Technologie, die sich in Mikrochip-Implantaten verbirgt, gibt es so schon seit über 30 Jahren. Die Chip-Implantate sind nicht nur deswegen bestens erprobt und langfristig bewährt: Unsere Haustiere leben seit Jahrzehnten mit Chips, die genau auf dieser Technologie basieren. Ich glaube kaum, dass irgendein Hunde- oder Katzenhalter seinem Tier etwas einpflanzen würde, das ihm auf kurze oder lange Sicht schaden würde. Außerdem schleppen wir diese Technik in Form von Plastikkarten im Portemonnaie sowieso schon seit vielen Jahren mit uns herum.
… ES GIBT BEI DEN MIKROCHIP-IMPLANTATEN KEINE „ALTEN VERSIONEN“
ALSO POINT: Das heißt, man muss nicht ständig das Implantat wechseln, wenn eine neue Version ansteht?
Dr. Patrick Kramer: Nein, es gibt bei den Mikrochip-Implantaten keine „alten Versionen“. Das ist das klassische Smartphone-Denken, das man sich mit den kurzen Lebens- oder Gebrauchszyklen der Geräte angeeignet hat. Ein Freund von mir trägt seine Implantate bereits seit sieben Jahren und die funktionieren noch immer einwandfrei wie am ersten Tag.
ALSO POINT: Wie lange tragen Sie Ihr Implantat denn schon?
Dr. Patrick Kramer: Ich bin ein Sonderfall, was das Tragen von Mikrochip-Implantaten betrifft. Seit Jahren habe ich gleich mehrere Chips in meinem Körper. Da über den Digiwell Shop auch Mikrochip-Implantate verkauft werden, teste ich diese ständig. Das Überprüfen von Körperverträglichkeit, Einsetzen oder Funktionalität gehört zu meinem persönlichen Qualitätsmanagement. Das „älteste“ Implantat beziehungsweise das, welches ich bereits am längsten trage, wurde vor drei oder vier Jahren eingesetzt.
ALSO POINT: Türen öffnen und die eigene Visitenkarte via Chip übermitteln sind die klassischen Anwendungsbeispiele. Wie sieht es denn mit der bargeld- und kartenlosen Bezahlung aus? Ist das mit den Implantaten auch möglich?
Dr. Patrick Kramer: Es gibt derzeit noch kein Mikrochip-Implantat, mit dem man bezahlen kann – auch wenn viele Seiten fälschlicherweise davon berichten. Technisch wäre es aber mit der nächsten Implantat-Generation möglich. In der Praxis müsste man die Hand dann an ein Lesegerät halten und anschließend einen PIN eingeben. Momentan liegt der Knackpunkt, der die Entwicklung bremst, vor allem in den Prozessen dahinter. Die Banken sehen ihre Rolle in der Nutzung von Mikrochip-Implantaten nicht und fragen sich: „Was haben wir denn davon?“
MIT DEM VIVOKEY KÖNNTEN WIR UNSER DIGITALES LEBEN ENORM ERLEICHTERN …
ALSO POINT: Was genau kann man denn unter der „nächsten Generation“ verstehen?
Dr. Patrick Kramer: Wir arbeiten momentan an dem sogenannten VivoKey. Der Claim zum Implantat lautet „Become unhackable“, weil wir wichtige Daten wie Passwörter oder PINs im eigenen Körper tragen. Kryptografische Schlüssel, die wir alle mit der Zeit angesammelt haben und auch weiter sammeln werden, liegen normalerweise recht leicht hackbar auf PCs oder Smartphones. Identitätsdiebstahl ist damit ein Leichtes. Weltweit werden pro Sekunde derzeit etwa 6.000 digitale Identitäten gestohlen – und das pro Sekunde! Mit dem VivoKey könnten wir unser digitales Leben enorm erleichtern, weil wir uns beispielsweise nicht mehr alle Passwörter merken müssten und unsere Daten asymmetrisch kryptografisch abgespeichert wären. Der VivoKey vereint unsere biologische mit unserer digitalen Identität und lässt uns beides gleichermaßen kontrollieren. So können nur wir selbst entscheiden, welche Daten von wem in welcher Form genutzt werden dürfen und welche nicht.
ALSO POINT: Meinen Sie, dass selbst die größten Kritiker irgendwann umgestimmt werden können und den Mehrwert der Mikrochip-Implantate für sich entdecken?
Dr. Patrick Kramer: Was beinahe jeden Kritiker umstimmen würde, ist eine Bezahlmöglichkeit via Mikrochip-Implantat. Wenn es darum geht, ganz ohne Bargeld oder Karte zu bezahlen, werden selbst die größten Skeptiker hellhörig. Generell ist es einfach so, dass die Kritik immer leiser wird, je größer der Nutzen ist. Ein recht anschauliches Beispiel: Beim Zahnarzt lassen sich so viele Menschen für eine Menge Geld Implantate einsetzen. Sie nehmen die hohen Preise und die Schmerzen billigend in Kauf. Und das meist nur aus ästhetischen Gründen. Daher denke ich, dass die stetige Entwicklung auch die Kritiker schwinden lässt, denn ein Mikrochip-Implantat bietet ganz offensichtlich so viel mehr als ästhetische Gründe.
ALSO POINT: Sie beschäftigen sich tagtäglich mit dem Thema. Sind Sie der Meinung, dass Biohacking die Menschheit immer weiter optimieren wird?
Dr. Patrick Kramer: Die Menschheit wird nicht Millionen von Jahren warten, bis die Evolution unsere Gehirne und Körper verändert oder optimiert beziehungsweise verbessert. Deshalb nehmen wir das selbst in die Hand. Ich denke, die Technik verbessert uns nicht und macht uns auch nicht zu besseren Menschen. Im besten Fall erleichtert sie uns einfach einiges und ich denke, das wird auch in Zukunft so sein. Mag komisch klingen, aber ich selbst bin tatsächlich glücklicher, je weniger Technologie eine Rolle in meinem Leben spielt.
ALSO POINT: Was genau meinen Sie damit?
Dr. Patrick Kramer: Ich finde Technik dann gut, wenn sie mein Leben erleichtert und entspannt. Nicht mehr an einen Schlüssel denken zu müssen, ohne irgendwelche Nachteile zu haben, finde ich genial. Ich bin ein großer Fan davon, etwas unter der Haut zu tragen, was mich meine Haustür oder mein Handy managen lässt, ohne dass ich die Technologie großartig wahrnehme. „Shy-Tech“ – also schüchterne Technologie –, die nicht mehr als Technologie wahrgenommen wird, aber doch die volle Funktionsbreite anbietet, ist für mich eine super Entwicklung, in deren Bereich noch viel passieren wird. Wir alle haben diverse Schubladen mit Kabeln oder Elektronik zuhause, die keiner mehr braucht. Wäre doch super, wenn es die in Zukunft nicht mehr gäbe.
Quelle: ALSO POINT 4.2018
0 notes
webalyticsde · 7 years
Text
Neuer Beitrag auf Systemhaus • Hosting • Webmarketing
Neuer Beitrag unter http://webalytics.de/angriffe-abwehren/?utm_source=TR&utm_medium=webalytics&utm_campaign=SNAP%2Bfrom%2BSystemhaus+%E2%80%A2+Hosting+%E2%80%A2+Webmarketing
Angriffe abwehren!
Den US-Fernsehsender HBO traf es in den letzten Wochen hart: Erst wurden neue Drehbücher der Erfolgsserie Game-of-Thrones geleakt, dann erschienen unveröffentlichte Folgen der Hit-Serie zu früh. Zuletzt wurden noch die Twitter-Konten des Senders gekapert. Dieser Angriff war der letzte Schlag in einer langen Reihe von Katastrophen und Missgeschicken, mit denen der amerikanische Sender derzeit kämpfen muss.
Ist man nicht selbst das Opfer entsprechender Attacken, kann man sich anhand solcher Beispiele gut ansehen, welche Folgen Sicherheitslecks in Unternehmen haben. Alleine die unfreiwillige Veröffentlichung neuer Game-of-Thrones-Folgen dürfte den Sender mehrere Millionen gekostet haben. Noch größer dürfte aber der langfristige Image-Schaden sein, denn die Serie von Problemen macht Konsumenten skeptisch, dass es sich um ein gut geführtes Unternehmen handelt.
Dass kein Betrieb vor ähnlichen Katastrophen gefeit ist, verdeutlicht folgende Zahl: 330 Millionen Cyber-Angriffe registriert ein finnisches Security Unternehmen jährlich auf seine 37 sogenannten Honeypots – Server, die automatisierte Angriffe bewusst anlocken sollen.
Ransomware bleibt Gefahr 
Keineswegs eine vorübergehende „Modeerscheinung“ ist Ransomware. WannaCry hat mehrere hunderttausend Computer infiziert und dürfte damit die Welt aufgerüttelt haben. Plötzlich war IT-Sicherheit sogar in der Tagesschau Thema. Von der Ransomware betroffen waren vor allem alte und ungepatchte Rechner. Die Besonderheit an WannaCry war, dass sich die Malware mit eingebautem Erpressungsversuch nicht nur per Spam-Mail verbreitete, sondern dass sie auch eine schon vor einiger Zeit von Microsoft in den aktuelleren Windows-Versionen geschlossene Sicherheitslücke ausnutzte. Dies gelang auf alten, aber noch immer verbreiteten Rechnern mit Windows XP.
Viele IT-Sicherheitsanbieter sind überzeugt, dass Ransomware auch in Zukunft für Cyber-Kriminelle ein beliebtes Werkzeug bleiben wird. Wie weit die Kriminellen inzwischen gehen, berichtete Sophos kürzlich auf der Security-Konferenz Black Hat in Las Vegas: Längst wird die Erpresser-Software im Darknet als Baukastensystem angeboten – einschließlich Software-Updates.
Zu Preisen von rund 400 US-Dollar können so selbst minderbegabte Hacker Computer kidnappen und Daten gegen Lösegeld zurückhalten. Auf YouTube steht sogar ein Einleitungs-Video zum Baukasten zur Verfügung. Es erklärt detailliert, wie man die  Erpressersoftware mithilfe einer großen Bandbreite von Funktionen individuell anpassen kann.
Kriminelles Geschäftsmodell
Während Ransomware-as-a-Service somit zum neuen, kriminellen Geschäftsmodell wird, müssen sich die IT-Abteilungen in Unternehmen auch noch mit „Klassikern“ beschäftigen: E-Mail bleiben als Angriffsvektor in Kombination mit Skript-basierter Malware ein wichtiges Mittel zum Zweck. Angriffen auf Cloud-basierte Dienste, das Internet der Dinge und sehr fokussiert auf die Finanzabteilungen von Unternehmen nennen IT-Sicherheitsexperten als bevorzugte Ziele der Cyberkriminellen.
Unternehmen werden darüber hinaus vermehrt mit dem Problem Datendiebstahl zu tun bekommen. Neben dem entstehenden Schaden wächst auch der Druck durch die Politik. Im kommenden Frühjahr tritt die EU-Datenschutzgrundverordnung (DSGVO) in Kraft, die schlecht abgesicherten Unternehmen mit hohen Geldbußen droht.
Industrie 4.0 in Gefahr
Die fortschreitende Digitalisierung mit immer mehr smarten Geräten nicht nur daheim, sondern auch in Smart Offices ebenso wie in der industriellen Fertigung, erfordert ebenfalls bessere Sicherheitsstandards. Freiwillige oder verpflichtende Cyber Security-Prüfungen und Zertifizierungen für vernetzte IoT-Geräte werden wahrscheinlicher. Denn Industrie und Betreiber kritischer Infrastrukturen werden immer häufiger attackiert. Unternehmen, die Industrie 4.0 Lösungen einsetzen, müssen die Sicherheit ihrer Produktionsmittel und Infrastrukturen über den gesamten Lebenszyklus hinweg im Blick haben und die Risiken permanent überwachen. Für sie ist eine reibungslos arbeitende IT essentiell – sowohl für die funktionale Sicherheit, als auch für den sicheren Datenaustausch, die Verfügbarkeit und Ausfallsicherheit vernetzter Systeme.
WannaCry hat mehrere hunderttausend Computer infiziert und dürfte damit die Welt aufgerüttelt haben.
Cloud besser absichern
In vielen Unternehmen ist zudem die Einsicht gewachsen, dass beim Einsatz von Cloud Services das IT-Netzwerk noch besser abgesichert werden muss. Sicherheitslösungen, die den Netzwerkverkehr zwischen dem Cloud-nutzenden Unternehmen und dem Cloud Service Provider überwachen, werden immer häufiger nachgefragt. Außerdem ist die Cloud selbst immer öfter Quelle für den Abruf von Sicherheitslösungen, darunter Echtzeit-Sicherheitsanalysen und die Detektion von Anomalien durch Künstliche Intelligenz (maschinelles Lernen). Auch Managed Services für Security Data Analytics, Continuous Monitoring und Incident Response Advisory Services spielen eine zunehmend wichtigere Rolle. Identity-und-AccessManagement (IAM) und Cloud werden zum neuen Verteidigungswall im professionellen Bereich. Wird eine Cloud genutzt, ist eine Verzahnung des Rechte-, Zugriffs- und PasswordManagements das A und O. Das Ergebnis ist eine konsistente Verwaltung von Benutzern und Berechtigungen über Rollen und eine sichere und benutzerfreundliche Authentisierung.
Managed Security Services (MSS) 
Immer mehr Unternehmen sind für die Auslagerung von Cyber Security Services an kompetente Partner offen. Denn die  Bedrohungsszenarien werden komplexer und tiefes Security Know-how ist in den wenigsten mittelständischen Unternehmen vorhanden. MSS-Anbieter, wie z. B. die webalytics, stellen Expertenwissen zur Verfügung, das sich viele IT-Abteilungen aus Mangel an Ressourcen gar nicht leisten könnten. webalytics bietet seinen Kunden Pakete mit unterschiedlichen Servicelevels zu Festpreisen an. Die Kosten sind folglich planbar, die jeweilige Leistung auch. Ein Basis-Angebot kann beispielsweise das einfache Überwachen von E-Mail-Servern oder Backup-Systemen sein. Fällt nichts Ungewöhnliches vor, bekommt der Kunde einmal pro Monat einen professionell gestalteten Report.
Ein umfassenderes Angebot könnte dann das Monitoring der Aktualität der beim Kunden installierten Antivirensoftware sein – verbunden mit einem Check, ob alle notwendigen Software-Updates für Windows installiert wurden. Der Kunde erhält wöchentliche Reports. Die Ausbaustufe ist eine kontinuierliche Überwachung der Kunden IT in einem Security Operations Center, das sowohl Sicherheitsalarm auslöst, als auch die geeigneten Maßnahmen einleitet, die Bedrohung abzuwehren.
Kontaktieren Sie uns!
0 notes
webalyticsde · 7 years
Text
Neuer Beitrag auf Systemhaus • Hosting • Webmarketing
Neuer Beitrag unter http://webalytics.de/mensch-4-0-digitalisierung-mit-mikrochip-implantaten/?utm_source=TR&utm_medium=webalytics&utm_campaign=SNAP%2Bfrom%2BSystemhaus+%E2%80%A2+Hosting+%E2%80%A2+Webmarketing
Mensch 4.0 - Digitalisierung mit Mikrochip-Implantaten
Mikrochips unter der Haut, die als kleine Helfer dienen, sind schon lange keine Sci-Fi-Fantasie mehr. In diesem Jahr wurde bereits viel über die Technologie berichtet, denn immer mehr Unternehmen lassen ihren Mitarbeitern besagte Chips einsetzen. Aktuellstes Beispiel ist das amerikanische Unternehmen Three Square Market (32M). Auf seinem Twitter-Account wirbt der „micro market“-Hersteller mit den Hashtags #smartoffice, #officeintelligence und #workplaceexperience für den kleinen Eingriff bei den eigenen Mitarbeitern. Aber eigentlich ist es doch viel mehr, als die smarten Hashtags vermuten lassen: Der Mensch wird durch diese Form der Digitalisierung zunehmend transparenter und berechenbarer.
Ein Chip für alle Fälle
Klar, es klingt äußerst praktisch, wenn Türen sich öffnen, ohne dass die Klinke berührt werden muss, wenn man gerade sowieso die Hände voll hat. Natürlich ist es komfortabel, die persönlichen Kontaktdaten schnell und einfach übertragen zu können, ohne erst nach einer Visitenkarte suchen zu müssen. Und auch das schnelle Bezahlen per „Handauflegen“ ist selbstverständlich ein super Pro-Argument für den Gebrauch der reiskorngroßen Chips.
Die moralische Frage bleibt: Sollten wir uns auf dem Weg Richtung Digitalisierung selbst so sehr miteinbeziehen?
Lautet die Antwort “ja”, reichen wenige Minuten aus, um zum Cyborg zu werden. Das Implantieren zwischen Daumen und Zeigefinger erfolgt durch eine Spritze. Dabei sind allergische Reaktionen oder die Verletzung von Nerven durchaus möglich. Um solche physischen Auswirkungen definitiv ausschließen zu können, fehlen derzeit schlichtweg aussagekräftige Langzeitstudien. Doch der gesundheitliche Aspekt ist nicht der einzige, den man mit einer guten Portion Skepsis betrachten sollte.
Technologie im Quadrat
Die RFID-Chips von 32M nutzen NFC zur drahtlosen Übertragung von Informationen. Radio-Frequency Identification, kurz RFID, ist die Identifizierung durch elektromagnetische Wellen. NFC steht für Near-Field-Communication und basiert auf der RFID-Technologie. Unterschied ist, dass Letzteres genormten ISO-Standards entsprechen muss und immer über dieselbe Frequenz (13,56 kHz) kommuniziert. NFC kommt besonders auf kurzen Distanzen (bis max. 10 cm) und für eine noch sicherere Datenübertragung zum Einsatz – wie z. B. beim kontaktlosen Bezahlen mit Kreditkarte.
Die 32M-Implantate funktionieren im Prinzip wie eine Transponderkarte: Hält man den Chip an ein Lesegerät, wird die entsprechende Funktion ausgeführt. Konkret sind das bei 32M zum Beispiel Essenskäufe im Pausenraum, Türöffnungen, Logins und die Bedienung von Kopierern. Das Besondere an NFC ist außerdem, dass Verbindungen zwischen zwei aktiven NFC-Transmittern möglich sind. So könnten zwei Mitarbeiter mit Implantaten beispielsweise auch ihre Kontaktdaten über die Chips austauschen. Die Frage nach Datensicherheit muss spätestens hier erneut diskutiert werden.
Wer hat das Datenzepter in der Hand?
Wer herrscht über all die Daten und wie gläsern machen wir uns? 32M versichert seinen Mitarbeitern, dass die Daten auf dem Chip verschlüsselt werden, wie es auch bei Kreditkarten der Fall ist. Das muss bei Angst vor Datenklau als Beruhigung reichen. Bestimmte Verhaltensmuster oder gesundheitliche Daten können aber theoretisch auch erfasst und analysiert werden. Der Träger hat letztendlich keinen Einfluss auf die Verwertung dieser Daten. 
Streng genommen kann ein Chip, der uns heute Zutritt zu Räumen verschafft, morgen unsere Toilettengänge überwachen und übermorgen dann unsere Pausen – ohne Erlaubnis. Ein hoher Preis, den man für einen kleinen Chip zahlt. Und ist das erst einmal möglich, ist es auch nur eine Frage der Zeit, bis wir mittels API auf unsere eigenen Daten zugreifen können und diese dann z. B. per IFTTT (IF This Then That) an Google Analytics zu weiteren Auswertung übermitteln.
Cyborgs made in Sweden
Die schwedische Firma BIOHAX INTERNATIONAL ist Hersteller der von 32M verwendeten Implantate. Die Prozessoren innerhalb der reiskorngroßen Glaskapsel sollen 924 Bytes an Informationen speichern und Daten mit einer Geschwindigkeit von 106 kbit/s übertragen können. Immerhin: Anders als bei den längst bekannten RFID-Chips für Haustiere sind diese Implantate nicht GPS-fähig und können keine Standorte senden.
Auch in Deutschland gibt es bereits seit einigen Jahren Unternehmen, die auf den Biohacking-Zug aufgesprungen sind. Die Firma DIGIWELL aus Hamburg wirbt mit Claims wie: “UPGRADING HUMANS” und  “YOU. UPGRADED.”. Sie will die digitale Transformation nicht nur auf Prozesse beschränken, sondern auch auf den Menschen anwenden. Das Optimieren des menschlichen Körpers durch verschiedenste Dinge ist nicht selten fragwürdig, dennoch wächst der Markt stetig.
Die Frage “Was kommt als nächstes?” ist somit mehr als berechtigt…
0 notes
webalyticsde · 7 years
Text
Neuer Beitrag auf Systemhaus • Hosting • Webmarketing
Neuer Beitrag unter http://webalytics.de/die-erste-vr-fahige-mobile-workstation-von-hewlett-packard-hp-zbook-17-g4/?utm_source=TR&utm_medium=webalytics&utm_campaign=SNAP%2Bfrom%2BSystemhaus+%E2%80%A2+Hosting+%E2%80%A2+Webmarketing
Die erste VR-fähige mobile Workstation von Hewlett Packard: HP ZBook 17 G4
Spieledesigner, Animatoren, Filmemacher und Grafikdesigner müssen leistungsfähige Tools zur Hand haben, um die Anforderungen des auf 41 Milliarden US-Dollar geschätzten Markts für die Erstellung von VR-Inhalten erfüllen zu können.
Als Nummer Eins auf dem schnell wachsenden Markt für professionelle Workstations kennt HP die besonderen Anforderungen digitaler Entwickler, die auf leistungsfähige mobile Workstations angewiesen sind, um die Projekte zur Erstellung grafikintensiver Inhalte von heute bewältigen zu können. Die HP ZBook 17 G4 Workstation unterstützt die Designer dabei, der schnell wachsenden Nachfrage nach VR-Inhalten gerecht zu werden.
Entwickler können die HP ZBook 17 G4 Workstation wie folgt konfigurieren:
Mit optimaler Leistung
Mit einer von zwei NVIDIA-Grafikkarten (P4000 oder P5000)
Mit einer ultraflüssigen Darstellung von 90 FPS (Frames pro Sekunde)
Das HP ZBook 17 umfasst zahlreiche wichtige Innovationen der anderen mobilen Workstations der 4. Generation, wie zum Beispiel:
Dem optionalen HP DreamColor-Display
HP SureStart Gen3, Fingerabdruckleser & PCIe NVMe SEDs
HP Fast Charge lädt Ihren Akku in 30 Minuten zu 50 % auf
Intel-Prozessoren der 7. Generation
HP Workstations haben bei der Herstellung von Hollywood-Blockbustern wie „Hugo Cabret“, „Shrek“, „Drachenzähmen leicht gemacht“, „Spider-Man 3“ und allen Teilen von „Fluch der Karibik“ eine zentrale Rolle gespielt.
Die technischen Details können Sie den QuickSpecs zur HP ZBook 17 G4 Mobile Workstation entnehmen.
/* <![CDATA[ */ jQuery(document).ready(function($)if($('.twoclick_social_bookmarks_post_'))$('.twoclick_social_bookmarks_post_').socialSharePrivacy("services":"facebook":"status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Facebook senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","action":"like","language":"de_DE","twitter":"reply_to":"webalyticsDE","tweet_text":"%20%C2%BB%20Systemhaus%20%E2%80%A2%20Hosting%20%E2%80%A2%20Webmarketing","status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Twitter senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","language":"de","gplus":"status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Google+ senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","txt_help":"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \u00fcbertragen und unter Umst\u00e4nden auch dort gespeichert. N\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\/em>.","settings_perma":"Dauerhaft aktivieren und Daten\u00fcber-tragung zustimmen:","info_link":"http:\/\/www.heise.de\/ct\/artikel\/2-Klicks-fuer-mehr-Datenschutz-1333879.html","uri":false,"post_id":false,"post_title_referrer_track":"","concat":"%3F","display_infobox":"off");); /* ]]> */
0 notes
webalyticsde · 7 years
Text
Neuer Beitrag auf Systemhaus • Hosting • Webmarketing
Neuer Beitrag unter http://webalytics.de/transcends-bodycams-ihr-augenzeuge-in-jeder-lebenslage/?utm_source=TR&utm_medium=webalytics&utm_campaign=SNAP%2Bfrom%2BSystemhaus+%E2%80%A2+Hosting+%E2%80%A2+Webmarketing
Transcends Bodycams - Ihr Augenzeuge in jeder Lebenslage
Die Bodycam-Serie von Transcend ermöglicht Ihnen zusätzliche Sicherheit im Einsatz. Dank der eigens konzipierten multifunktionalen 6-Port-Dockingstation mit Möglichkeit, zwei weitere Dockingstationen zu verbinden, können simultan bis zu 18 Bodycams geladen und die enthaltenen Daten gesichert werden.
Derzeit haben Sie die Wahl unter 3 Modellen verschiedener Preisklassen und Ausstattungen. Suchen Sie Ihren persönlichen Favoriten aus und lassen Sie sich von den vielfältigen Features begeistern. Zwei der beliebtesten Exemplare stellen wir Ihnen heute vor. Beide Modelle können auch in der Sonderedition „Protection” erworben werden und bieten höchste Datensicherheit durch einen zusätzlichen Datenverschlüsselungsmechanismus.
Transcends DrivePro Body 20 wurde für Polizei, Feuerwehr oder Sicherheitsdienste entwickelt und nimmt Geschehnisse in detailgetreuer 1 080p-Full-HD-Auflösung auf. Dank der eingebauten WLAN-Funktion ermöglicht sie zudem das Live-Streaming auf mobile Endgeräte mit iOS oder Android. Durch ein 1 60° Blickfeld sowie eine f/2,8-Blende eignet sich die DrivePro Body 20 für eine detaillierte Beweissicherung von kritischen Situationen. Zudem ist sie spritzwassergeschützt und erschütterungsresistent und somit der perfekte Begleiter für lndoor- wie Outdoor-Einsätze.
Die DrivePro Body 52 Bodycam besteht aus einer separaten Kameraeinheit zur Aufnahme von Bildmaterial sowie einem durch ein Kabel verbundenen Recorder. Dies ermöglicht eine Vielzahl von Tragevarianten für die robuste und langlebige Körperkamera, der weder Spritzwasser noch Erschütterungen Probleme bereiten. Durch den Einsatz des Sony Exmor™ Sensors kann die Kamera auch bei schlechten Lichtverhältnissen hochauflösende Bilder mit extrem feinen Farbabstufungen erfassen. Die eingebaute WLAN-Funktion der DrivePro Body 52 ermöglicht dem User ein Live-Streaming auf mobile iOS- und Android-Endgeräte.
/* <![CDATA[ */ jQuery(document).ready(function($)if($('.twoclick_social_bookmarks_post_'))$('.twoclick_social_bookmarks_post_').socialSharePrivacy("services":"facebook":"status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Facebook senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","action":"like","language":"de_DE","twitter":"reply_to":"webalyticsDE","tweet_text":"%20%C2%BB%20Systemhaus%20%E2%80%A2%20Hosting%20%E2%80%A2%20Webmarketing","status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Twitter senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","language":"de","gplus":"status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Google+ senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","txt_help":"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \u00fcbertragen und unter Umst\u00e4nden auch dort gespeichert. N\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\/em>.","settings_perma":"Dauerhaft aktivieren und Daten\u00fcber-tragung zustimmen:","info_link":"http:\/\/www.heise.de\/ct\/artikel\/2-Klicks-fuer-mehr-Datenschutz-1333879.html","uri":false,"post_id":false,"post_title_referrer_track":"","concat":"%3F","display_infobox":"off");); /* ]]> */
0 notes
webalyticsde · 7 years
Text
Neuer Beitrag auf Systemhaus • Hosting • Webmarketing
Neuer Beitrag unter http://webalytics.de/hp-sure-click-sicherheit-fur-den-browser/?utm_source=TR&utm_medium=webalytics&utm_campaign=SNAP%2Bfrom%2BSystemhaus+%E2%80%A2+Hosting+%E2%80%A2+Webmarketing
HP Sure Click - Sicherheit für den Browser
Wie viele Klicks sind Sie von einem Netzwerkangriff entfernt? Onlineattacken werden immer raffinierter. Nicht einmal Experten können sagen, ob eine Website oder E-Mail harmlos oder gefährlich ist. In einer kürzlich durchgeführten Umfrage unter IT-Sicherheitsmanagern nannten 81 Prozent unsichere Webbrowser als größtes Sicherheitsrisiko.
Und Malware aus dem Web, so die Befragten, sei häufig überhaupt nicht erkennbar.2 In einem kontrollierten Experiment öffneten 30 % der Mitarbeiter eine Phishing-E-Mail, und 12 % klickten auf kritische Links oder Anhänge.3 Ein gedankenloser Benutzer oder vorschneller Mausklick reicht also schon aus, um Malware Tür und Tor in das Netzwerk zu öffnen.
HP Sure Click schützt Ihren Webbrowser durch Hardware-gestützte Sicherheit vor Cyberangriffen. So ist der PC vor webbasierten Bedrohungen wie Malware, Ransomware oder Viren geschützt.1 Dank Sure Click wird jede Browser-Registerkarte automatisch in einer vom Prozessor isolierten Mikro-VM (Virtual Machine) geöffnet. Wenn eine Registerkarte infiziert ist, kann sich die Malware nicht auf andere Registerkarten auswirken, und sie kann auch nicht auf das Betriebssystem oder eine andere Anwendung übergreifen. Indem Sie die Registerkarte schließen, machen Sie die Malware unschädlich – so einfach geht das.
Besuchen Sie hp.com/go/computersecurity, um mehr über die hochsicheren und verwaltungsfreundlichen PCs zu erfahren.4
Fußnoten:
1 HP Sure Click is available on select HP Elite products.
2 Ponemon Institute, “The Challenge of Preventing Browser-Borne Malware”, February 2015, sponsored by Spikes. https://spikes.com/ponemon-report-browser-malware-infects-most-companies.html.
3 Verizon, 2016 Data Breach Investigations Report, 2016. http://www.verizonenterprise.com/verizon-insights-lab/dbir/2016/.
4 Based on HP’s comprehensive security capabilities at no additional cost and HP Manageability Integration Kit’s management of every aspect of a PC including hardware, BIOS, and software management using Microsoft System Center Configuration Manager among vendors wit
0 notes
webalyticsde · 7 years
Text
Neuer Beitrag auf Systemhaus • Hosting • Webmarketing
Neuer Beitrag unter http://webalytics.de/laut-idc-belegt-hp-platz-1-auf-dem-weltweiten-pc-markt/?utm_source=TR&utm_medium=webalytics&utm_campaign=SNAP%2Bfrom%2BSystemhaus+%E2%80%A2+Hosting+%E2%80%A2+Webmarketing
Laut IDC belegt HP Platz 1 auf dem weltweiten PC-Markt
HP arbeitet als Unternehmen konsequent daran, seinem Portfolio immer wieder neue Impulse zu geben. IDC und Gartner haben ihre vorläufigen Zahlen zum ersten Quartal 2017 vorgelegt, Informationen zu diesem Thema auf Englisch finden Sie hier, einen ähnlichen Artikel auf Deutsch hier. Nach IDC liegt HP im weltweiten PC-Markt an der Spitze.
Bei HP zählt man darauf, sich durch überlegene Innovation, Entwicklung, Produktvielfalt und Umsetzung im Wettbewerb zu behaupten. Vor allem aber will man bei HP das Vertrauen der Kunden und Partner weiter stärken und sich gleichzeitig als zukunftsorientiertes und erfolgreiches Unternehmen positionieren.
Die unzähligen Projekte, die wir bei webalytics zusammen mit unseren Kunden durch Einsatz von Hard- und Software aus dem Hause HP realisiert haben, sprechen eine deutliche Sprache. Ganz gleich, ob
es sich dabei um die Ausstattung einer bundesweit agierenden Hotelkette mit WLAN und HotSpot handelt,
wir über den Ausbau von Rechenzentren sprechen,
es sich um klassische Client-Server-Szenarien dreht oder 
hochkomplexes Switching auf Layer 3 inkl. VLAN realisiert werden sollte.
Es ist Zeit, auf den Marktführer mit dem umfassendsten IT-Produktportfolio zu setzen!
Kontaktieren Sie uns für Ihr Projekt…
/* <![CDATA[ */ jQuery(document).ready(function($)if($('.twoclick_social_bookmarks_post_'))$('.twoclick_social_bookmarks_post_').socialSharePrivacy("services":"facebook":"status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Facebook senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","action":"like","language":"de_DE","twitter":"reply_to":"webalyticsDE","tweet_text":"%20%C2%BB%20Systemhaus%20%E2%80%A2%20Hosting%20%E2%80%A2%20Webmarketing","status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Twitter senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","language":"de","gplus":"status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Google+ senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","txt_help":"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \u00fcbertragen und unter Umst\u00e4nden auch dort gespeichert. N\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\/em>.","settings_perma":"Dauerhaft aktivieren und Daten\u00fcber-tragung zustimmen:","info_link":"http:\/\/www.heise.de\/ct\/artikel\/2-Klicks-fuer-mehr-Datenschutz-1333879.html","uri":false,"post_id":false,"post_title_referrer_track":"","concat":"%3F","display_infobox":"off");); /* ]]> */
0 notes
webalyticsde · 8 years
Text
Neuer Beitrag auf Systemhaus • Hosting • Webmarketing
Neuer Beitrag unter http://webalytics.de/mehr-als-nur-ein-smartphone-das-neue-hp-elite-x3/?utm_source=TR&utm_medium=webalytics&utm_campaign=SNAP%2Bfrom%2BSystemhaus+%E2%80%A2+Hosting+%E2%80%A2+Webmarketing
Mehr als nur ein Smartphone: Das neue HP Elite x3
Am 29. Februar hat HP auf dem Mobile World Congress 2016 das HP Elite x3 vorgestellt – eine Revolution in puncto Mobilität. Denn geht es nach HP, ersetzt das Elite x3 in Kombination mit dem richtigen Zubehör nicht nur das aktuelle Smartphone, sondern auch den Laptop und den Desktop-Rechner. 
Das HP Elite x3 setzt neue Maßstäbe im Mobile Computing: Mit optionalen Dockingstations und Peripheriegeräten kann das Gerät im Taschenformat je nach Bedarf problemlos zum Desktop-PC, Laptop, Tablet und Smartphone umfunktioniert werden.
Möglich wird das durch Continuum – eine in Windows 10 Mobile integrierte Funktion, welche Apps vom Smartphone auf den Bildschirm bringt. Die dafür benötigte Docking Station namens “Desk Dock” ist ebenfalls von HP erhältlich. Diese verfügt über einen DisplayPort zum Anschluss eines Monitors sowie zwei USB- und USB-C-Anschlüsse. Ein Ethernet-Anschluss sorgt für die entsprechende Netzwerk-Konnektivität.
Erfahren Sie mehr über das HP Elite x3 im nachfolgenden Video oder laden Sie sich das Datenblatt hier herunter.
vimeo
The HP Elite x3 – A revolution in mobility from webalytics on Vimeo.
/* <![CDATA[ */ jQuery(document).ready(function($)if($('.twoclick_social_bookmarks_post_'))$('.twoclick_social_bookmarks_post_').socialSharePrivacy("services":"facebook":"status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Facebook senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","action":"like","language":"de_DE","twitter":"reply_to":"webalyticsDE","tweet_text":"%20%C2%BB%20Systemhaus%20%E2%80%A2%20Hosting%20%E2%80%A2%20Webmarketing","status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Twitter senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","language":"de","gplus":"status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Google+ senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","txt_help":"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \u00fcbertragen und unter Umst\u00e4nden auch dort gespeichert. N\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\/em>.","settings_perma":"Dauerhaft aktivieren und Daten\u00fcber-tragung zustimmen:","info_link":"http:\/\/www.heise.de\/ct\/artikel\/2-Klicks-fuer-mehr-Datenschutz-1333879.html","uri":false,"post_id":false,"post_title_referrer_track":"","concat":"%3F","display_infobox":"off");); /* ]]> */
0 notes
webalyticsde · 8 years
Text
Neuer Beitrag auf Systemhaus • Hosting • Webmarketing
Neuer Beitrag unter http://webalytics.de/zugriff-auf-apps-blockieren-fur-iphone-ipad-und-ipod-touch/?utm_source=TR&utm_medium=webalytics&utm_campaign=SNAP%2Bfrom%2BSystemhaus+%E2%80%A2+Hosting+%E2%80%A2+Webmarketing
Zugriff auf Apps blockieren für iPhone, iPad und iPod Touch
Oftmals ist es – gerade bei Kindern und Jugendlichen – gewünscht, den Zugriff auf bestimmte Apps zu blockieren, die sich auf iPhone, iPad, oder iPod Touch befinden. Sei es, um den Medienkonsum zu beschränken oder schlichtweg das Kind bzw. den Jugendlichen zu schützen. Normalerweise ist das nur unter Zuhilfenahme eines MDM (Mobile Device Management) möglich.
Apple hat in seinem iOS jedoch eine Möglichkeit eingebaut, den Zugriff auf iOS-eigene Apps zu beschränken und die (Neu-)Installation von Apps zu verhindern. In diesem Walkthrough zeigen wir Ihnen, wie das geht.
Schritt 1 – Identifizieren der zu blockierenden Apps
Im ersten Schritt müssen Sie die Apps identifizieren, auf die Sie den Zugriff verweigern wollen. Dabei müssen Sie die iOS-eigenen Apps von den installierten Apps unterscheiden. Das hat den Hintergrund, dass Sie den Zugriff auf iOS-eigene Apps blockieren können, den Zugriff auf installierte Apps meist jedoch nicht.
Daher erstellen Sie am besten eine Liste der installierten Apps, deren Nutzung Sie künftig blockieren möchten, anhand der im App Store befindlichen Liste. Wechseln Sie dazu auf dem maßgeblichen iDevice zum App Store und dort dann zu Updates. Dort tippen Sie auf Käufe und können dann die Liste der installierten Apps durchgehen, um zu entscheiden, auf welche Apps Sie den Zugriff verweigern wollen.
Sobald Ihre Liste komplett ist, folgt der unangenehme Teil. Apps, die installiert wurde und deren Zugriff nicht über die Einstellungen im iDevice blockiert werden kann, müssen leider vom iDevice gelöscht werden.
Wichtig: Das Löschen der Apps muss vor dem nächsten Schritt erfolgen!
Schritt 2 – Einschränkung aktivieren
In diesem Schritt aktivieren Sie die Einschränkung und blockieren somit den Zugriff auf iOS-eigene Apps.
Dazu rufen Sie auf dem iDevice die Einstellungen auf und wechseln zu „Allgemein“.
Danach tippen Sie auf „Einschränkungen“.
Tippen Sie anschließend auf „Einschränkungen aktivieren“
Geben Sie nun einen nur Ihnen bekannten Zahlencode ein und wiederholen Sie diesen.
      Jetzt können Sie den Zugriff auf die iOS-eigenen Apps blockieren. Damit die in Schritt 1 gelöschten Apps nun nicht mehr installiert werden können, ist es notwendig, die Installation von Apps zu verbieten.
Fazit
Mit den hier genannten Schritten können Sie den Zugriff auf bzw. die Wiederinstallation von Apps wirksam verhindern.
  /* <![CDATA[ */ jQuery(document).ready(function($)if($('.twoclick_social_bookmarks_post_'))$('.twoclick_social_bookmarks_post_').socialSharePrivacy("services":"facebook":"status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Facebook senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","action":"like","language":"de_DE","twitter":"reply_to":"webalyticsDE","tweet_text":"%20%C2%BB%20Systemhaus%20%E2%80%A2%20Hosting%20%E2%80%A2%20Webmarketing","status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Twitter senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","language":"de","gplus":"status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Google+ senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","txt_help":"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \u00fcbertragen und unter Umst\u00e4nden auch dort gespeichert. N\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\/em>.","settings_perma":"Dauerhaft aktivieren und Daten\u00fcber-tragung zustimmen:","info_link":"http:\/\/www.heise.de\/ct\/artikel\/2-Klicks-fuer-mehr-Datenschutz-1333879.html","uri":false,"post_id":false,"post_title_referrer_track":"","concat":"%3F","display_infobox":"off");); /* ]]> */
0 notes
webalyticsde · 9 years
Text
Neuer Beitrag auf Systemhaus • Hosting • Webmarketing
Neuer Beitrag unter http://webalytics.de/software-im-abo-der-lange-abschied-von-der-box/?utm_source=TR&utm_medium=webalytics&utm_campaign=SNAP%2Bfrom%2BSystemhaus+%E2%80%A2+Hosting+%E2%80%A2+Webmarketing
Software im Abo - der lange Abschied von der Box
Der Softwaremarkt ist in Bewegung: Anbieter wie Adobe stellen ihr Geschäft auf Abonnements um. Andere, allen voran Microsoft, setzen auf Cloud-basierte Geschäftsmodelle. Die Zeit der großen Releases und Lizenzverkäufe neigt sich dem Ende entgegen. Systemhäuser sollten sich jetzt Gedanken über ihre Rolle in der schönen neuen Softwarewelt machen.
Geht es bei Roadshows, Hausmessen oder Kunden-Events langsam zum geselligen Teil, schwingen in vielen Gesprächen immer auch nachdenkliche Töne mit: Die Digitalisierung von Wirtschaft, Industrie und Behörden, “die Cloud”, die gewaltigen Veränderungen, die dem IT-Handel möglicherweise  noch  bevorstehen – das ist keine leichte Kost, weder als Partygesprächsthema noch als Perspektive. Nachdem wir uns langsam daran gewöhnt haben, dass Hardware immer austauschbarer wird, dreht sich der Wind nun auch im Bereich Software – und es ist eine Frage der Zeit, bis er rau durch die Bilanzen der Anbieter und Vertriebsorganisationen bläst, die auf das herkömmliche Boxen- und Lizenzgeschäft beharren. “Kunden wollen Software zunehmend nach Bedarf über das Internet nutzen – statt teure Lizenzen zu kaufen und die Programme fest zu installieren.” Das berichtet inzwischen sogar die internationale Nachrichtenagentur Reuters.
Kundenwunsch: Mehr Beweglichkeit
Tatsächlich verlieren On-Premise-Lösungen bereits jetzt an Boden. Einer der Gründe dafür: Bei der anstehenden digitalen Transformation der Geschäftsprozesse und Geschäftsmodelle erweist sich die vorhandene Softwarelandschaft oft als Bremsklotz. Auf der Suche nach Abhilfe versorgen sich Fachabteilungen und einzelne Mitarbeiter  mit Anwendungen  aus der Cloud. Es entsteht eine Schatten-IT. Um diese  “einzufangen” und in eine übergreifende, von den Mitarbeiterlnnen akzeptierte IT-Strategie zu integrieren, taugen die oft proprietären Alt-Lösungen erst recht nicht.
Leistungsstress für Hersteller
Konnten es sich die großen Softwareanbieter früher leisten, zwischen verbesserten Versionen auch mal Jahre vergehen zu lassen (und die Anwender bei Veröffentlichung eines großen Releases dann unter extremen  Handlungsdruck zu setzen), kehren sich die Vorzeichen nun um: Die Reaktionszeiten auf Kundenwünsche und die Anpassungen anderer modernisierter oder neuer Geschäftsmodelle werden zu erfolgskritischen Faktoren für die Anbieter.
Unternehmenskunden verlangen Flexibilität, Skalierbarkeit, die Möglichkeit, Anwendungen per Cloud für (mobile) Mitarbeiter und Partner  sicher nutzbar zu machen – und nicht zuletzt die schnelle Bereitstellung für den aktiven Betrieb. Daher ist eine enge Verzahnung von Entwicklung und Betrieb fast unabdingbar.
Statt auf große Software-Releases zu warten, die bei ihrer Implementierung letztlich fast schon wieder “veraltet” sind, wollen immer mehr Kunden neue Technologien und Features so rasch wie möglich adaptieren. Der Wettbewerbsdruck in Sachen digitaler Angebote verlangt die kürzest mögliche Time-to-Market für neue Funktionen und Services, die auch auf mobilen Endgeräten angeboten werden können. Für gemütliches Austesten bleibt da oft keine Zeit und so verbessern die Entwickler ihre Anwendungssoftware heute eben, während sie bei den Kunden bereits im Gebrauch ist.
Wie aus einer Studie zur Zukunft der deutschen Softwareindustrie im Auftrag von Pironet NDH hervorgeht, plant ein Großteil der Hersteller, ihre Softwareangebote durch SaaS-Modelle zu ergänzen oder ganz zu ersetzen. ln diesem Zuge würden sich auch die Test- und Entwicklungsprozesse ändern. “Die jüngsten Marktentwicklungen zeigen deutlich, dass Softwarehersteller, die an ihrem althergebrachten Softwarelizenzgeschäft festhalten und den Paradigmenwechsel hin zur Nutzung von Anwendungen aus der Cloud ignorieren, nicht zukunftsfähig sind”, weiß Khaled Chaar, Managing Director Business Strategy und Cloud Enabling bei Pironet NDH. “Aktuell verspüren wir daher eine sehr hohe Nachfrage nach PaaS-Lösungen aus unseren deutschen Rechenzentren. Zudem haben die Softwareanbieter großen Bedarf an Beratung und Unterstützung beim Schwenk ihres Geschäftsmodells in Richtung ‘Cloud’.”
Nicht ohne den Channel
Fraglos werden in den Unternehmen künftig hybride Betriebskonzepte dominieren. Darauf stellen sich internationale Großanbieter ebenso ein wie ISVs und Auftragsentwickler. Tendenziell wird alles digitalisiert, was digitalisiert werden kann. Wo die Mitarbeiterinnen auf technische Neuerungen nicht warten wollen oder können, wird die Cloud erst einmal zum Selbstbedienungsladen. Und für die IT-Verantwortlichen besteht die wesentlichste Aufgabe darin, dem Wildwuchs mit adäquaten flexiblen Lösungen zu begegnen.
“Die Fachbereiche verlangen berechtigterweise für digitale Prozesse und Geschäftsmodelle mehr Benutzerfreundlichkeit, Flexibilität  und Geschwindigkeit. Der Trend beim Bezug von Softwarelösungen geht, verstärkt durch Businessanforderungen, in Richtung ‘Software as a Service’. Der Bezug von IT­ Leistungen wie Speicher, Entwicklungsplattformen oder Datenbanken aus der Cloud nimmt ebenfalls zu”, konstatiert die Studie Der Markt für IT-Beratung und IT-Services in Deutschland, die Lünendonk im August 2015 veröffentlicht hat. Demnach betrachtet die Mehrheit der befragten IT-Entscheider ihre aktuell vorhandene Ausstattung als veraltet oder unzureichend und will in den kommenden zwei Jahren in die Modernisierung bzw. flexiblere Lösungen investieren. Hierbei wollen 67 Prozent mit externen IT-Beratern und -Dienstleistern arbeiten.
Apps als Gebot der Stunde
Laut Angaben des Branchenverbands Bitkom werden hierzulande allein im laufenden Jahr (2015) voraussichtlich 1,3 Milliarden Euro mit Anwendungen für mobile  Endgeräte umgesetzt. Zum Vergleich: 2013 lag das Marktvolumen erst bei 547 Millionen Euro. Verwunderlich wäre das nicht. Zum einen wegen der schier endlos wachsenden Zahl von Apps für private Anwender. Zum anderen, weil es vor zwei, drei Jahren in den Fachabteilungen deutscher Unternehmen noch nicht üblich war, eigene Budgets für Enterprise Mobility zu haben. Das hat sich mittlerweile geändert: Laut einer aktuellen Untersuchung der IDC hat inzwischen jede zweite Organisation eine Mobility-Strategie definiert und implementiert.
Vermutungsweise liegt die tatsächliche Zahl tragfähiger Mobil-Lösungen in Unternehmen niedriger als die von IDC ermittelten optimis­ tischen 53 Prozent. Tatsache aber ist: Software für Enterprise Mobility ist schon längst kein Nischenthema mehr. Geht es nach den Marktforschern, gibt es in diesem Bereich zwei große Trends: Kunden wollen für ihr mobiles Device-, Anwendungs- und Content­Management statt Einzellösungen immer häufiger integrierte EMM-Werkzeuge und -Suites. Daher werde die Bedeutung von On­Premise-Softwarelizenzen in den kommenden zwei Jahren signifikant sinken – womit Anbieter, die sich vom klassischen Boxen­ und Lizenzgeschäft nicht verabschieden wollen, langfristig keine Chance hätten, den Wettbewerb zu überleben.
Enterprise Software im Abonnement
Für den IT-Channel könnte daher auch die Umsatzquelle “Volumenlizenzen” schon bald Schnee von gestern sein. Spätestens, wenn ERPs, CRMs und andere Unternehmenssoftware vor allem in sog. Subskriptionsmodellen gehandelt werden. Diese sehen – augenblicklich – als Abrechnungsgrundlage meist eine Jahresgebühr vor. Hinzu kommen Pay­per-Use-Kosten, die sich nach der Breite und Tiefe der Anwendungsnutzung beim Endkunden richten. Experten rechnen damit, dass ein Teil der Jahresgebühren/Vorabzahlungen, wie sie heute beispielsweise Adobe verlangt, mittelfristig entfallen werden. Diese seien in erster Linie als Stärkung des eigenen Cashflows für die Übergangszeit zu minuten­ und leistungsgenauer Abrechnung gedacht, die viele Softwareanbieter bisher noch nicht beherrschen.
Denn Subskriptionsmodelle und gehostete Angebote (egal ob SaaS oder Entwicklungs-­ und Testplattformen oder IT-Infrastruktur) allein nützen den Unternehmenskunden bei ihren Transformationsbemühungen erst einmal nicht viel. Zumal, wenn Angebote aus der Cloud hoch standardisiert sind und den individuellen Unternehmensbedarf allein schon aus systemischen Gründen nicht ausreichend berücksichtigen können.
“Weder dem Logistikunternehmen in Ostwestfalen noch dem Pharmaproduzenten in Salzgitter ist geholfen, wenn Softwareentwickler und Produktmanager fehlen, die z.B. IT-Projekte zur Automatisierung von Arbeitsabläufen realisieren könnten”, so die knappe Zustandsbeschreibung bei Mittelstandswiki.de. Mit anderen Worten: Ohne fachkundige externe Unterstützung und Outsourcing an IT-Dienstleister ist die Digitalisierung in Deutschland nicht zu stemmen.
Lotsenfunktion für den Channel
Kundenberatung und -Unterstützung ist und bleibt also die vornehmste und zugleich anspruchsvollste Aufgabe beim Handel mit Software. Schließlich geht es auch in Zeiten von SaaS und Cloud darum, die bestmögliche Lösung für seinen Kunden zu finden, diese nötigenfalls auf Tauglichkeit zu testen und sicher zu stellen, dass die Software sinnvoll lokalisiert und weiter entwickelt wird – und idealerweise  die Möglichkeit für weiteren Umsatz mit Mehrwertdiensten schafft.
Daran werden die Subskriptionsmodelle der Anbieter und der elektronische Softwarevertrieb nichts ändern. Ganz im Gegenteil: Da die Ansprüche der Kunden heute differenzierter und komplexer sind und es wesentlich mehr Software- und App-Entwickler für mehr Plattformen  gibt als in den goldenen Tagen des Boxenschiebens, ist die Beratungsaufgabe wichtiger denn je.
Integration ist Trumpf
Transformation ist ein hartes Brot, an dem nicht nur die hiesige Wirtschaft und Industrie zu knabbern hat, sondern auch ihre IT-Partner. Die Aufgabenstellungen verändern sich (s. Grafik) und die Veränderungen in der Softwareindustrie spielen nur zukunftsorientierten, pragmatischen Häusern in die Hände.
“Die Kombination aus On-Premise und Cloud ist für die deutsche Softwareindustrie die Königsdisziplin. Diejenigen, die es schaffen, eine optimale Koexistenz beider Modelle aufzubauen, werden am Markt die Nase vorn haben.” Das jedenfalls ist die Überzeugung von Crisp Research, die sich von den Prognosen anderer Marktforscher und den Erwartungen der großen Distributoren kaum unterscheidet. Sie alle rechnen mit einer “Konsolidierung”, sprich einer großen Pleitewelle in der Softwarebranche und auf Seiten des Fachhandels. Offenbar geht die Entwicklung immer mehr in Richtung “Managed Service Provider” (MSP) und diese neue Rolle füllen noch nicht viele Anbieter und Partnernetzwerke aus.
Gut stehen die Wachstumschancen hingegen für Systemhäuser, die ihre Kunden bereits jetzt mit umfassenden Dienstleistungen (von Applikationsanpassung und Integrationsleistungen über Cloud-/Rechenzentrumsdienste bis zum kompletten Betrieb der IT) unterstützen. Zwar sind auch die nicht 100-prozentig gegen die Wechselfälle und Fallstricke des Software-Business gefeit, doch wirken  sie aufgrund ihres Erfahrungs- und Kompetenzvorsprungs für Neukunden gewiss vertrauenswürdiger als jemand, der sein Geschäft bisher vor allem  mit verpackten Produkten gemacht hat.
  Quelle: IM talk 11.2015
/* <![CDATA[ */ jQuery(document).ready(function($)if($('.twoclick_social_bookmarks_post_'))$('.twoclick_social_bookmarks_post_').socialSharePrivacy("services":"facebook":"status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Facebook senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","action":"like","language":"de_DE","twitter":"reply_to":"webalyticsDE","tweet_text":"%20%C2%BB%20Systemhaus%20%E2%80%A2%20Hosting%20%E2%80%A2%20Webmarketing","status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Twitter senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","language":"de","gplus":"status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Google+ senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","txt_help":"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \u00fcbertragen und unter Umst\u00e4nden auch dort gespeichert. N\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\/em>.","settings_perma":"Dauerhaft aktivieren und Daten\u00fcber-tragung zustimmen:","info_link":"http:\/\/www.heise.de\/ct\/artikel\/2-Klicks-fuer-mehr-Datenschutz-1333879.html","uri":false,"post_id":false,"post_title_referrer_track":"","concat":"%3F","display_infobox":"off");); /* ]]> */
0 notes
webalyticsde · 9 years
Text
Neuer Beitrag auf Systemhaus • Hosting • Webmarketing
Neuer Beitrag unter http://webalytics.de/einfache-storage-und-geringeres-risiko-mit-konvergenten-hp-flash-speichern/?utm_source=TR&utm_medium=webalytics&utm_campaign=SNAP%2Bfrom%2BSystemhaus+%E2%80%A2+Hosting+%E2%80%A2+Webmarketing
Einfache Storage und geringeres Risiko mit konvergenten HP Flash-Speichern
Es gibt Neuigkeiten aus dem Hause Hewlett Packard: Die auf der Hausmesse „Discover” im Dezember 2014 in Barcelona vorgestellten neuen IT-Infrastruktur-Produkte und -Services für Geschäftskunden, ermöglichen es IT-Entscheidern, ihre Infrastruktur zu optimieren, an den heutigen Bedarf anzupassen und auf die künftigen Anwendungsanforderungen vorzubereiten. Die angekündigten neuen Lösungen decken alle Speicher-Anforderungen in einem einheitlichen System-Design ab. Wir stellen sie vor.
Die HP Neuigkeiten kommen aus den Bereichen Cloud, Server, Storage, Converged Systems und Services und sind auf die Bedürfnisse der „Next Generation IT” zugeschnitten. Sie sollen Trends wie Big Data, Cloud Mobility und Security abdecken.
Den Anfang macht HP 3PAR File Persona. Es bietet auf neuen Plattformen der Systemfamilie HP 3PAR StoreServ ein Network File-System, ein Common Internet File-System und Objektzugriff. Das Verschieben speicheraufwendiger Arbeitslasten wie Datenzugänge, Sicherheits- und Analyseanwendungen direkt in das Speicher-Betriebssystem und den Speicher-Controller senkt Kosten und erhöht die Leistung. Das neue Verwaltungstool HP 3PAR StoreServ Management Console verwaltet alle Daten- und Objekt-Zugriffe direkt. Das erleichtert die Provisionierung und stellt Anwendern in Verbindung mit der konvergenten Verwaltungssoftware HP OneView eine Oberfläche mit Suchfunktion zur Verfügung.
Eine hohe All-Flash-Leistungsfähigkeit und flexible Konfigurationsmöglichkeiten für Festplatten bietet das HP 3PAR StoreServ 7440c Converged Flash Array. Dabei profitieren die Betreiber von den bereits getätigten Investitionen. Daten- und Objekt-Zugriff, eine Kapazität von 3,5 Petabyte (eine All-Flash-optimierte Performance) hohe Belastbarkeit und Hochgeschwindigkeitsverbindungen erhöhen die Agilität und Effizienz bei gleichzeitiger Reduzierung des Platzverbrauchs im Rechenzentrum.
Die Software HP StoreOnce Recovery Manager Central (RMC) ist eine neue, softwaregesteuerte Backup-Funktion für HP 3PAR StoreServ. Sie verwaltet Snapshots auf HP 3PAR StoreServ und kontrolliert mit einem Klick das Verschieben veränderter Daten auf das Backup-System HP StoreOnce. Das gewährleistet eine höhere Sicherheit und eine 17-mal höhere Leistungsfähigkeit.(8) HP StoreOnce Backup umfasst jetzt eine neue virtuelle Speicheranwendung HP StoreOnce VSA mit einer Kapazität von 50 Terabyte und einer erweiterten Unterstützung Kernel-basierter virtueller Maschinen, um Backup-as-a-Service (BaaS) zu ermöglichen. Das Hochleistungssystem HP StoreOnce 6500 bietet systemweite Deduplizierung von acht Knoten mithilfe von Federated-Catalyst-Erweiterungen. Das sorgt für einfachere Verwaltung im Vergleich zu traditionellen, auf einen Knoten beschränkte Architekturen, wie z. B. EMC Data Domain. (8)
Konvergente Systeme für IaaS, Cloud, Mobility und Big Data
HP OneView ist eine Software für das konvergente Management von Servern, Speichern und Netzwerken, die mit wenigen Klicks Infrastruktur-Services bereitstellt. In der aktuellen Version von HP OneView ist das Werkzeug HP Operations Analytics enthalten, mit dem Kunden Probleme analysieren und vermeiden können.
Ab sofort unterstützt das HP Converged System 700 in Verbindung mit HP One View einerseits umfangreiche einzelne Unternehmensanwendungen, andererseits können die Beteiber eine Vielzahl gängiger Arbeitslasten wie CRM- und ERP-Anwendungen auf ihrer Plattform verwalten. Neu im HP-Converged-System-Portfolio ist auch HP Helion Cloud System CS200-Hyper-Converged StoreVirtual. Es ermöglicht einen offenen und einfachen Weg in die hybride Cloud. Unternehmen und Service-Anbieter können Cloud-Umgebungen für traditionelle sowie Cloud-spezifische Arbeitslasten aufbauen und einfach verwalten.
EMC-Kunden mit VMAXSystemen können mit der Software 3PAR Online Import unkompliziert auf das System 3PAR StoreServ wechseln. Damit senken sie den Platzverbrauch im Rechenzentrum um das 19-fache und die Kosten um das 8-fache.
Mit den Systemen HP Integrity Superdome X und HP Integrity NonStop X mit x86-Architektur können Kunden geschäftskritische Arbeitslasten in einer hochskalierbaren und kosteneffizienten x86-Umgebung einsetzen. Neue Flash-optimierte Multiprotokoll-Systeme der Produktfamilie HP 3PAR StoreServ und „flat backup” zu HP StoreOnce sorgen für schnellere und flexiblere Speicherprozesse. Und die neuen konvergenten Komplettsysteme HP Helion CloudSystem CS200-Hyper-Converged StoreVirtual und HP ConvergedSystem 700 unterstützen die wichtigsten Arbeitslasten in den Bereichen IaaS, Cloud, Mobility und Big Data. Beratungsleistungen und Support, darunter das HP Datacenter Care und HP Consulting für Software-definierte Infrastruktur, unterstützen Kunden mit komplexen Cloud- und Software-definierten Infrastrukturumgebungen beim Übergang in das Zeitalter des „New Style of IT”.
Superdome und Nonstop auf x86-Architektur
Für geschäftskritische Umgebungen sind Ausfallzeiten bzw. eine niedrige Leistung inakzeptabel. Das neue Server-Portfolio von HP ist darauf aus gelegt, dass anspruchsvolle Unternehmensanwendungen und umfangreiche Unternehmensdatenbanken in einer hochskalierbaren x86-Umgebung laufen können. HP Integrity Superdome X bietet beispielsweise viermal schnellere E-Commerce-Transaktionen als führende x86-Plattformen. (1) Das System ist mit 60% weniger Ausfällen 20-mal zuverlässiger als andere x86-Plattformen. (2) Zudem sind die Gesamtbetriebskosten beim HP Integrity Superdome X im Vergleich zu konkurrierenden UNIX-Umgebungen 32 Prozent niedriger. (3) HP Integrity NonStop X ist eine vollständig integrierte, fehlertolerante System-Architektur für besonders anspruchsvolle Service-Level-Agreements. (4) Um das steigende Transaktionsvolumen sowie das Unternehmenswachstum zu unterstützen, bietet es eine bis zu 25-fache Kapazitätssteigerung der System-Interkonnektivität. (5) Die CPU-Dichte ist  doppelt so hoch wie bei bisherigen NonStop-Servern und benötigt dabei ein einziges Gehäuse. Das führt zur Kostenreduktion und zu einem geringeren Platzverbrauch im Rechenzentrum. (6)
HP Operations Analytics löst Probleme innerhalb von 30 Minuten, statt in den durchschnittlichen 72 Stunden. (9) Das führt zu Kosteneinsparungen, einem besseren Service und zu höherer Unternehmensagilität.
Fußnoten
(1) HP-interne Benchmark-Ergebnisse und veröffentlichte SPECjbb 2013 Benchmark-Ergebnisse vom 17. November 2014. www.spec.org
(2) HP Labs. Basierend auf der hohen Verfügbarkeit und dem Bereich Datenmodellierung, August 2013.
(3) HP-interner Vergleich mit HP DL980 G7, unter Verwendung der SPECjbb2013-MultiJVMstandard Benchmark. August 2014.
(4) Die Architektur von HP Integrity NonStop ist vollständig in Hardware und Software integriert, darunter auch in das Betriebssystem. Andere fehler tolerante x86-Systeme basieren auf Standard-Betriebssystemen, die nicht auf Fehler-Toleranz ausgelegt sind.
(5) Vergleich zwischen Server Net-Bandbreite (2Gbps) und FDR-InfiniBand-Bandbreite (56Gbps).
(6) Verglichen mit dem HP Integrity NonStop Blade System mit 16 CPUs(Blades), HP-Entwicklerteam, 2014.
(7) HP 3Par Online Import für EMC-Systeme
(8) HP-interne Tests, November 2014.
(9) Demartek-Testbericht im Auftrag von HP: „HP OneView Evaluation“, Juli 2014.
Quelle: IM – Talk about Values 01.2015 
/* <![CDATA[ */ jQuery(document).ready(function($)if($('.twoclick_social_bookmarks_post_'))$('.twoclick_social_bookmarks_post_').socialSharePrivacy("services":"facebook":"status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Facebook senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","action":"like","language":"de_DE","twitter":"reply_to":"webalyticsDE","tweet_text":"%20%C2%BB%20Systemhaus%20%E2%80%A2%20Hosting%20%E2%80%A2%20Webmarketing","status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Twitter senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","language":"de","gplus":"status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Google+ senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","txt_help":"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \u00fcbertragen und unter Umst\u00e4nden auch dort gespeichert. N\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\/em>.","settings_perma":"Dauerhaft aktivieren und Daten\u00fcber-tragung zustimmen:","info_link":"http:\/\/www.heise.de\/ct\/artikel\/2-Klicks-fuer-mehr-Datenschutz-1333879.html","uri":false,"post_id":false,"post_title_referrer_track":"","concat":"%3F","display_infobox":"off");); /* ]]> */
0 notes
webalyticsde · 9 years
Text
Neuer Beitrag auf Systemhaus • Hosting • Webmarketing
Neuer Beitrag unter http://webalytics.de/wie-kleinste-gerate-in-unternehmen-zur-grosen-sicherheitslucke-werden/?utm_source=TR&utm_medium=webalytics&utm_campaign=SNAP%2Bfrom%2BSystemhaus+%E2%80%A2+Hosting+%E2%80%A2+Webmarketing
Wie kleinste Geräte in Unternehmen zur großen Sicherheitslücke werden
BYOD (Bring Your Own Device) ist ein Trend, bei dem neue Informationstechnologie für den Consumer-Markt zu nehmend auch im Unternehmensbereich genutzt wird. Mitarbeiter greifen über ihre privaten mobilen Geräte auf das Unternehmensnetzwerk zu bzw. nutzen diese Geräte für dienstliche Zwecke. Was durchaus vorteilhaft klingt, kann zur großen Sicherheitslücke für Unternehmen allerGrößenordnungen werden, Ein Überblick über die Gefahren und mögliche Sicherheitsmaßnahmen.
Es ist ein Wort, das ungewöhnlich klingt – und doch wird es immer wichtiger: Konsumerisierung. Es bezeichnet die zunehmende Verwendung von Consumer-Technologie durch die Mitarbeiter eines Unternehmens. BYOD ist eine Facette der Konsumerisierung, bei der Angestellte ihre privaten Geräte wie Handys, Laptops und Tablets beruflich nutzen – und damit meist auch auf das Unternehmensnetzwerk zugreifen. In kleinen und mittelständischen Unternehmen setzt sich dieser Trend, der entscheidend zur Wettbewerbsfähigkeit beiträgt, ebenso zunehmend durch wie in Großkonzernen. Und laut Forschungsergebnissen stehen gerade kleine und mittelständische Unternehmen einer zunehmenden Mobilität offen gegenüber. Denn die Verwendung von Apps bedeutet, Zeit zu sparen, Umsätze sowie Produktivität zu steigern und Kosten zu senken.
Mitarbeiter als größter Risiko-Faktor
Jedes Unternehmen, das auf BYOD setzt – gleich welcher Größe – sollte sich jedoch darüber im Klaren sein, dass es sich mit zunehmender Mobilität auch gewissen Risiken aussetzt: Wertvolle Unternehmensdaten können verloren gehen, wenn Geräte von Mitarbeitern gestohlen werden oder nicht ausreichend vor datenstehlender Malware geschützt sind. Laut einer Studie des Ponemon Institute stellen die Mitarbeiter selbst die größte Bedrohung für die Daten eines Unternehmens dar. Dieselbe Studie zeigt außerdem, dass fahrlässiges Verhalten von Mitarbeitern häufig die Ursache von Datensicherheitsverstößen ist. Kleinere oder mittelständische Unternehmen weisen hier aufgrund des fahrlässigen oder böswilligen Verhaltens von Mitarbeitern eine etwas höhere Rate an Verstößen gegenüber Großunternehmen auf. Laut einer BITKOM-Studie hat jeder zehnte Deutsche schon einmal sein Handy verloren. Und allein am Flughafen Frankfurt kommen jede Woche 300 Laptops abhanden. Zahlen, die die Gefahr für Unternehmen drastisch deutlich machen.
Besonders gefährdet: Android
Doch nicht nur das Abhandenkommen mobiler Geräte birgt eine ernste Bedrohung für die Daten und damit die Sicherheit von Unternehmen. Auch wenn sich Mitarbeiter über ungeschützte WLANs mit dem Internet verbinden, unzulässige Apps herunterladen und installieren oder potenziell bösartige Websites besuchen, öffnen sie Cyberkriminellen Tür und Tor. Und da sich Cyberkriminelle mit ihren Machenschaften immer auf beliebte Plattformen konzentrieren, ist vor allem die große Anzahl von 400 Millionen aktivierten Android-basierten Geräten gefährdet, auf denen allerdings nur bei 20 % Sicherheits-Apps installiert sind. Diese Vorliebe der Angreifer für Android führte allein im 1. Quartal 2012 zu 5.000 neuen bösartigen Apps. Derzeit rechnet man mit fast 130.000 bösartigen Apps, die speziell für den Angriff auf Android-Anwender entwickelt wurden.
Die Zahl der Handy-Diebstähle hat sich in vier Jahren verdoppelt. 237.000 Mobiltelefone wurden in Deutschland 2013 als gestohlen gemeldet. 
Informationssystem der Polizei Inpol-Z.
Auch Malware ist höchst gefährlich
Datenstehlende Malware, eine der häufigsten Arten von Android-Malware, kann fast alles, was ein Mitarbeiter auf seinem Mobilgerät tut, protokollieren, entwenden und veröffentlichen. Gestohlen werden z. B. Daten zu eingehenden und ausgehenden Anrufen, SMS, Adressbüchern und dem über GPS ermittelten Standort eines Anwenders. Derartige Malware kann auch potenziellen Datenschutzverletzungen den Weg ebnen. Rooter-Malware übernimmt die Kontrolle über Android-Geräte und -Funktionen, sobald sie auf einem mobilen Gerät installiert wird. Dies ermöglicht Cyberkriminellen den Fernzugriff auf betroffene Geräte. Darüber hinaus öffnet das den Zugang zum Unternehmensnetzwerk, sobald sich das Gerät damit verbindet.
Vorsichtsmaßnahmen treffen
Um Unternehmenswerte und -daten vor BYOD-Risiken zu schützen, bedarf es einer durchdachten Sicherheitsstrategie: Zunächst sollte das gesamte Unternehmen mit allen Mitarbeitern regelmäßig in das Wissen um die Gefährdung und die Vermeidung von Risiken einbezogen werden. Es sollte festgelegt werden, welche Geräte als Standard gelten, welche zulässig sind und welche nicht unterstützt werden bzw. mit welchen Geräten nicht auf das Netzwerk zugegriffen werden darf. Und auch der Personenkreis, der rollen- oder standortbasiert mit eigenen mobilen Endgeräten auf das Unternehmensnetzwerk und die Daten Zugriff hat, sollte genau definiert werden. Geplant und genau definiert werden müssen zudem auch die Abläufe und Maßnahmen, die bei Verlust, Diebstahl und Beschädigung des Geräts greifen. Mitarbeiter müssen außerdem bestärkt werden, derartige Fälle zeitnah und aufrichtig zu melden. Und last but not least ist auch das Implementieren von aktuellen Software-Sicherheitslösungen unerlässlich.
Quelle: IM – Talk about Values 01.2015, Thomas Haberecht
/* <![CDATA[ */ jQuery(document).ready(function($)if($('.twoclick_social_bookmarks_post_'))$('.twoclick_social_bookmarks_post_').socialSharePrivacy("services":"facebook":"status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Facebook senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","action":"like","language":"de_DE","twitter":"reply_to":"webalyticsDE","tweet_text":"%20%C2%BB%20Systemhaus%20%E2%80%A2%20Hosting%20%E2%80%A2%20Webmarketing","status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Twitter senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","language":"de","gplus":"status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Google+ senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","txt_help":"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \u00fcbertragen und unter Umst\u00e4nden auch dort gespeichert. N\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\/em>.","settings_perma":"Dauerhaft aktivieren und Daten\u00fcber-tragung zustimmen:","info_link":"http:\/\/www.heise.de\/ct\/artikel\/2-Klicks-fuer-mehr-Datenschutz-1333879.html","uri":false,"post_id":false,"post_title_referrer_track":"","concat":"%3F","display_infobox":"off");); /* ]]> */
0 notes
webalyticsde · 9 years
Text
Neuer Beitrag auf Systemhaus • Hosting • Webmarketing
Neuer Beitrag unter http://webalytics.de/warum-original-hp-tinte-besser-ist/?utm_source=TR&utm_medium=webalytics&utm_campaign=SNAP%2Bfrom%2BSystemhaus+%E2%80%A2+Hosting+%E2%80%A2+Webmarketing
Warum Original HP Tinte besser ist
Beständige Werte, optimale Druckqualität, Entlastung der Umwelt durch recycelte Patronen – HP-Tintenpatronen werden mit all diesen Vorteilen im Blick produziert, garantieren Ihnen beste Ergebnisse und einen echten Gegenwert bei jeder einzelnen Druckherausforderung. „Günstige“ Patronen können sich schnell zum wirtschaftlichen Bumerang entwickeln. Hewlett-Packard investiert bis zu 5 Jahre in die Entwicklung und Produktion jedes einzelnen Tintensystems.
Tinte ist nicht nur farbiges Wasser – Tinte ist hightech!
“Tinte ist einfach Tinte, Drucken ist einfach Drucken – das ist doch so, oder?” In einer kleinen Broschüre hat HP zusammengestellt, warum es sich auszahlt, auf Original HP Tinte zu setzen. Diese steht hier zum Download bereit.
Sieben entscheidende Fakten
Fakt 1 – Mehr Zuverlässigkeit
Laut einer Studie zur Prüfung der Zuverlässigkeit von Tintenpatronen, kam es bei 40% der getesteten alternativen Tintenpatronen zu Ausfällen, 14% zeigten sich bereits bei Lieferung defekt, 27% quittierten vorzeitig den Dienst1.
Mit Original HP Tintenpatronen gab es während des Test keinerlei Probleme – absolute Zuverlässigkeit beim Original!1
Fakt 2 – Mehr Seiten
Untersuchungen durch Dritte ergaben, dass mit Original HP Tintenpatronen im Durchschnitt mehr als 50% mehr Seiten als mit alternativen Patronen gedruckt werden konnten.1
Mit anderen Worten: Im Durchschnitt müssen Sie sechs alternative Patronen kaufen, um dieselbe Seitenanzahl zu erzielen, die Sie mit nur vier Original HP Tintenpatronen erreichen.1
Fakt 3 – Langlebiger
Tatsächlich halten Ausdrucke mit Original HP Tintenpatronen auf empfohlenem HP-Fotopapier üblicherweise mehr als 50 Mal länger als Ausdrucke mit alternativen Patronen.2
Fakt 4 – Dokumentenecht
Wussten Sie, dass Original HP Office Tinten ideal geeignet für den Druck im Büroumfeld sind und HP Millionen in die Entwicklung und Verbesserung der Tinten steckt. Nicht umsonst wurden alle schwarzen HP Office Tinten von der PTS = (Papier Teschnische Stiftung) problemlos zertifiziert und mit dem PTS Logo ausgezeichnet.3
Fakt 5 – Die Umwelt schützen
27 % aller von Aufbereitern gesammelter Tintenpatronen lassen sich nicht erneut verwenden. Von dieser Ausschussware landen 15 % auf der Müllkippe, da viele Aufbereiter nicht am Recycling teilnehmen.4
Daher wurde das “HP Planet Partners” Programm eingeführt. Orginal HP Tintenpartronen werden in Deutschland recycelt – aus der Patrone entsteht dann wieder eine hochwertige neue Orginal HP Tintenpatrone.5
Fakt 6 – Echte Einsparungen
Oft kommt es auf jeden Cent an. Damit Ihre Druckkosten möglichst niedrig bleiben und störungsfreies Drucken nicht zum Glücksspiel wird, gibt es von HP eine vielfältige Auswahl zuverlässiger Patronen für jeden Bedarf und Geldbeutel:
Standardpatronen: Ungetrübte HP-Qualität zum Einstiegspreis
(XL-) Patronen mit hoher Reichweite: bis zu 50%Einsparung6
2er-, 3er- und 4er-Packs: bis zu 20%Einsparung6
Fakt 7 – Kein Austrocknen
Original HP Tintenpatronen trocknen auch nach monatelanger Druckpause nachweislich nicht aus. Auch nach 12 Wochen enstehen einwandfreie Ausdrucke.7
    1 Eine von HP in Auftrag gegebene „Buyers Laboratory Inc.“-Studie aus dem Jahr 2013 zum Vergleich von Original HP Tintenpatronen (21, 21XL,22, 22XL, 56, 57, 140XL, 141XL, 300XL, 350, 350XL, 351, 351XL) mit durchschnittlichen aufgefüllten und aufbereiteten Patronen aus dem EMEA-Raum.Details: buyerslab.com/products/samples/HP-Inkjet-Cartridges-vs-EMEA-Refilled-Cartridges.pdf 2 Laut Wilhelm Imaging Research,2012. Weitere Details: wilhelm-research.com/hp/NonGenuine-3rdPartyInkRefills.html. Im Vergleich zur Druckleistungseinstufung von Original HP Tinten und-Papieren: hp.com/go/printpermanence. 3 Folgende Tinten sind dokumentenecht zertifiziert: HP 932, HP940, HP 950, HP 970, HP 980, mehr Informationen unter www.hp.com/de/dokumentenechtheit 4 Info Trends, Studie zum Verbrauchsmaterialienrecyclingin Westeuropa 2014, beauftragt von HP. Angaben basieren auf Durchschnittsergebnissen bei Befragungen von 12 Aufbereitern und Zwischenhändlern. Details dazu finden Sie unter hp.com/go/EMEA-2014InfoTrends 5 Programmverfügbarkeit variiert. Mehr Informationen finden Sie hier: hp.com/recycle. 6 Basiert auf einem von HP veröffentlichten Reichweitenvergleich von Original HP Tintenpatronen mit hoher Reichweite und 2er-, 3er- und 4er-Packs vs. herkömmlichen Original HP Tinten nebst empfohlenem Verkaufspreis. Die tatsächliche Reichweite variiert je nach eingesetztem Drucker, gedruckten Inhalten und weiteren Faktoren. Siehe: hp.com/go/learnaboutsupplies.Ergebnisse können je nach zum Vergleich eingesetzten Patronen variieren. 7 Basiert auf Prüfungen der Standardreichweite von Original HP Tintenpatronen 950,951 und HP 655-Vorteilstintenpatronen seitens „Buyer’s Laboratory, Inc.“, April 2014, und abgeschalteten HP-Druckern bei einer Lagerungszeit bis 12 Wochen unter bestimmten klimatischen Bedingungen. Zum Fortsetzen des Druckes kann Druckerwartung zur Beibehaltung der Druckqualität erforderlich sein. Einen Bericht finden Sie hier: http://www.buyerslab.com/products/samples/HP-Inkjet-Individual-Ink-Cartridge-Long-Term-Storage-Test.pdf.
/* <![CDATA[ */ jQuery(document).ready(function($)if($('.twoclick_social_bookmarks_post_'))$('.twoclick_social_bookmarks_post_').socialSharePrivacy("services":"facebook":"status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Facebook senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","action":"like","language":"de_DE","twitter":"reply_to":"webalyticsDE","tweet_text":"%20%C2%BB%20Systemhaus%20%E2%80%A2%20Hosting%20%E2%80%A2%20Webmarketing","status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Twitter senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","language":"de","gplus":"status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Google+ senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","txt_help":"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \u00fcbertragen und unter Umst\u00e4nden auch dort gespeichert. N\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\/em>.","settings_perma":"Dauerhaft aktivieren und Daten\u00fcber-tragung zustimmen:","info_link":"http:\/\/www.heise.de\/ct\/artikel\/2-Klicks-fuer-mehr-Datenschutz-1333879.html","uri":false,"post_id":false,"post_title_referrer_track":"","concat":"%3F","display_infobox":"off");); /* ]]> */
0 notes
webalyticsde · 9 years
Text
Neuer Beitrag auf Systemhaus • Hosting • Webmarketing
Neuer Beitrag unter http://webalytics.de/ip-tv-und-netzwerktechnik-verdrangen-klassisches-fernsehen/?utm_source=TR&utm_medium=webalytics&utm_campaign=SNAP%2Bfrom%2BSystemhaus+%E2%80%A2+Hosting+%E2%80%A2+Webmarketing
IP-TV und Netzwerktechnik verdrängen klassisches Fernsehen
Spätestens zur IFA 2014 in Berlin wurde klar, dass Kabelfernsehen und klassische Fernsehprogramme künftig nur noch eine Option unter vielen sein werden. IP-TV ist der nächste große Wurf in punkto Wohnzimmerunterhaltung.
Doch eines schon einmal vorweg: Das eigene Netzwerk muss gut aufgestellt sein, denn der durchschnittlich „smarte” Fernseher kann die Filme und Serien aus dem Internet meist nicht in solider, ruckelfreier Qualität auf dem heimischen Bildschirm darstellen.
Sendertreue ade!
Sagt Ihnen der Begriff „Straßenfeger” noch etwas? So nannte man früher TV-Sendungen, die kaum jemand verpassen wollte. Punkt 20:15 Uhr fanden sich die Menschen mit Getränken und Knabberzeug im Wohnzimmer vor dem Fernseher zusammen, um den Thriller, Krimi oder „Ein Kessel Buntes“ im Abendprogramm von ARD oder ZDF anzuschauen.
Von gigantischen Einschaltquoten schwärmen ehemalige Programmdirektoren und andere Veteranen der Fersehunterhaltung noch heute. Seit diesen goldenen Jahren haben die öffentlich-rechtlichen Fernsehanstalten reichlich Konkurrenz bekommen. Erst kamen die Privatsender, dann Videokassetten, Satelliten-Programme und DVDs. Mit IP-TV (Internet Protocol Television) ist nun ein neuer Mitbewerber im Spiel, der den klassischen Fernsehmarkt in bisher unbekanntem Maß aufmischt und nachhaltig verändern wird. Denn mit IP-TV haben Konsumenten die Möglichkeit, rund um die Uhr Filme, Serien, Videos und Nachrichtenformate abzurufen. Damit ist für die Macher des traditionellen Fernsehprogramms auf festen Sendeplätzen ein Wettbewerb um die Gunst des Zuschauers entstanden, bei dem sie keine Chance mehr haben, diesen zu gewinnen.
Mehr Geräte, mehr Inhaltsauswahl
Heute gibt es in vielen Haushalten – neben dem Fernsehapparat – Laptops, PCs, Spielekonsolen und Smartphones; also jede Menge Empfangsgeräte, die Bewegtbildern mit Ton aus den nahezu unendlichen Weiten des Internets wiedergeben können. Für jüngere Menschen mutiert „Fernsehen” immer mehr zu einem Begriff, der mit einem Empfangsgerät und festgelegten Ausstrahlungsterminen wenig bis gar nichts zu tun hat. Aber auch die Medienkonsumenten jenseits der Altersdemarkationslinie 29 verabschieden sich immer häufiger vom Kabelfernsehen und nutzen ihre TV-Geräte als riesiges Display für Inhalte, die sie aus dem Internet herunterladen oder streamen.
Das sich verändernde Mediennutzungsverhalten zeigt sich nicht zuletzt in den Absatzzahlen für Bildschirme. Laut einer Studie der GfK (Gesellschaft für Konsumforschung) liegt der Anteil traditioneller Fernsehapparate 2014 nur noch bei 17 Prozent, Tendenz weiter fallend. Noch vor drei Jahren hatte deren Anteil am Bildschirmmarkt 27 Prozent ausgemacht. Zwar betrachten die meisten Verbraucher ein Fernsehgerät laut GfK weiterhin als unverzichtbar, nutzen dieses aber nicht mehr nur zum Anschauen von „Free” und Pay-TV-Formaten oder DVDs und Blu-ray: Auf den Fiat-Panels läuft immer häufiger IP-TV, vornehmlich in Form von VoD (Video on Demand) und Videostreams, meist in HD-Qualität und in ein paar Jahren dann vermutlich standardmäßig in 4-K-Auflösung.
Mit dem Angebot hoch auflösender Inhalte aus dem Internet einher geht der Kauftrend zu größeren Bildschirmen. Bereits heute sind schätzungsweise 6 von 10 in Deutschland verkauften TV-Geräten größer als 40 Zoll. Die Anbieter richten sich darauf ein, dass der Absatz von Geräten mit Bildschirmdiagonalen über 49 Zoll besonders stark anziehen wird, und sie arbeiten intensiv an deren Tauglichkeit als „Internetempfänger” dienen zu können. Das große Thema heißt Konvergenz. An der hapert es noch ein wenig, aber wahrscheinlich nicht mehr lange: „Die in modernen Fernsehern verbaute Hard- und Software wird immer leistungsstärker. Prozessoren und Speicher erreichen heute zwar noch kein Smartphone-Niveau, kommen diesem aber immer näher”, berichtet Dr. Stefan Arbanowski vom Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS in Berlin.
Streamen statt zappen
Die steigende Verfügbarkeit von Bewegtbildinhalten begünstigt die zeitliche und inhaltliche Unabhängigkeit und Abkehr der Konsumenten vom klassischen Programmfernsehen. „Gleichzeitig ermöglichen immer leistungsfähigere Netzinfrastrukturen eine problemlose Nutzung von Streaming”, heißt es beim Branchenverband BITKOM. Laut dessen Erkenntnis „… konnten zu Beginn des Jahres 2014 über 90 Prozent der deutschen Haushalte auf Bandbreiten von über sechs MBit/s zugreifen. Darüber hinaus steigt mit dem fortschreitenden LTE-Ausbau die Geschwindigkeit mobiler Netze deutlich. Die hohe Verbreitung von Flatrate-Tarifen, insbesondere im stationären Bereich, stellt dabei eine bezahlbare Nutzung von Breitband in Deutschland sicher”, konstatiert eine aktuelle Verbandsstudie zur Zukunft der Unterhaltungselektronik.
Diese optimistische Einschätzung teilen längst nicht alle Experten. Bisher ist die Verfügbarkeit von Breitband-Verbindungen hier zulande keineswegs flächendeckend, und der Netzausbau läuft, selbst Aussagen von Lobbyisten der großen Telko-Anbieter zufolge, recht schleppend. Anlass zu Skepsis geben auch die anhaltenden Debatten über „Netzneutralität” und „Zwei-Klassen-Internet” sowie der halböffentliche Streit zwischen Politik, der Telekom und den anderen Netzinfrastruktur-Anbietern um den weiteren Ausbau und dessen Kosten.
Andererseits können die technischen Voraussetzungen gar nicht so übel sein, wie sie von den Medien schlechtgeredet werden, denn die Nutzung von Videostreaming-Angeboten steigt statistisch gesehen rasant an – und das quer über alle Abspielgeräte. Serien laufen bisher zwar meist noch auf PCs und Notebooks, doch auch hier holt das „Smart TV” offenbar schnell auf. Laut Untersuchungen von Deloitte und GfK im Auftrag des BITKOM verwenden bereits 43 Prozent aller Videostream-Nutzer zum Abspielen auch ihr Fernsehgerät. „Diese Quote wird in dem Maße zunehmen, indem die Fernsehgeräte weiter an das Internet angeschlossen und On-Demand-Portale für Serien und Spielfilme von den Verbrauchern angenommen werden”, so die Prognose.
Weitere Ergebnisse der Verbandsstudie: „Drei von vier deutschen Internetnutzern schauen bereits per Videostreaming. Zudem werden 2014 fast 50 Millionen internetfähige Screens verkauft. Smartphones, Tablets, Laptops und Connected TVs verändern das Konsumentenverhalten massiv. Immer mehr Inhalte sind auf noch mehr Endgeräten jederzeit verfügbar. Der hohe Anstieg von digitalem Bewegtbild live und on Demand in Verbindung mit Multiscreen-Nutzung zeigt, in welchem Wandel sich die Branche befindet.” Die Bedeutung für die ITK-Branche, aber auch für die Netzbetreiber, Publisher und Vermarkter von Bewegtbildinhalten will der BITKOM dann Ende Januar 2015 auf dem „New TV Summit” diskutieren.
TV wird transparent
Würden neuere Wettbewerber wie Amazon, die Telekom, Vodafone oder Netflix nicht im „alten” Fernsehen für ihre IP-TV-Angebote trommeln, ginge es den öffentlich rechtlichen und privaten Sendern finanziell vermutlich um einiges schlechter. Denn im selben Maß wie die Zuschauerzahlen zurückgehen, sinken auch die Werbeeinnahmen. Die Werbebudgets wandern in immer größeren werdenden Teilen zu den IP-TV-Anbietern oder direkt zu den Online-Videokanälen – nicht zuletzt, weil die Analysen des Zuschauer-Verhaltens im Internet deutlich mehr Aussagekraft haben, als die seit Jahrzehnten von der GfK ermittelten Einschaltquoten und die daraus hochgerechnete Reichweite der Werbung.
Ganz bedeutungslos ist die Quote als „Währung” der Fernsehmacher zwar auch in Zeiten wachsender Digitalisierung und Vernetzung nicht, aber IP-TV-Anbieter haben nun einmal den für die Werbewirtschaft so wichtigen Rückkanal, der bei der klassischen Quotenmessung fehlt. Sie können – über ihren proprietären Receiver oder direkt online auf ihrer Plattform – jede Auswahl und jedes Wegzappen/Wegklicken dokumentieren und die Verweildauer je des einzelnen Zuschauers bei bestimmten Inhalten messen. Aus dieser Sorte „Big Data” ergeben sich Profile, die dann (anonymisiert) die Vorlieben und Abneigungen der verschiedenen Zielgruppen transparent machen. Nimmt man dann noch Analysen des Surf/Suchverhaltens, Bewertungen und Kommentare in sozialen Medien dazu, wird der Zuschauer/Konsument nahezu gläsern. Experten gehen davon aus, dass künftig alles, was in der Online-Werbung bereits etabliert ist („Das könnte Sie auch interessieren…”), schon bald auch auf dem Fernsehapparat funktionieren wird.
Zwar versuchen die traditionellen Sender ihre Bedeutung im Mediamix mit Apps, Mediatheken, Live-Streams, Webseiten zu ihren Serien/Programmen, Mitmach-TV und Präsenz in sozialen Netzwerken hoch zu halten, eine zukunftssichere Strategie für ein rentables Cross-Media-Geschäft ist bisher jedoch weder bei den GEZ-finanzierten noch bei den privaten Sendern zu erkennen.
Abomodell macht Schule
Unter dem Druck, ihre Geschäftsmodelle zu überdenken, stehen auch die Kabel- und Pay-TV-Anbieter. Selbst ältere Zielgruppen (siehe Grafik „Nutzung von Videostreaming nach Altersgruppen”) sind immer häufiger transmedial und transdigital unterw egs, wollen Inhalte nach ihrem Geschmack jederzeit konsumieren können und sind zunehmend bereit, für ihre individuelle Unterhaltung bares Geld zu zahlen. Laut GfK zahlt bereits heute jeder sechste Deutsche für Abonnements bei Video-on-Demand (VoD) und/oder Streaming diensten.
Als derzeitiger Platzhirsch in Sachen VoD gilt Maxdome. Die Online-Videothek, die zum Pro7/Sat1-Konzern gehört, hält mit ihren Serien und Filmen eigenen Angaben zufolge 35 Prozent des VoD-Marktes und verbucht rasanten Zuwachs bei den Abonnentenzahlen. Letztlich jedoch ist es unerheblich, wie der aktuelle Marktanteil bei Maxdome und Wettbewerbern wie Watchever (Vivendi), Videoload (Telekom) oder iTunes (Apple) derzeit liegt. Denn auch dieses Segment ist in Bewegung: Einige VoD-Anbieter und Streaming-Anbieter beschränken sich nicht mehr auf die Verbreitung von Filmen und Serien, sondern produzieren sie gleich selber. Eines der bekanntesten Beispiele ist Netflix, deren in-House produzierte Serie „House of Cards” weltweit erfolgreich ist und mittlerweile auch von regulären Programm-Fernsehsendern ausgestrahlt wird.
Neue Streaming-Dienste
Magine TV ist eine schwedische Streaming-Plattform für internationale Fernsehprogramme, darunter auch die Inhalte von knapp 70 deutschen Sendern, inkl. der öffentlich rechtlichen und privaten. Die meisten der gestreamten Sendungen können Interessenten – kostenlos und legal – auf Android- und iOS-Geräten, im PC Browser oder ihrem Smart TV ansehen, für einige Spartenprogramme und -Pakete (z.B. Kids) ist eine Abogebühr von 4,99 Euro fällig. Da Magine TV eine reine Cloud-Lösung ist, ist für den Empfang auf dem heimischen Fernseher keine spezielle Set-Top Box nötig.
Amazon hat seinen VoD-Dienst Lovefilm umgebaut und bietet mit „Prime Instant Video” nun einen reinen Streamingdienst. Wer für 49 Euro pro Jahr (also rund 4 Euro pro Monat) unbegrenzt Filme und Serien auf seinem Fernseher anschauen möchte, kann dafür nun auch eine Set-Top Box namens Amazon Fire-TV an seinen DSL-Router anschließen.
Netflix ist voreinigen Wochen mit einem breiten Angebot an erfolgreichen Filmen und Serien an den deutschen Markt gegangen. Die Monatsgebühren richten sich danach, auf wie vielen Endgeräten der Abonnent die Netflix-Inhalte streamen möchte und in welcher Auflösung. Wer alle Serien und Filme auf vier Geräten (z.B. Smartphone, Notebook, PC und TV-Gerät) in HD-und 4-K-Auflösung schauen möchte, zahlt dafür 11,99 Euro pro Monat.
  Quelle: IM Talk 15.2014
/* <![CDATA[ */ jQuery(document).ready(function($)if($('.twoclick_social_bookmarks_post_'))$('.twoclick_social_bookmarks_post_').socialSharePrivacy("services":"facebook":"status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Facebook senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","action":"like","language":"de_DE","twitter":"reply_to":"webalyticsDE","tweet_text":"%20%C2%BB%20Systemhaus%20%E2%80%A2%20Hosting%20%E2%80%A2%20Webmarketing","status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Twitter senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","language":"de","gplus":"status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Google+ senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","txt_help":"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \u00fcbertragen und unter Umst\u00e4nden auch dort gespeichert. N\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\/em>.","settings_perma":"Dauerhaft aktivieren und Daten\u00fcber-tragung zustimmen:","info_link":"http:\/\/www.heise.de\/ct\/artikel\/2-Klicks-fuer-mehr-Datenschutz-1333879.html","uri":false,"post_id":false,"post_title_referrer_track":"","concat":"%3F","display_infobox":"off");); /* ]]> */
0 notes
webalyticsde · 9 years
Text
Neuer Beitrag auf Systemhaus • Hosting • Webmarketing
Neuer Beitrag unter http://webalytics.de/virtueller-sicherheitsberater-in-heterogenen-umgebungen-gfi-languard/?utm_source=TR&utm_medium=webalytics&utm_campaign=SNAP%2Bfrom%2BSystemhaus+%E2%80%A2+Hosting+%E2%80%A2+Webmarketing
Virtueller Sicherheitsberater in heterogenen Umgebungen: GFI LanGuard
Lange sind die Zeiten vorbei, in denen mittelständische Unternehmen eine einheitliche IT-Umgebung hatten. Heute findet man im Rechenzentrum neben Windows-Servern mit Exchange, SQL-Servern und anderen kritischen Anwendungen in der Regel auch Linux-Systeme, auf denen meist, aber nicht nur, Web-Applikationen laufen. Als Clients dienen Windows-Rechner mit unterschiedlichen Betriebssystem-Versionen, Linux-Maschinen und vor allem im Marketing auch Macs. Hinzu kommt heute eine Vielzahl mobiler Systeme wie Smartphones und Tablets unter Android, iOS oder Windows Phone.
Die Administratoren stellt diese Vielfalt vor eine ziemliche Herausforderung, denn alle diese Client- und Server-Systeme haben Schwachstellen, und zunehmend haben sich Angreifer und Hacker darauf verlegt, den Weg ins Unternehmensnetz nicht nur über Windows und Windows-Anwendungen zu suchen. Auch Linux-basierte Webserver und zunehmend mobile Endgeräte sind das Ziel ihrer Attacken. Eine der wichtigsten Aufgaben von Administratoren in solchen heterogenen Umgebungen ist es daher, alle eingesetzten Plattformen und Anwendungen immer auf dem aktuellsten Stand zu halten und verfügbare Patches zeitnah auf allen betroffenen Systemen zu installieren.
Manuell ist das kaum noch zu bewältigen. Mit GFI LANguard 2014 steht aber jetzt ein umfassendes Patch Management System zur Verfügung, mit dem Administratoren die gesamte Patch-Verwaltung hochgradig automatisieren können. LANguard 2014 enthält einen Security Scanner, der alle an das Netzwerk angeschlossenen Systeme erkennt und sämtliche sicherheitsrelevante Software auf Aktualität überprüft. Mobile Systeme werden erkannt und gescannt, sobald sie sich mit dem Netzwerk verbinden, etwa über den Exchange Server. Wird eine nicht aktuelle Software entdeckt, wird nach Wahl des Administrators entweder ein Alarm generiert oder die Sicherheitslücke durch Einspielen des entsprechenden Patches automatisch geschlossen.
Unterstützung diverser Betriebssysteme
LANguard 2014 unterstützt Windows, Mac OS X, Linux-Distributionen wie Red Hat Enterprise Linux, Ubuntu, Suse, CentOS oder Debian sowie Apple iOS, Android und Windows Phone. Dabei spielt es keine Rolle, ob das jeweilige Betriebssystem auf einer physischen oder einer virtuellen Maschine läuft. Patches können auch für Tools und Anwendungen wie Apple QuickTime, Adobe Acrobat, Adobe Reader, Adobe Flash Player, Adobe Shockwave Player, Mozilla Firefox, Mozilla Thunderbird, Java Runtime und andere gängige Lösungen verwaltet werden. Zusätzlich zur Patch-Aktualisierung lassen sich auch Upgrades von Drittanbieter-Anwendungen durchführen, etwa wenn ein veralteter Flash Player erkannt wird. Von LanGuard gesteuerte Patch-Rollbacks zur Deinstallation von Updates erleichtern die Verwaltung zusätzlich. Durch einheitliche Vorgaben für die gesamte Netzwerkumgebung werden alle Systeme zuverlässig gegen Schwachstellen abgesichert.
Weiterführende Dokumente
Nachfolgend finden Sie additionale Lektüre rund um die Themen Patchmanagement und Sicherheit:
Patch Management Whitepaper (deutsch)
GFI LanGuard 2014 BYOD (deutsch)
Compliance Bundle Whitepaper 2011 (deutsch)
LanGuard 2014 vs Microsoft Windows Intune (english)
LanGuard 2014 vs Microsoft WSUS (english)
Kurzum…
GFI LanGuard 2014 vereint die Schwachstellenanalyse, das Patch Management und das Netzwerk- und Software-Auditing selbst in heterogenen Netzen in einer einheitlichen Software-Umgebung und ermöglicht es Administratoren, das Netzwerk mit minimalem Aufwand und mit nur einer Anwendung auf mögliche Schwachstellen zu untersuchen, diese zu erkennen, zu bewerten und zu beseitigen.
    Download Laden Sie sich die kostenfreie Testversion von GFI LanGuard herunter. Klicken Sie einfach auf den nebenstehenden Button.
  Sie haben Fragen zu Umsetzung, Kosten, Realiserung, etc.? Kein Problem – rufen Sie uns an: 06206-951020 oder senden Sie uns eine Nachricht! Kontakt
  /* <![CDATA[ */ jQuery(document).ready(function($)if($('.twoclick_social_bookmarks_post_'))$('.twoclick_social_bookmarks_post_').socialSharePrivacy("services":"facebook":"status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Facebook senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","action":"like","language":"de_DE","twitter":"reply_to":"webalyticsDE","tweet_text":"%20%C2%BB%20Systemhaus%20%E2%80%A2%20Hosting%20%E2%80%A2%20Webmarketing","status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Twitter senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","language":"de","gplus":"status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Google+ senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","txt_help":"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \u00fcbertragen und unter Umst\u00e4nden auch dort gespeichert. N\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\/em>.","settings_perma":"Dauerhaft aktivieren und Daten\u00fcber-tragung zustimmen:","info_link":"http:\/\/www.heise.de\/ct\/artikel\/2-Klicks-fuer-mehr-Datenschutz-1333879.html","uri":false,"post_id":false,"post_title_referrer_track":"","concat":"%3F","display_infobox":"off");); /* ]]> */
0 notes
webalyticsde · 9 years
Text
Neuer Beitrag auf Systemhaus • Hosting • Webmarketing
Neuer Beitrag unter http://webalytics.de/devolo-wifi-repeater-verstarkung-furs-wlan/?utm_source=TR&utm_medium=webalytics&utm_campaign=SNAP%2Bfrom%2BSystemhaus+%E2%80%A2+Hosting+%E2%80%A2+Webmarketing
devolo WiFi Repeater - Verstärkung für's WLAN
Einfach mehr Freude, mehr Spannung, mehr Spaß mit dem WiFi Repeater von devolo zu erleben, denn dieser versorgt Ihre mobilen Geräte mit WLAN-Empfang bei schnellen 300Mbit/s Datendurchsatz. Zudem ermöglicht ein Fast Ethernet LAN-Anschluss den Anschluss eines zusätzlichen Endgeräts (Smart-TV, Spielekonsole).
Die mehrstufige, visuelle LED-Anzeige indiziert zu jeder Zeit Ihre aktuelle WLAN-Signalstärke. So haben Sie immer alles im Blick. Für ein sicheres Surfen kann die integrierte WPS-Verschlüsselung ganz einfach per Tastendruck am Gerät ein- und ausgeschaltet werden. Das kompakte Design fügt sich nicht nur elegant in jedes Ambiente ein, es sorgt außerdem für eine flexible Platzierung im gesamten Bereich (Wohnung oder auch Office) – immer dort, wo sich eine Steckdose befindet.
Dann heißt es: Einstecken. Lossurfen. Spaß haben. Entdecken Sie jetzt die vielseitigen Möglichkeiten Ihres WLANs. Mit dem WiFi Repeater von devolo. Und mit einem devolo® ES Produkt erhalten Sie zusätzliche Serviceoptionen direktvon den Menschen, die devolo Produkte am besten kennen.
Vorteile im Überblick
Einfach einstecken, lossurfen und Spaß haben!
Erhöht einfach und schnell die Reichweite des vorhandenen WLAN-Netzes
Integrierter Fast Ethernet LAN-Anschluss für ein zusätzliches Endgerät (Smart-TV, Spielekonsole, PC)
Mehrstufige, visuelle Signalstärkeanzeige direkt am Gerät
Kompaktes Design – flexible Platzierung in der ganzen Wohnung
Kompatibel mit allen gängigen WLAN-Routern dank Standard 802.11n
Setzen Sie auf die Nummer 1: Bereits über 10 Mio. zufriedene devolo dLAN®-Kunden weltweit
3 Jahre Garantie
Mehr erfahren Sie hier im Datenblatt zum devolo WiFi Repeater.
Produktvideo
Anwendungsszenario
/* <![CDATA[ */ jQuery(document).ready(function($)if($('.twoclick_social_bookmarks_post_'))$('.twoclick_social_bookmarks_post_').socialSharePrivacy("services":"facebook":"status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Facebook senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","action":"like","language":"de_DE","twitter":"reply_to":"webalyticsDE","tweet_text":"%20%C2%BB%20Systemhaus%20%E2%80%A2%20Hosting%20%E2%80%A2%20Webmarketing","status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Twitter senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","language":"de","gplus":"status":"on","txt_info":"Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\u00f6nnen Ihre Empfehlung an Google+ senden. Schon beim Aktivieren werden Daten an Dritte \u00fcbertragen.","perma_option":"off","txt_help":"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \u00fcbertragen und unter Umst\u00e4nden auch dort gespeichert. N\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\/em>.","settings_perma":"Dauerhaft aktivieren und Daten\u00fcber-tragung zustimmen:","info_link":"http:\/\/www.heise.de\/ct\/artikel\/2-Klicks-fuer-mehr-Datenschutz-1333879.html","uri":false,"post_id":false,"post_title_referrer_track":"","concat":"%3F","display_infobox":"off");); /* ]]> */
0 notes