Die BYOD-Bewegung und der wachsende Markt für Self-Serve-Applikationen gehören mittlerweile zum Geschäftsalltag in Unternehmen. Der Internet-Security-Spezialist Zscaler warnt vor unterzureichender Sicherheit dieser Applikationen und rät Firmen, geeignete Sicherheitsmaßnahmen für Mitarbeiter, die Infrastruktur des Netzwerkes und ...
Datenschutz
Beiträge
Aktuelle Untersuchungen zeigen, dass im August 2016 die Anzahl der aktiven Ransomware-Familien und der mobilen Angriffe weiterhin zunehmen. Einen detaillierten Einblick gibt der neue Security Report 2016, der auf der IT-Sicherheitsmesse it-sa von Check Point ...
DatenschutzEndpoint SecurityMarkt und AnbieterMobile Computing & Device ManagementNetzwerksicherheitNewsSecurity
Avira bietet nun seine Phantom-VPN-Pro-Lösung für Windows-, Android- und Apple-Geräte auch als monatliches Abonnement an. Anwender, die ausschließlich Android- oder iOS-Geräte verwenden, können sich mit der Phantom-VPN-Pro-App bereits für 4,99 Euro pro Monat beim Surfen ...
Unternehmen, Behörden und Institutionen sind auf zweierlei Art von der Pokémon Go-Welle betroffen: zum einen durch PokéStops und Spieler auf dem Betriebsgelände, und zum anderen durch Mitarbeiter, die selbst spielen und durch unbedachtes Verhalten die ...
Das Internet der Dinge: Fünf grundlegende Fragen an Martin Czermin. Senior Regional Sales Director CEMEA bei Cloudera 1. Was stellt aus Ihrer Sicht die interessanteste Nutzung im Internet der Dinge dar? Martin Czermin: Ich ...
Geschäftsverhandlungen, Wirtschaftsprüfungen, Fusionen – Teams, die solches vorbereiten, nutzen keinen eMail- , keinen Filesharing-Dienst: Informationen zu derart sensiblen Finanztransaktionen gehören in einen virtuellen Datenraum.
Viele Unternehmen stehen vor der Einführung des Microsoft-Betriebssystems Windows 10. Es bietet zahlreiche neue Sicherheitsfeatures, allerdings sollten auch ergänzende Sicherheitsmaßnahmen ergriffen werden, meint NTT Com Security. Der Sicherheitsexperte gibt acht konkrete Tipps. Es wird allgemein ...
AntivirusApplication-SecurityBusinessCloud ComputingComplianceDatenschutzE-Mail-SicherheitFachartikelFeatureInformationssicherheitNewsNormen & StandardsPolitik & VerbändeSecuritySicherer IT-BetriebSystemsicherheitTechnology
Auch nach einem Brexit bleibt der Binnenmarkt mit GB bestehen. Unternehmen werden weiterhin miteinander handeln und Geschäfte machen, doch werden die zugrundeliegenden Regelwerke vermutlich nicht mehr ganz die gleichen sein. Internationale einheitliche Regeln waren eine ...
AntivirusApplication-SecurityBusinessCloud ComputingComplianceDatenschutzE-Mail-SicherheitEthikEvents & WebinareFachartikelFeatureJobbörseLaokoon & KassandraMarkt und AnbieterNewsPolitik & VerbändeProdukte & Dienstleistungen
In Tel-Aviv haben die Israelis ein neues Denkmal gesetzt. Ein trojanisches Pferd, das aus lauter Computerschrott-Einzelteilen besteht, die mit einem oder mehreren Trojanern infiziert waren. Coole Idee meint Sectank.
Application & Host SecurityApplication-SecurityBusinessCloud ComputingComplianceCryptographyDatenschutzEndpoint SecurityFachartikelInformationssicherheitMobile Computing & Device ManagementNewsProdukte & DienstleistungenRisikomanagementSecuritySicherer IT-BetriebStorage
Ich weiß, dass ich oft zitiert bin in Online-Medien, Tageszeitungen, doch oft sind es Agenturen, die mich interviewen, oder mal im Auftrag von Herstellern einen Artikel zu einem speziellen Thema verfassen sollen, zu dem man ...