
Chefs, Mitarbeiter und Security Awareness (Teil 1/2) | ISMS
Die beste Sicherheitslösung ist zum Scheitern verurteilt ist, wenn der Mensch nicht mitspielt. Umso wichtiger sind Maßnahmen, die die Sensibilisierung der eigenen Mitarbeiter im Umgang mit dem wichtigsten Rohstoff der Organisationen, sprich Informationen, fördern.

Mozilla Firefox und Google Chrome gehören zu den beliebtesten Browsern. Doch beide gehen ganz unterschiedlich mit HTTPS, also mit der Verschlüsselung von Webseiten, um.
Eine modulare Cloud-Strategie ist das A und O bei der Digitalisierung in Unternehmen. Ein Multicloud-Ansatz kann dabei, abhängig von den gegebenen Kompetenzen und Kosten, eine geeignete Lösungsvariante sein, geht aber noch nicht weit genug.
Centrify gibt heute bekannt, dass Alexander Kehl als Regional Sales Manager für DACH and Eastern Europe für Centrify tätig ist.
Mit der zunehmenden Vernetzung wachsen die Gefahren, dass Unbefugte in die Unternehmenssysteme eindringen. Im Szenario der Abwehrmaßnahmen gegen digitale Eindringlinge werden professionelle Hacker wie die Security-Analysten der TÜV TRUST IT deshalb immer bedeutsamer. Sie müssen gleich auf mehreren Gebieten gute Spezialisten sein.
Jeder Hersteller stellt individuelle Ansprüche an ein Sicherheitsprogramm für seine Anwendungen. Deshalb gibt es auch keine universelle, perfekte Lösung, die für alle Unternehmen gleichermaßen passt. Doch welche Elemente sollte ein individuell angepasstes Anwendungssicherheits-Programm beinhalten? 
Früher maß man den Erfolg eines Chief Information Officers (CIO) daran, ob er den Laden am Laufen hielt. Seine Aufgabe bestand darin, die Funktionsfähigkeit des IT-Systems aufrechtzuerhalten und einen reibungslosen Betrieb sicherzustellen.
SAP hat die Losung ausgegeben, möglichst alle Anwender auf S/4 HANA zu migrieren. Dieser Marschrichtung folgen derzeit allerdings nur etwa 250 Firmen jährlich.