Checkliste: Managementsystem für die Informationssicherheit
Das Thema Informationssicherheit sollte nicht unterschätzt werden, denn der Schutz von Daten und deren Verfügbarkeit sind essentiell für den Erfolg von Unternehmen. Ein Großteil der nötigen Maßnahmen und Zuständigkeiten entfällt dabei auf das Management und muss dementsprechend geplant und gesteuert werden.
Mit Unified Requirements Management die Team-Arbeit beschleunigen|Whitepaper
Unternehmensdaten: Geheime Verschlusssache|IT Research Note
Anwender können mit Hilfe einer 2-Faktor-Authentifizierung (2FA) ihre Daten geheim halten und Passwortdiebe ausbremsen. Die IT Research Note "Unternehmensdaten: Geheime Verschlusssache" beschreibt das Verfahren mit seinen wirtschaftlichen und technologischen Vorteilen.
Mehr als 100 Finanzinstitute Opfer der Hackergruppe „Carbanak”|Analyse der Woche
Markus Robin, Geschäftsführer SEC Consult: „Die Sicherung und Härtung der internen IT-Systeme wurde bis dato von vielen Unternehmen und vom Gesetzgeber stiefmütterlich behandelt - der Angriff der Hackergruppe Carbanak präsentiert uns nun die Rechnung für die jahrelange Vernachlässigung der IT-Sicherheit."
Traditionelle IT-Sicherheit in der Krise|Elektronische Spurensicherung
Microsoft setzt ersten internationalen Standard für Datenschutz in der Cloud um
Quizzduell: Microsoft-Cloud-Backend Azure bewältigte den Ansturm der Quizzer
„Wir verpartnern die hippe, hype, digitale Welt mit dem so liebgewonnen linearen alten Fernsehen und machen daraus eine Show“, sagte ARD-Moderator Jörg Pilawa in der ersten Sendung der aktuellen „Quizduell“-Staffel am 2. Februar im Ersten, nachdem die erste Staffel im Mai 2014 von App-Pannen geplagt war.
Future Proofed IT Toolset im Rechenzentrum: Baukasten mit Zukunft |Analyse
Diethelm Siebuhr, Nexinto, über das automatisierte Rechenzentrum, den Umsetzungspfad zu einer marktgerecht angepassten IT-Tool-Landschaft und daraus resultierende Vorteile für Service Provider und ihre Kunden.
Warum die Application Economy eine neue Herangehensweise an Security erfordert|Studie der Woche
Mobilität, APIs und neue Geschäftspotentiale verändern den Blickwinkel auf Sicherheitsanforderungen und schrauben die Investitionen in die Höhe. So lautet das Ergebnis einer CA Technologies Studie.