
So automatisieren Sie das Software Asset Management
Software Asset Management (SAM) ist ein ebenso dynamischer wie komplexer Prozess. Softwarehersteller verändern und erweitern fortlaufend ihre Lizenzregeln und Nutzungsrechte.
Software Asset Management (SAM) ist ein ebenso dynamischer wie komplexer Prozess. Softwarehersteller verändern und erweitern fortlaufend ihre Lizenzregeln und Nutzungsrechte.
Laut einer Erhebung von McAfee hatten Unternehmen bereits im ersten Quartal 2015 mit einem rasanten Anstieg von 165 % bei Ransomware zu kämpfen. Einer Malware, der zudem der Ruf vorauseilt, dass sie ausgesprochen schwierig aufzudecken sei.
BackOffice Associates HiT Software, Anbieter von Datenreplikations- und Change Data Capture (CDC)-Lösungen für heterogene Datenbank-Umgebungen, gab jetzt das Release von DBMoto Version 9 bekannt.
Die EU-Kommission möchte die Abschaffung der 500 Euro-Scheine prüfen. Kaum eine Woche vergeht, ohne dass neue Nachrichten zum Thema Bargeldabschaffung die Runde machen. Einige Applikationen für das mobile Bezahlen per Smartphone hat die PSW Group deshalb bereits getestet.
Die Schwachstelle SideStepper erlaubt bösartige Apps auf iPhone- und iPad-Geräten über Mobile Device Management (MDM)-Lösungen zu installieren. Das Mobile-Forschungsteam von Check Point fasste die Einzelheiten zu dieser Schwachstelle kurz zusammen.
In der aktuellen Ausgabe des test-Magazins von Stiftung Warentest wurden diverse Anbieter von Sicherheitssoftware getestet. Das Programm BullGuard Internet Security 2016 des dänischen IT-Security-Experten BullGuard wurde dabei zum Testsieger gewählt.
Das Compliance Management weist nach den Beobachtungen von Carmao in vielen Unternehmen erhebliche Schwächen auf, auch eine kürzlich durchgeführte Studie des Beratungshauses kam zu diesem Ergebnis. Der Compliance-Experte Ulrich Heun hat deshalb aus Praxissicht einige Optimierungstipps zusammengestellt.
In dem neuen DDoS-Report für Deutschland, Österreich und die Schweiz konkretisiert Link11 mit Statistiken und Analysen das Lagebild für DDoS-Attacken und –Erpressungen in der DACH-Region. Untersucht wurden mehr als 5.000 abgewehrte DDoS-Attacken.
Das Internet der Dinge hat eine Eigendynamik entwickelt, die es Unternehmen ohne eine erfolgreiche Aufrüstung ihrer alternden IT-Systeme schwer macht zu bestehen.
Palo Alto Networks hat in einer Studie 75 Vertreter von Unternehmen und Behörden zur IT-Sicherheit befragt. Inklusive Behörden waren mit Finanzen und Versicherung, Medien und Kommunikation, dem produzierenden Gewerbe, Versorgern, IT sowie Telekommunikation, Automobil, Transport und Logistik neun verschiedene Branchen vertreten.