Mitarbeiter ins Home Office – und schon steht die IT-Sicherheit auf dem Prüfstand
Welche Maßnahmen sind zu treffen, wenn ein Unternehmen fast alle seine Mitarbeiter ins Home Office schickt? Vor dieser Frage stehen nicht nur… Mehr lesen
Welche Maßnahmen sind zu treffen, wenn ein Unternehmen fast alle seine Mitarbeiter ins Home Office schickt? Vor dieser Frage stehen nicht nur… Mehr lesen
Die Einführung einer Speicherlösung auf Basis eines Flash-Arrays hat Forrester Consulting im Rahmen einer Total Economic Impact (TEI) -Studie ermittelt. Dabei wurde… Mehr lesen
Stehen wir vor einer gigantischen Pandemie, oder werden unsere Befürchtungen unbegründet sein? Das ist noch nicht absehbar, aber die weltweite Besorgnis über… Mehr lesen
Wachstum ist das Credo heutiger Unternehmen – und macht alle glücklich, ganz besonders die Inhaber. Jedoch geht Wachstum auch mit vielen Herausforderungen… Mehr lesen
Die passwortlose Authentifizierung für Administratoren durch Nutzung der FIDO2-Web-Authentication-API hat Centrify vorgestellt. Mit den neuen Funktionen können Centrify-Kunden Passwörter durch stärkere Authentifizierungsfaktoren… Mehr lesen
Office 365 bietet eine Reihe von eigenen Management-Werkzeugen. Jedoch erfüllen einige dieser Werkzeuge ihren Zweck für viele Anwender nur unzureichend. Besonders kritisch… Mehr lesen
Wer als Unternehmen von einer Ransomware-Attacke betroffen ist, der sollte davon ausgehen, dass kompromittierte Dateien veröffentlicht werden. Die in diesen Dateien enthalten… Mehr lesen
Qualifizierte Mitarbeiter sind der beste Schutz vor Sabotage, Datendiebstahl oder Spionage. Zusätzlich zu den bekannten Tools sind es die Arbeitsweisen der einzelnen… Mehr lesen
Von Nationalstaaten gesponserte Cyber-Attacken zielen nicht nur auf sicherheitsrelevante Informationen anderer Staaten, sondern zunehmend auch auf geistiges Eigentum von Unternehmen. Industriespionage ist… Mehr lesen
Einen gefährlichen Anstieg von unautorisierten Geräten am Arbeitsplatz vermeldet ein Report von Zscaler. Demnach liegt die Zunahme des IoT-Datenverkehrs in der Zscaler-Cloud… Mehr lesen