Wege zu einer sicheren Bring Your Own Device-Umgebung
Bring Your Own Device (BYOD) – das Mitbringen eigener IT-Geräte an den Arbeitsplatz – ist zwar nutzerfreundlich, doch gleichzeitig auch mit erheblichen Security-Risiken behaftet. […]
Bring Your Own Device (BYOD) – das Mitbringen eigener IT-Geräte an den Arbeitsplatz – ist zwar nutzerfreundlich, doch gleichzeitig auch mit erheblichen Security-Risiken behaftet. […]
Die Software-Defined-Networks-Technologie (SDN) und das Protokoll OpenFlow versprechen, eine frei konfigurierbare und flexible Netzwerkinfrastruktur zur Verfügung zu stellen. Ursprünglich fest in der Firmware von Routern und Switches verankerte Funktionen werden bei SDNs ausgelagert und an eine zentrale Managementsoftware übergeben. Eine proprietäre Hardware ist damit überflüssig. […]
Zertifikate-Management in einem internationalen Unternehmen der Automobilbranche ist ein komplexer Prozess mit vielen Beteiligten. […]
Desktop-Virtualisierung kann die Produktivität von IT-Teams dramatisch erhöhen. Denn das Konfigurieren und Bereitstellen von Endgeräten, die Verwaltung der Desktops und die Unterstützung der Endbenutzer wird damit deutlich erleichtert. […]
Die meisten IT-Verantwortlichen investieren viel Zeit und Ressourcen, um den Zugriff auf strukturierte Datenquellen schnell und einfach zu ermöglichen. Nahezu alle mittelständischen und großen Unternehmen legen hierbei den Fokus auf Projekte im Bereich von Data Warehouses und Business Intelligence. […]
Der IT-Support hat sich in den letzten Jahren enorm geändert. Während vor einigen Jahren die Systeme noch relativ vergleichbar waren, sind nun mit Tablets, Smartphones und Thin Clients zahlreiche neue Anforderungen hinzugekommen. […]
Im Zuge der Finanzkrise müssen Banken ihr Risiko-Management gravierend verbessern. […]
Im Jahr 2010 stieg die Zahl an Datenschutzverstößen auf ein Rekordniveau, wobei es bei 47 Prozent aller Angriffe nur wenige Minuten oder Stunden dauerte, bis ein Schaden entstand. Weitere 44 Prozent waren in Tagen erfolgreich wie der Verizon/U.S. Secret Service 2011 Untersuchungsbericht zu Datenkompromittierungen darlegt. […]
Unternehmen müssen die traditionellen Best Practices der Sicherheit durch eine neue Generation mehrstufiger Schutzmaßnahmen verstärken, um eine sichere Nutzung des Social Networking zu ermöglichen und Web 2.0-Bedrohungen effektiv anzugehen. […]
Um Daten auf Geräten von mobilen Mitarbeitern zu schützen, bietet Druva jetzt eine Private-Cloud-Option im Rahmen seiner Endpunkt Datenmanagement-Plattform inSync an. Die Druva Private Cloud erweitert die Funktionen von inSync vor allem für große Organisationen, die die Elastizität, Mandantenfähigkeit und Flexibilität der Cloud zusammen mit der Sicherheit, der Compliance und den Kostenvorteilen der Hosting-Infrastruktur hinter der Unternehmens-Firewall benötigen. Sie kann von internem IT-Personal verwaltet oder als Managed Service von Druva bereitgestellt werden. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen