Author

W. Semer
W. Semer

Marketing, genua gmbh

Fünf Anforderungen an Anbieter von Individual-Software
Business | 25.04.2013

Fünf Anforderungen an Anbieter von Individual-Software

Wenn wichtige Abläufe im Unternehmen mit Standard-Anwendung nicht oder nur unzureichend abzudecken sind, dann ist die Entwicklung einer Individual-Software der richtige Weg. Wenn Sie ... sich für eine Auftragsentwicklung entscheiden, sollte aber auch sichergestellt werden, dass der Entwicklungsprozess nach Plan läuft und die resultierende Lösung Ihre Anforderungen wirklich erfüllt. Auf Ihre Bedarfsanalyse folgt die Suche nach einem passenden Anbieter – ein ganz entscheidender Schritt. Doch worauf sollte man bei der Auswahl achten? mehr »
CeBIT-Motto Shareconomy – auch bei genua ein Thema?
Business | 12.03.2013

CeBIT-Motto Shareconomy – auch bei genua ein Thema?

Die CeBIT 2013 stand unter dem Leitthema "Shareconomy", das ein verändertes Verständnis von Haben und Teilen beschreibt. Dass Konsumenten innovative Plattformen nutzen, um beispielsweise ... Wohnraum, Mobilität oder Konsumgüter zu teilen, leuchtet unmittelbar ein. Aber warum sollten Organisationen, die ihre ureigenen Interessen vorantreiben, den Shareconomy-Ansatz verfolgen? Auch sie erkennen Win-Win-Situationen, die durch ausgleichendes Geben und Nehmen entstehen. genua fördert solche Kooperationsformen – nur gab es bisher keine so griffige Bezeichnung dafür.

mehr »
Firewalls – Stärken verschiedener Systeme kombinieren
IT & IT-Security | 18.01.2013

Firewalls – Stärken verschiedener Systeme kombinieren

Für eine umfassende Prüfung von Datenverkehr ist es von Vorteil, wenn eine Firewall nicht nur aus einer Komponente besteht, sondern mehrere Systeme beinhaltet. Einen ... deutlichen Zuwachs an Sicherheit bietet die Kombinationen aus einem Paketfilter und einem Application Level Gateway. Aber was machen diese Firewall-Komponenten eigentlich? Ein Vergleich mit einer Zollabfertigung, die wir bei früheren Urlaubsreisen mit dem Auto in die Nachbarländer über uns ergehen lassen mussten, bietet sich als Erklärungshilfe an. mehr »
Fünf Anforderungen an sichere VPN-Produkte
IT & IT-Security | 10.01.2013

Fünf Anforderungen an sichere VPN-Produkte

Immer mehr Unternehmen möchten Telearbeitsplätze und mobile Mitarbeiter sicher mit dem Firmennetzwerk (LAN) verbinden. Eines der am weitesten verbreiteten Systeme für die Kommunikation zwischen ... dem LAN und externen Mitarbeitern ist ein Virtual Private Network. VPNs setzen die Installation entsprechender Lösungen bei den externen Mitarbeitern sowie an der Kommunikationsschnittstelle des Unternehmens voraus. Worauf muss bei der Auswahl der VPN-Produkte geachtet werden? mehr »
Vorträge zu IPv6 meets Security sowie zu System Monitoring von der it-sa 2012
IT & IT-Security | 04.12.2012

Vorträge zu IPv6 meets Security sowie zu System Monitoring von der it-sa 2012

Die it-sa in Nürnberg ist die Leitmesse zum Thema IT-Security in Deutschland. Hier treffen sich Experten, Anbieter, Anwender und Interessenten, um sich über neue ... Entwicklungen und Lösungen auszutauschen. Stets gut besucht sind die Foren, in denen das vielfältige Thema IT-Sicherheit in Kurzvorträgen aufgegriffen wird. Auch zwei unserer Geschäftsführer haben hier Vorträge gehalten – diese möchten wir Ihnen vorstellen. mehr »
Vertrauliche Informationen to go – wie kann man Datenklau eindämmen?
IT & IT-Security | 21.11.2012

Vertrauliche Informationen to go – wie kann man Datenklau eindämmen?

Der Abfluss schutzbedürftiger Informationen bereitet vielen Organisationen aus Staat und Privatwirtschaft Kopfzerbrechen. Innentäter sind wegen ihrer "legalen" Zugangsmöglichkeiten und ihres Insiderwissens in der Lage, ... Unternehmen mehr Schäden zuzufügen, als externe Täter es je könnten. Ein Bewusstsein für diese Problematik bei Mitarbeitern zu schaffen ist eine Strategie, die vorsätzliches Handeln nicht aufhalten kann – es sind technische Lösungen erforderlich. mehr »
Nicht Oscar-verdächtig, aber nützlich und lehrreich
Business | 06.11.2012

Nicht Oscar-verdächtig, aber nützlich und lehrreich

Online-Videos eignen sich hervorragend, um Informationen schnell an ein großes Publikum weiterzugeben. Seit Mitte 2011 stellen wir Videos auf unseren YouTube-Kanal genuanews - diese ... werden monatlich weit über 1.000 mal aufgerufen. Doch die Möglichkeit, Videos aufzuzeichnen, stößt auch intern auf großes Interesse - z. B. um Meetings und Fachgespräche zu dokumentieren. mehr »
Hackern auf die Finger geschaut
IT & IT-Security | 09.10.2012

Hackern auf die Finger geschaut

Fast wöchentlich berichten die Medien über Hackergruppen, die sich Zugriff auf sicher geglaubte Ressourcen verschaffen. Unternehmen und Behörden räumen in vielen Fällen den Abfluss ... vertraulicher Informationen ein, verlieren das Vertrauen der Öffentlichkeit und müssen darüber hinaus mit rechtlichen Konsequenzen rechnen. Kann man sich vor Hackern schützen? Zunächst sollte man die Angriffsformen verstehen. Einige von Hackern verwendete Techniken stellen wir im Folgenden kurz vor.

mehr »
Gegenstück zum genublog: Unser internes Blog
IT & IT-Security | 02.10.2012

Gegenstück zum genublog: Unser internes Blog

Unser genublog ist ein neues Social Media Projekt, mit dem wir über ein breites Themenspektrum informieren wollen. Gerne möchten wir mit Ihnen ins Gespräch ... kommen und freuen uns über jedes Feedback von Partnern, Kunden, Bewerbern und Menschen, die sich für das interessieren, was uns gerade beschäftigt. Eigentlich bloggen wir aber schon länger: Wir haben unser Intranet bereits seit über einem Jahr um ein Firmenblog ergänzt. mehr »