Heute ist ein spezielles Packet im IBV Hauptsitz in Bonstetten angekommen, welches unsere erste HoloLens enthielt. Nachdem wir mit der HoloLens etwas herumgespielt hatten, überlegten wir, welche Möglichkeiten wir mit unserer neue Windows Universal App „Collaboration Hub“ auf der HoloLens haben. Umgehend entwickelten wir ein Konzept, wie wir die Kacheln
App Entwicklung für das Surface Hub – Wo liegen die Herausforderungen
Viele Apps laufen dank dem Universal Windows App Ansatz von Microsoft auf Phone, Tablet, Desktop, XBOX, HoloLens oder dem Surface Hub. Das User Interface ist jeweils für die Gerätegrösse und Geräteklasse adaptiert. Die Herausforderung bei der Entwicklung von Universal Apps liegt darin, auf jedem Endgerät das optimale Nutzererlebnis zu kreieren
Unlock the Power of the Surface Hub
Das Surface Hub bietet ungeahnte neue Möglichkeiten für die Modernisierung von Geschäftsprozessen Microsoft präsentiert ein sehr ausgereiftes Gerät, welches grosses Potential bietet, um Unternehmen bei der Digital Transformation weiter zu bringen. Auf dem Surface Hub läuft Windows 10 und einige Apps aus dem Store können bereits installiert werden. Für die
Eine neue Ära von Telefonkonferenzen und Teamwork – Das Surface Hub ist da
Seit letzter Woche wissen wir nun definitiv, dass Microsoft mit der Auslieferung des Surface Hub begonnen hat. Wie genau geliefert wird und welche Länder, Distributoren und Kunden als erstes beliefert werden, ist jedoch immer noch ungewiss. Wir warten vorfreudig auf unsere Geräte. Seit die ersten grossflächigen Touchscreens am Anfang dieses
Insider Bedrohungen gab es doch schon immer – Warum heute mehr auf dem Spiel steht
Insider Bedrohungen sind nichts Neues und gab es auch schon vor der Zeit der Digitalisierung. Früher schützte man vertrauliche Dokumente in einem Safe im Chefbüro, oder hatte verschlossene Archivschränke, wo der Archivar über Zugangsberechtigungen entschied. Im Gegensatz zu Früher, sammeln Unternehmen heute massiv mehr Daten (die Safes von würden unter
Wie können Security Policies an unvorsichtige Mitarbeiter vermittelt werden?
Während es für die meisten von uns selbstverständlich ist die Haus- oder Autotüre abzuschliessen und die persönlichen Login Daten für das E-Banking nicht weiterzugeben, handeln Menschen oft anders wenn es nicht um Ihr Haus, Auto oder Login Daten geht. Die grosse Herausforderung ist es, den Leuten zu vermitteln, wie Sie
Wie sicher sind Ihre Systeme eigentlich?
Viele Unternehmen investieren nicht kleine Summen in IT Security Lösungen, um sich gegen Insider und Outsider Bedrohungen zu schützen. Um Compliance nachweisen zu können werden mit viel Manpower viertel- oder halbjährliche Audits durchgeführt. Tortz all dieser Massnahmen kommen digitale Einbrüche regelmässig vor und richten erheblichen wirtschaftlichen Schaden an. Um den
IBV @ Microsoft TechDays 2016 in Baden showcasing Collaboration Hub
Neue Technologien verändern, wie wir Kommunizieren, Arbeiten und Kollaborieren. Mit dem Surface Hub und den Windows 10 Geräten sind Software und Hardware nun endlich soweit, dass die digitale Kollaboration für alle möglich wird. Die Methoden, wie wir in Gruppen zusammenarbeiten mit Whiteboards, Zetteln, Karten, Post-It’s etc. haben sich erfolgreich etabliert
Ab wann dürfen wir interne Nutzeraktivitäten aufzeichnen? Dann wenn es gefährlich wird!
Überwachung der Business User beim Zugriff auf Systeme mit besonders sensiblen und geschäftskritischen Daten wird immer wichtiger. Jedoch ist es weder gerechtfertigt noch erlaubt pauschal alle Nutzer auf Ihren System zu überwachen. Daraus resultiert, dass erhebliche Sicherheitslücken entstehen. Ohne eine angemessene Überwachung, kann die IT Abteilung die Daten nicht ausreichend
Einheitliche Identitäten für sämtliche Anwendungen ohne hohe Komplexität?
Bei der grossen Anzahl digitaler Identitäten, die Nutzer in modernen Unternehmen verwenden, wird es immer wichtiger, diese effizient und sicherheitskonform zu Verwalten. Ein pragmatischer Ansatz ist die Verwendung einer einzigen integrierten Lösung, um sämtliche digitalen Identitäten von Endanwendern sowie von Anwendern mit erweiterten Zugriffsrechten zu managen. Das Ziel ist es,