Tipps

Schattengewächse und ihre Früchte – drei Schritte gegen Schatten-IT

Shadow-IT ist auf dem Vormar­sch – Risiken und Neben­wir­kun­gen sollten nicht unter­schätzt werden, Unter­neh­men stellt sich die Frage nach dem richti­gen Umgang. Es ist ein neuer Ansatz für die Sicher­heit erfor­der­lich, der mit der Evolu­tion in der IT mithal­ten und IT-Sicherheit flexi­bel gestal­ten kann. Eines der Sicherheits-Schlagwörter dieses Jahres ist das der »Schatten-IT«. Mitar­bei­ter setzen…

Schatten-IT: Arbeitnehmer greifen mit unzureichend gesicherten, privaten Mobilgeräten auf Unternehmensdaten zu

Eine aktuelle Umfrage zeigt, dass sowohl auf Seiten der Mitar­bei­ter als auch der Unter­neh­men Nachhol­be­darf hinsicht­lich IT-Sicherheit besteht. Ein Ergeb­nis: Viele Mitar­bei­ter haben ein mangeln­des Sicher­heits­be­wusst­sein bei der Nutzung ihrer priva­ten Geräte zu Arbeits­zwe­cken und setzen ihre Unter­neh­men daher großen Sicher­heits­ri­si­ken aus. Die daraus resul­tie­ren­den Gefah­ren sind groß, denn vier von fünf Mitar­bei­tern (82 Prozent)…

Collaboration-Lösung präzise auf den Bedarf zugeschnitten

Für die Tool-Auswahl den Kunden bei seinen Anfor­de­run­gen abholen. Knowledge-Datenbank zu den wichtigs­ten Lösun­gen in Verbin­dung mit Best-Practice-Erfahrungen unter­stützt bei der Markte­va­lu­ie­rung. Die Arbeits­welt verän­dert sich durch mobile Prozesse und örtlich verteilte Teams immer mehr, wodurch auch die kolla­bo­ra­ti­ven Anfor­de­run­gen in den Unter­neh­men bestän­dig wachsen. Doch vielfach mangelt es noch an entspre­chen­den Tools, als Konse­quenz…

Digitalisierung der Produktion: 3 Tipps für den Weg zur Smart Factory

Alle sprechen von der vierten indus­tri­el­len Revolu­tion. Doch wo genau stehen die Unter­neh­men beim Thema Indus­trie 4.0? COPA-DATA ist dieser Frage nachge­gan­gen und hat mehr als 700 Vertre­ter aus produ­zie­ren­den Unter­neh­men nach ihrer Einschät­zung gefragt. Das Ergeb­nis: Über die Bedeu­tung der Digita­li­sie­rung ist sich eine große Mehrheit bewusst. Bei der Umset­zung gibt es jedoch Unter­schiede.…

Machen Sie den Kostencheck: Virtuelle Desktop-Landschaft aus der Cloud oder traditioneller Eigenbetrieb?

Exper­ton Group/ISG und der Cloud Provi­der Pironet starten zur CeBIT 2017 den »Cloud Workplace Kalku­la­tor«. Mit dem Online-Tool identi­fi­zie­ren Unter­neh­men blitz­schnell ein mögli­ches Einspar­po­ten­zial durch die Einfüh­rung einer virtu­el­len Desktop-Landschaft aus der Cloud – im Vergleich zum tradi­tio­nel­len Eigen­be­trieb (On-Premises). Die Bedie­nung ist kinder­leicht und bereits nach Eingabe weniger Eckda­ten wird das Ergeb­nis online zur…

Die Schwachstellen der »Intelligenten Zukunft«

Viele Verbrau­cher wissen nicht, wie sie sich zuhause schüt­zen können. Mobile Threats Report enthüllt Risiken durch tote Apps. Beim Mobile World Congress (MWC) standen vernetzte Fahrzeuge, die Zukunft der Smart Homes und natür­lich die neues­ten Endge­räte ganz oben auf der Agenda. Laut einer aktuel­len Studie von Intel Security verbringt jeder Deutsche inzwi­schen durch­schnitt­lich 37 % seiner…

Internetnutzung: Jeder Vierte ändert seine Passwörter nie

Das E-Mail-Fach, das Amazon-Konto und das Facebook-Profil: Im Inter­net gibt es eine Vielzahl an Diens­ten, für die man ein Passwort festle­gen muss. Den wenigs­ten Menschen fällt es leicht, sich jedes Mal einen neuen Zugangs­code zu merken. Aus Sicher­heits­grün­den dann noch regel­mä­ßig seine Passwör­ter zu ändern, ist den meisten zu anstren­gend - das zeigt eine aktuelle…

Bitcoin überholt Goldpreis

Am Donners­tag stellte die virtu­elle Währung Bitcoin einen Rekord auf: Erstma­lig stieg der Wert des digita­len Geldes höher als der Preis pro Unze Feingold. Die Kryptowäh­rung und das Edelme­tall sind auf den ersten Blick kaum vergleich­bar, handelt es sich doch auf der einen Seite um ein virtu­el­les Zahlungs­mit­tel, auf der anderen um einen wertsta­bi­len Rohstoff.…

Unternehmen stehen sich beim Thema Cybersicherheit selbst im Weg

Schwie­rig­kei­ten bei der Umset­zung von Sicher­heits­stra­te­gien. Interne Abläufe blockie­ren effek­tive Imple­men­tie­rung. Unter­neh­men müssen Anreize schaf­fen, um Cyber­ta­lente auf ihre Seite zu holen. Intel Security hat in Zusam­men­ar­beit mit dem Center for Strate­gic and Inter­na­tio­nal Studies (CSIS) den globa­len Bericht »Tilting the Playing Field: How Misali­gned Incen­ti­ves Work Against Cyber­se­cu­rity« veröf­fent­licht [1]. Er enthüllt drei wesent­li­che…

Microsoft-Admin-Rechte sind für Sicherheitslecks verantwortlich

94 Prozent der Risiken aller als kriti­sch einge­stuf­ten Microsoft-Schwachstellen werden durch das Entfer­nen von Administratoren-Rechten gemin­dert. Windows 10 ist nicht siche­rer als Windows 8.1. Exper­ten für das Rechte­ma­nage­ment bekla­gen, dass die Organi­sa­tio­nen immer noch zu wenig für den Schutz vor Angrif­fen unter­neh­men. Mark Austin, Mitgrün­der und Co-CEO bei Avecto und Marco Peretti, Avectos neu ernann­ter…