


Exploit-Kit-Aktivitäten drastisch gestiegen
Die Bedrohungen im Zusammenhang mit Exploit-Kits sind im dritten Quartal 2015 im Vergleich zum Vorjahr um 75 Prozent angestiegen. Zu diesem Ergebnis kommt der neueste DNS Threat Index, den Infoblox, Spezialist für Netzwerksteuerung und DNS-Sicherheit, gemeinsam mit dem Unternehmen Internet Identity (IID) herausgibt.
BITMi wählt neuen Vorstand
Auf der gestrigen Mitgliederversammlung wählte der Bundesverband IT-Mittelstand e.V. (BITMi) seinen neuen Vorstand. Neben der Wiederwahl von BITMi-Präsident Dr. Oliver Grün und Vize-Präsident Martin Hubschneider verstärkt nun Andera Gadeib zum ersten Mal den Vorstand in den Bereichen Young IT und Entrepreneurship.

Deshalb ist Windows 10 Mobile so wichtig für Unternehmen|Kommentar
Mit Spannung warten alle auf Windows 10 Mobile als Nachfolger von Windows Phone 8.1, aber noch immer gibt es keine verlässlichen Daten über den geplanten Launch-Termin. Ein Kommentar von Oliver Klünter, Product Manager Mobile bei Matrix42.
Umfrage: Bundesbürger sind gegenüber neuen Anbietern von Finanzdienstleistungen skeptisch
Die Mehrheit der Befragten möchte bei der Hausbank bleiben und erwartet von ihr innovative Angebote.


Drei Schritte für eine sichere BYOD-Infrastruktur
Bring your own device, kurz BYOD, ist mittlerweile in vielen Unternehmen angekommen. Effizienz, Zusammenarbeit und Workflow profitieren davon – einer Ofcom-Studie zufolge haben es Smartphones geschafft, Laptops und PCs als beliebteste Surf-Geräte abzulösen. Für viele Anwender sind die vielseitigen Mobiltelefone in ihren täglichen Arbeitsabläufen unersetzbar.

Microservices effizient überwachen|Interview
Karsten Flott, Sales Engineer bei AppDynamics, über die Herausforderungen und Vorteile einer Microservice Architektur beim Application Performance Management.


Für Privileged Accounts ein absolutes Muss|Zugriffskontrolle, Überwachung und Reaktionsmöglichkeit
Sowohl Cyber-Attacken als auch Insider-Angriffe sind häufig auf eine missbräuchliche Nutzung privilegierter Benutzerkonten zurückzuführen. Ohne eine strikte Vergabe und Überwachung von IT-Berechtigungen sind Unternehmen hier potenziellen Angreifern schutzlos ausgeliefert. (Fotoquelle: CyberArk)