Mimecast-Tool gegen die Schatten-IT
Der E-Mail- und Datensicherheitsspezialist Mimecast hat seinen Web-Sicherheitsdienst Web Security um Funktionen für Sichtbarkeit und Kontrolle von Anwendungen erweitert. […]
Der E-Mail- und Datensicherheitsspezialist Mimecast hat seinen Web-Sicherheitsdienst Web Security um Funktionen für Sichtbarkeit und Kontrolle von Anwendungen erweitert. […]
User entwickeln zunehmend Tools zur Lösung von Geschäftsproblemen. Glücklicherweise haben CIOs Hilfe in Form von Low- und No-Code-Plattformen, die es Nicht-Codern ermöglichen, Anwendungen zu erstellen – einschließlich Leitplanken. […]
Die Nutzung von Apps ist weit verbreitet, stellt die Sicherheitsverantwortlichen in Unternehmen aber vor große Herausforderungen. Firmen verlieren schnell die Kontrolle über ihre Daten und riskieren Verstöße gegen rechtliche Regelungen, warnt Virtual Solution. […]
Einer aktuellen Untersuchung zufolge profitieren Unternehmen mit einem pragmatischen Ansatz zur sicheren Nutzung von Cloud-Services, die von Nutzern und/oder einzelnen Geschäftsbereichen ohne Zutun der IT eingesetzt werden, von spürbaren geschäftlichen Vorteilen im Vergleich zu Unternehmen, die drakonischere, bipolare Ansätze verfolgen. […]
Unternehmen setzen zunehmend auf Cloud-Anwendungen und steigern somit ihr Produktivitätspotenzial. Was jedoch häufig nicht bedacht wird, ist, dass aufgrund der Vielzahl an Cloud-Lösungen, aber auch der Zunahme dezentraler Mitarbeiter und einer gesteigerten BYOD-Akzeptanz, die Verwaltung und der Schutz der Daten schwieriger ist als je zuvor. […]
Wenn Mitarbeiter auf eigene Faust Cloud-Services nutzen, entstehen Sicherheits- und Compliance-Risiken. Abhilfe schaffen können Single-Sign-on-Systeme und Cloud Access Security Broker (CASB). […]
Als der englische Schriftsteller John Donne im 16. Jahrhundert den berühmten Satz „No man is an island, entire or itself“ formulierte, ahnte er nicht, welche Bedeutung diese Aussage heute hat. Er konnte nicht wissen, wie weit uns die Technik führen würde. […]
Bis zu 20 Prozent der IT-Systeme in Unternehmen gehören zur Schatten-IT – Hard- und Software, von deren Existenz die IT-Abteilung keine Kenntnis hat. Eine Gefahr für die Sicherheit und ein Risikofaktor bei einem Lizenz-Audit. […]
Mit Client-Monitoring sowie End-User-Analyse und -Feedback lassen sich doppelt vorgehaltene IT-Infrastrukturen und Schatten-IT in den Griff bekommen. […]
Geplant oder ungeplant: Multi-Cloud-Szenarien breiten sich in vielen Unternehmen aus. CIOs müssen darauf reagieren, denn eine Best-of-Breed-Strategie für Cloud-Services bringt nicht nur Vorteile. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen