Mobiles Arbeiten zählt zu den wichtigsten IT-Trends, es ermöglicht eine anhaltende Produktivitätssteigerung bei sinkenden Kosten. Immer mehr Firmen wollen daher ihren Mitarbeitern den mobilen Zugriff auf Unternehmensdaten ermöglichen und so Geschäftsprozesse mobilisieren. In einer aktuellen ...
Wer hat sich schön über die Unbedarftheit der Computernutzer gewundert? Wir alle! Natürlich! Jeden Tag! Mehrfach! Nutzer der schönen bunten i-Welt (iphones, ipads, i-cetera) denken noch immer, dass sie immun gegen Viren und den großen ...
Eine aktuelle Studie von Steria Mummert Consulting zur IT-Sicherheit zeigt: Knapp ein Fünftel der deutschen Unternehmen und Behörden beurteilt die Kontrolle und Überwachung der IT-Sicherheit im eigenen Haus als unzureichend. Rund ein Viertel der befragten ...
Die heutige Bedrohungslandschaft lässt es nicht länger zu, die IT-Sicherheit auf einen einzigen Security-Layer zu stützen und Security Controls nur auf den Netzwerkperimeter auszurichten. Vielmehr müssen die Organisationen dazu übergehen, so die Empfehlung der auf ...
SecTank begrüßt das Urteil des Bundesverfassungsgerichts, das Regelungen des Telekommunikationsgesetzes zur Speicherung und Verwendung von Telekommunikationsdaten für teilweise verfassungswidrig erklärt. Das gestrige Urteil hat das Recht auf informationelle Selbstbestimmung der Bürger in unserem Land gestärkt. Der Zugriff ...
Die meisten Identity Management Projekte laufen ressourcentechnisch aus dem Ruder. Das war laut Gartner 2007 schon der Fall, aber es ist heute noch schlimmer geworden. Integriert werden müssen außer den klassischen Komponenten immer mehr die ...
Der Apps-Markt für Smartphones wie das iPhone (iPad), Googlephone, Windows Phone, IPAQ, sowie Blackberry inklusive dem massiven Vertrieb von Amazon beträgt derzeit weltweit etwas über ca. 5 Mrd. Euro. Bis zum Jahre 2015 wird sich dieser ...
Symantec Survey Reveals Significant Adoption of Enterprise Mobile Apps, IT Focuses on Balancing Benefits and Risks Kaspersky Lab delivers Kaspersky ONE, the Universal Security solution for PCs, smartphones and tablets – F-Secure announces Safe Anywhere ...
Quick Response-Codes halten, was ihr Name verspricht: Sie liefern schnelle Antworten. Etwa auf Fragen zu Produktfunktionen oder Services der Hersteller. Sie liefern möglicherweise aber auch, so warnen jetzt Security-Experten, Gefahren für die Datensicherheit. Demnach können ...
Die neuen OpenGraph-Erweiterungen decken Identity Attack Paths in komplexen hybriden Umgebungen auf SpecterOps, Entwickler von BloodHound und führender Anbieter für Identity Attack Path Management (APM), erweitert seine Lösung ab sofort um die Unterstützung für Okta, ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...