Suche

IT-Sicherheit beginnt beim Anwender | SecurityINFO App

MitarbeiterAuch das sicherste Netzwerk schützt nicht vor Datenverlust, wenn Mitarbeiter sensible Daten unverschlüsselt über Clouds versenden oder immer dieselben Passwörter benutzen. Angestellte sind jedoch häufig nur unzureichend geschult. Zentrales Element einer IT-Sicherheitsstrategie muss also die Sensibilisierung der Mitarbeiter sein. Eine SecurityINFO App kann diesen Prozess fördern.

Cloud-Projekten die Komplexität nehmen

Office 365Vor der Einführung von Netzwerk-intensiven Cloud Anwendungen, wie Office 365, müssen Unternehmen tragfähige Konzepte für ihre Netzwerk- und Sicherheitsarchitektur entwickeln. Mangels eigener Erfahrungswerte sind sie dabei auf externe Unterstützung angewiesen. Wo finden Unternehmen Rat für das passende Re-Design ihrer Infrastruktur? (Bildquelle: Zscaler)

Payment-Trends im E-Commerce

Payment  OnlineAngesichts der ständigen Zunahme von neuen Bezahlmöglichkeiten im Handel, fragen sich die Webshop-Betreiber verstärkt, ob eine neue Bezahlmöglichkeit für sie relevant ist und ob sie diese integrieren sollen. Schließlich ist jede Integration mit Aufwand und Kosten verbunden.

Projekte erfolgreich abschließen

Zielscheibe PfeileDie Komplexität von Projekten kann grundsätzlich nicht reduziert werden. Doch indem Projektmanager Transparenz über die diversen Projektbestandteile schaffen und die Kompetenzen ihrer Organisation realistisch einschätzen, bringen sie auch umfangreiche Vorhaben zu einem erfolgreichen Abschluss. 

Mobile Device Management: Wie gut ist Ihre Strategie?

Mobile Devices SchreibtischMobile Mitarbeiter im Unternehmen – das bringt zahlreiche Vorteile für die tägliche Arbeit. Dazu zählen verbesserter Informationsaustausch, höhere Produktivität und größere Flexibilität. Wegen dieser Vorteile vernetzen viele Unternehmen immer mehr Geräte, Anwendungen und Daten miteinander. Das Ziel: Gesteigerte Produktivität.

Call a Hacker

Hacker Gesicht ZahlencodeWährend ein potenzieller Hacker früher noch ein Tool herunterladen und sich gegebenenfalls gar mit einem Command Line Interface auseinandersetzen musste, kann er heute eine DoS- oder DDoS-Attacke per Mausklick im Internet beauftragen. Für Unternehmen wächst dadurch die Gefahr, Ziel solcher Angriffe zu werden.

Anzeige
Anzeige