von Jürgen Hönig Es ist leicht neuen Mitarbeitern einer Firma einen IT Zugang zu geben, aber eine schlechte Bereitstellungspolitik kann zu teuren und vor allem unwiderruflichen Datenlecks führen. Wie können Firmen sicherstellen, dass sie von ...
130123_BROCADE_CIO_Charaktere Laut Brocade-Studie wandelt sich die Rolle des CIOs hin zu mehr operativer Verantwortung, größerer Beratungskompetenz und weniger IT-Administration Garching bei München, 23. Januar 2013 – Die Rolle des Chief Information Officers (CIO) wird sich ...
AV-Comparatives hat jüngst den Summary Report 2012 veröffentlicht. Getestet wurden verschiedenste Kriterien beim Schutz gegen bösartigen Code (“Viren”). Die besten Bewertungen erhalten Bitdefender und Kaspersky. Gut bewertet wurden auch die Lösungen von Avast, Avira, Bullguard, ...
Knapp 99 Prozent der mobilen Schädlinge attackieren Android-Nutzer. Das zeigt die Auswertung im Rahmen des Kaspersky Security Bulletin 2012 über die IT-Bedrohungslandschaft [1]. Und die mobilen Schadprogramme werden immer vielfältiger und ausgefeilter. Zudem haben deutsche ...
Emma Watson hat Heidi Klum als gefährlichste Prominente bei der Onlinesuche abgelöst. Im sechsten Jahr in Folge recherchiert McAfee unter den bekanntesten Persönlichkeiten die am häufigsten von Cyberkriminellen missbrauchten Namen von Hollywood-Schauspielern, Sportlern, Musikern, Politikern, ...
Neue Ponemon-Studie zum Thema risikobasiertes Sicherheitsmanagement: Geringe Investitionen in die Gefahrenerkennung und falsche Schwerpunkte bei der Erfolgsmessung von risikobasierten Security Management-Programmen können zu erhöhten Sicherheitsrisiken führen. Die auf automatisierte Security und IT-Compliance spezialisierte Tripwire Inc., ...
VERANSTALTUNGSINFORMATION Einladung zum Webinar „Compliant in Echtzeit – Mit Security State Intelligence“: So setzen Sie Bedrohungen in den richtigen Risiko-Kontext Wann: Mittwoch, 13.06.2012, 11:00 Uhr Wo: online Webinar: http://www.tripwire.com/de/emea/register/security-state-intelligence-setzen-sie-bedrohungen-in-den-richtigen-risiko-kontext-und-erreichen-sie-echtzeit-compliance/?djinn Wer: Johann Murr, Country ...
Der neue Horizon Application Manager 1.5 und die Beta-Version von VMware Project Octopus ermöglichen einfach und sicher den Zugriff auf Anwendungen, das Teilen von Daten und die Zusammenarbeit von jedem Endgerät aus Mit dem heutigen ...
Liebe Leserinnen und Leser, die Erreichung und fortlaufende Gewährleistung von Informationssicherheit stellt auch weiterhin große Herausforderungen an die Unternehmen dar. Die Zahl der Angriffe hat sich in den letzten Jahren vervielfacht und wird noch weiter ...