Suche

Cookie-Banner stören Internetnutzer

Erst zustimmen, dann weitersurfen: Mit Texthinweisen oder Bannern am unteren Rand einer Startseite informieren viele Webseitenbetreiber über den Einsatz sogenannter Cookies. Die Mehrheit der Internetnutzer (55 Prozent) ist von den Bannern genervt. 

Gemalto launched Sentinal Up

Gemalto gibt die Einführung von Sentinel Up bekannt. Die Lösung richtet sich an Softwareanbieter und Gerätehersteller. Sie erlaubt die automatisierte Aktualisierung von Apps und Programmen. Zudem erstellt sie In-App-Benachrichtigungen und liefert Einblicke in die Installationsbasis. 

Fünf Sicherheitslücken durch hybride IT

Prozesse sowohl im eigenen Rechenzentrum als auch in der Cloud zu betreiben, kann gefährlich sein – wenn zentrale Policies fehlen oder nicht durchgesetzt werden. Selbst wenn auf lokalen Rechenzentren optimale Sicherheit herrscht, können mangelhaft geschützte Cloud-Anbieter das System als Ganzes gefährden. 

Welche Phishing-Typen gibt es?

Phishing ist eine der häufigsten und aggressivsten Angriffsmethoden von Hackern. Phishing-Attacken nutzen das Verhalten des Endanwenders als schwächstes Glied in der Cyber-Abwehr eines Unternehmens aus. Dabei gehen Cyberkriminelle immer subtiler und auch gezielter vor und es wird zunehmend schwieriger, wirkungsvolle Schutzmaßnahmen zu ergreifen.

Digitale Realität in deutschen Unternehmen

Allen Unkenrufen zum Trotz mangelt es Mitarbeiterinnen und Mitarbeitern in Unternehmen nicht an digitalen Fähigkeiten: Schon 66 Prozent der Berufstätigen glauben, dass sie die in ihrem Unternehmen vorhandenen digitalen Tools effizient im Arbeitsalltag einsetzen. Nur 29 haben hier Probleme.  

Wachsende IT-Komplexität meistern

Die Zukunft erschien nie komplexer. IT-Führungskräfte sollen längst nicht mehr nur IT-Services bereitstellen, sondern auch aktiv zum Geschäftserfolg beitragen. Mitarbeiter fordern jederzeit und überall mobilen Zugriff auf zahlreiche Apps. Um Innovation und Agilität im Unternehmen zu fördern, müssen CIOs hybride und Multi-Cloud-Umgebungen sorgfältig orchestrieren – und gleichzeitig Apps, Daten, Nutzer und Netzwerke vor den wachsenden Bedrohungen durch Cyberkriminelle schützen.

Anzeige
Anzeige