
Microsoft How-to-Guide: So arbeiten Sie sicher und produktiv
Erpressersoftware („Ransomware“), mit deren Hilfe Angreifer Daten verschlüsseln und meist erst nach Zahlung eines Lösegelds wieder freigeben, zunehmende Wirtschaftsspionage mit dem Ziel, wertvolle Unternehmensdaten abzuschöpfen, neue Einfallstore für Angreifer durch wachsende Mobilität und Vernetzung: Die Bedrohungsszenarien in der IT haben sich verändert und der Schaden für die Wirtschaft ist immens.

Ein kleines Gedankenspiel: Stellen Sie sich vor, das Ausrauben von Banken wäre derart einfach, dass die Schlagzeilen sich lediglich damit befassen, wie viele Steuern die Diebe eigentlich hinterziehen.


IT-Sourcing ist auch in der Versicherungsbranche schon längst etabliert und hat einen hohen Reifengrad erreicht. Zukünftig fokussiert sich die Auslagerung dabei eher auf eine strategische Neuausrichtung in Bezug auf Modernisierung und Digitalisierung der bestehenden Strukturen und Prozesse.
In seiner globalen Analyse für April 2016 warnt Check Point vor der deutlichen Zunahme von Malware für Mobilgeräte, besonders iOS, aber auch Windows Phone sind in Gefahr.
Bei der Migration von ISDN zur IP-Telefonie stellt sich sehr schnell die Frage, wie sicher IP-Telefonie ist, beziehungsweise was zu tun ist, um eine hohe Sicherheit zu erzielen.
Thru, ein weltweit tätiger Anbieter für Filesharing- und Kollaborationslösungen für Unternehmen, hat eine neue Version seiner Plattform vorgestellt, die mit zahlreichen neuen Funktionen aufwartet. Darunter ist auch erstmals die Option sie in deutscher Sprache zu nutzen. 
Ein Kommentar von Dr. Wieland Alge, Vice President und General Manager EMEA Barracuda Networks, zur Eröffnung der Barracuda Networks EMEA-Conference für IT-Sicherheit und Storage am 19. und 20. Mai in Alpbach (Österreich).