Wachstumsprobleme in der IT-Branche in den Griff bekommen
Wachstum ist das Credo heutiger Unternehmen – und macht alle glücklich, ganz besonders die Inhaber. Jedoch geht Wachstum auch mit vielen Herausforderungen… Mehr lesen
Wachstum ist das Credo heutiger Unternehmen – und macht alle glücklich, ganz besonders die Inhaber. Jedoch geht Wachstum auch mit vielen Herausforderungen… Mehr lesen
Die passwortlose Authentifizierung für Administratoren durch Nutzung der FIDO2-Web-Authentication-API hat Centrify vorgestellt. Mit den neuen Funktionen können Centrify-Kunden Passwörter durch stärkere Authentifizierungsfaktoren… Mehr lesen
Office 365 bietet eine Reihe von eigenen Management-Werkzeugen. Jedoch erfüllen einige dieser Werkzeuge ihren Zweck für viele Anwender nur unzureichend. Besonders kritisch… Mehr lesen
Wer als Unternehmen von einer Ransomware-Attacke betroffen ist, der sollte davon ausgehen, dass kompromittierte Dateien veröffentlicht werden. Die in diesen Dateien enthalten… Mehr lesen
Qualifizierte Mitarbeiter sind der beste Schutz vor Sabotage, Datendiebstahl oder Spionage. Zusätzlich zu den bekannten Tools sind es die Arbeitsweisen der einzelnen… Mehr lesen
Von Nationalstaaten gesponserte Cyber-Attacken zielen nicht nur auf sicherheitsrelevante Informationen anderer Staaten, sondern zunehmend auch auf geistiges Eigentum von Unternehmen. Industriespionage ist… Mehr lesen
Einen gefährlichen Anstieg von unautorisierten Geräten am Arbeitsplatz vermeldet ein Report von Zscaler. Demnach liegt die Zunahme des IoT-Datenverkehrs in der Zscaler-Cloud… Mehr lesen
Es fehlt in einigen Versionen von Office 365 eine wichtige Sicherheitsfunktion – eine Tatsache, die bisher kaum bekannt war. Denn es werden… Mehr lesen
Die Unterstützung von Thales für Fast Identity Online (FIDO) 2.0 bietet den kennwortlosen Zugriff auf mit Microsoft Azure Active Directory (Azure AD)… Mehr lesen
Als Diskussionsgrundlage zur Entwicklung von Sicherheitsanforderungen für Smartphones hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Anforderungskatalog veröffentlicht. Damit Anwender… Mehr lesen