Fünf Maßnahmen gegen die mobile Schatten-IT
Mobile Schatten-IT ist zu einer Herausforderung für die Unternehmens-IT geworden: Mitarbeiter nutzen nicht genehmigte Geräte und Apps und kümmern sich dabei wenig um rechtliche Regelungen,
Da Hacker immer schlauer werden, ist die Notwendigkeit, digitale Assets und Netzwerkgeräte zu schützen, noch größer. Die Bereitstellung von Sicherheit kann zwar kostspielig sein, aber ein signifikanter Verstoß kostet ein Unternehmen weitaus mehr. Große Sicherheitsverletzungen können die Gesundheit eines kleinen Unternehmens gefährden.
Mobile Schatten-IT ist zu einer Herausforderung für die Unternehmens-IT geworden: Mitarbeiter nutzen nicht genehmigte Geräte und Apps und kümmern sich dabei wenig um rechtliche Regelungen,
Beabsichtigtes oder irrtümliches Löschen, ein Cyber-Angriff oder ein durch ausgefallene Server oder eine ungeplante Downtime im (Cloud-)Rechenzentrum hervorgerufener Systemausfall. Die Ursachen für den Verlust von
Smartphones und Tablets sind zentrale Elemente der Digitalisierung. Den Sicherheitseigenschaften dieser Produkte kommt daher eine besondere Bedeutung für einen sicheren digitalen Alltag zu. Das Bundesamt
Die Brabbler AG beleuchtet die häufigsten Fehler von Unternehmen bei der digitalen Kommunikation.
Was genau passiert in Ihrem Unternehmen mit den persönlichen Daten Ihrer Mitarbeiter? Wer Mitarbeiter beschäftigt sollte sich warm anziehen, wenn es künftig um das Thema
Roman Borovits, Senior Systems Engineer DACH bei F5, zeigt die wichtigsten Security-Trends 2022.
Die vier wichtigsten Trends für Unternehmen sind im Jahr 2022 Nachhaltigkeit, Quanten-Computer, Künstliche Intelligenz und Cybersecurity.
Experten sind sich einig: Wer jetzt nicht digitalisiert, riskiert, auf Dauer abgehängt zu werden. Dabei geht es nicht nur um den Einsatz von virtuellen Collaboration-Tools
Der Frühling weckt die Lust auf ein sauberes Zuhause. Aber nicht nur im Haus und Garten sollte Ordnung herrschen, auch im Büro und auf dem
Start-ups müssen früh Digitalisieren. Junge Unternehmen haben die Chance, von Anfang an auf moderne Technologien zu setzen. Nur so können Sie schon als kleines Unternehmen
Die OTRS AG nutzt ab sofort die Innovationskraft ihrer Lösung OTRS. Darum stellt sie in diesem Zuge die Weiterverfolgung der ((OTRS)) Community Edition bis auf weiteres ein.
Roman Borovits, Senior Systems Engineer bei F5, erklärt, wie Unternehmen Betrug, Cyberangriffe und andere verdächtige Aktivitäten aufdecken können
Noch nie war Telearbeit wichtiger – fast jedes Unternehmen muss sich heute mit Homeoffice beschäftigen. Doch mit der ersten Implementierung hört das nicht auf. Das
Die Digitalisierungsprozesse in Wirtschaft und Gesellschaft führen dazu, dass Software und softwarebasierte Produkte zunehmend allgengewärtig sind. Neben den damit verbundenen Möglichkeiten und Chancen gilt es
Cloud-Computing erfreut sich stetig wachsender Beliebtheit – aus gutem Grund: Die Vorteile der Cloud sind unbestreitbar – doch sie sind nur wirksam, wenn man die
Imperva, Inc., der Marktführer für Cybersicherheit, hat die erste branchenspezifische Studie über die Auswirkungen von Bad Bots auf die E-Commerce-Branche veröffentlicht.
Eine digitale Personalakte kann die Arbeit im HR-Bereich für viele erleichtern und beschleunigen. Dennoch haben viele Unternehmen – vor allem im Betriebsrat – noch Bedenken
Im Produktionsumfeld kommen noch immer technische Komponenten und Bauteile zum Einsatz, die über keinen oder bestenfalls einen unzureichenden Schutz vor Cyber-Angriffen verfügen. Mit Best Practices
Mit dem Gemeinschaftsprojekt DeepScan unterstützt godesys den Trend zur Gefahrenabwehr in der virtuellen und Schadenprävention in der realen Welt.
Jens Bothe, Director Global Consulting der OTRS AG gibt hilfreiche Tipps im Umgang mit Kundendaten.