Die Stadt Sindelfingen nutzt die finanzielle Hilfe des Sofortausstattungsprogrammes des Landes im Zuges des Digitalpaktes, um Schulen in städtischer Trägerschaft mit mobilen Endgeräten auszustatten. Aufgrund der momentanen pandemischen Situation ist es den Schulen nun möglich Schülern für den Fernunterricht ein Leihgerät zur Verfügung zu stellen. Vor allem Schüler, die nicht über die finanziellen Mittel verfügen, […]
Noch sind Deutschland Schulen, Schüler und Lehrkräfte nicht optimal auf das digitale Home-Schooling vorbereitet. Das hat die Coronakrise gezeigt. Um den technischen Ausbau zu beschleunigen möchte der Bund auch im Bereich Dienstlaptops für die deutschen Lehrkräfte ein 500-Millionen-Euro-Programm bereitstellen und vorstrecken. Bildungsgipfel will digitalen Ausbau beschleunigen Beim Bildungsgipfel am Montagabend im Kanzleramt verkündeten Kanzlerin Angela […]
Die indasys ist nun „Extreme Wireless Cloud Specialised Partner” von Extreme Networks und beweist einmal mehr die Expertise in den neuesten Netzwerk-Technologien. Die Spezialisierung auf Wireless Cloud gibt uns die Möglichkeit neue Geschäftsmodelle voranzutreiben und bestehende Prozesse in Ihrem Unternehmen zu optimieren. Wir helfen Ihnen dabei diese Lösung zu implementieren und zu verwalten, damit sie […]
Effizientes Cloud Management wird für Unternehmen immer wichtiger, denn die steigende Komplexität ist eine zunehmende Herausforderung für die interne IT. Die ExtremeCloud IQ ist die branchenweit erste Komplettlösung für Cloud verwaltete Netzwerke. Die Lösung von Extreme nutzt Cloud-Technologie der dritten Generation, wobei die Nutzung von Maschine-Learning und Künstlicher Intelligenz für Automatisierung sowie umfangreiche Sicherheits- und […]
Die Produktlinien des deutschen Anbieters decken die Hauptbereiche E-Mail-Archivierung, Anti-Spam, digitale Signatur und Verschlüsselung, sowie Access Management ab. Unternehmen jeder Größe können ihre E-Mail-Kommunikation durch die REDDOXX-Lösungen rechtskonform (u.A. nach GoBD & DSGVO) und langfristig archivieren, sich wirksam vor unerwünschten Spam-Nachrichten schützen und vertrauliche Inhalte sicher kommunizieren. REDDOXX macht viele Prozesse rund um den E-Mail-Verkehr […]
Die Netzwerk Access Control Lösung (macmon NAC®) von macmon überwacht effizient Ihre Netzwerkumgebung. So wissen Sie jederzeit welche Geräte sich in Ihrem Netzwerk befinden und können diese überwachen. Zusätzlich führt die NAC-Lösung automatisch erforderliche Konfigurationen aus, damit Ihr Netzwerk jederzeit vor Zugriffen unbefugter geschützt ist. macmon NAC® erfüllt alle BSI-Sicherheitskriterien und ist somit eine staatlich […]
Industrieunternehmen setzen im Zuge der Digitalisierung zunehmen auch auf die Digitalisierung ihrer Produktionsgebäude zur Effizienzsteigerung und Optimierung der Betriebsprozesse. Unternehmen die dieses Zusammenspiel von Informationstechnologie (IT) und Operational Technology (OT) in vollem Umfang nutzen, können wichtige Wettbewerbsvorteile daraus erschließen. Eine mangelnde Kooperation zwischen IT- und OT-Teams gefährdet jedoch die Sicherheit des Unternehmens gegenüber Cyber-Bedrohungen. Fortinet, […]
Der Start ins neue Jahr könnte nicht besser laufen, in den letzten Tagen von 2019 haben die Spezialisten der indasys noch einmal ihr Können gezeigt. Mit der Kombination dreier unabhängigen Spezialisierungen erreichen wir die höchste Stufe in einem der drei Lösungsgebiete – Secure Automated Campus, sichere automatisierte Netzwerke: Partners with a Master Specialization in Automated […]
Laut Bitkom waren 75% der befragten Unternehmen in den letzten beiden Jahren Opfer von Cybercrime-Attacken, in den beiden Jahren davor lag die Zahl noch bei 50%. Geschätzter Schaden: 100 Milliarden Euro (hochgerechnet auf alle Unternehmen) Link zur Studie Laut BSI stagniert die Anzahl der Anzeigen bei nur 1% Steigerung. Der verursachte Schaden summiert sich auf […]
Von Jahr zu Jahr greifen Cyberkriminelle bei der Nutzung von Social Engineering auf immer ausgefeiltere Methoden zurück. Dabei setzen sie für die Installation von Malware, die Initiierung betrügerischer Transaktionen, Daten diebstahl und andere schädliche Aktivitäten nicht auf automatisierte Exploits, sondern auf menschliche Interaktion. Weniger als 1 % der von uns beobachteten Angriffe zielten auf Systemschwachstellen […]