Das geht sicherlich vielen Ihrer Kunden so: Sie können sich die kryptischen, vom System automatisch erzeugten Passwörter nicht merken und ändern diese in leicht erratbare Vornamen, die sie dann für alle ...
Ob geschäftskritische Anwendungen - etwa aus der Wolke - gut funktionieren, hängt nicht zuletzt von ihrer Ablaufumgebung am Frontend, dem Browser, ab. Tests und Zertifikate sollen hier Sicherheit vermitteln.
Drei Dinge haben die IT Security von Grund auf verändert und sind offene Baustellen: Cloud Computing, Smartphones und die Konsumerisierung der IT im Betrieb. Sie veränderten viel, doch nicht alles, denn die eigenen Mitarbeiter werden immer noch als ...
Es gibt ja gute Gründe für den Hype: Statt selber viel Geld, gut ausgebildetes Personal und immensen Aufwand in Aufbau und Betrieb eines eigenen Rechenzentrums zu stecken, bezieht man beim Cloud Computing seine IT einfach aus der Steckdose. ...
Wieder mal hat IDC eine Studie zum Thema "IT-Security in Deutschland" veröffentlicht. In der 2011er Ausgabe der Markterhebung kam heraus, dass Mitarbeiter das größte Sicherheitsrisiko in den 202 von IDC ...
Jeder zweite IT-Sicherheitsverantwortliche betrachtet die unternehmenseigenen Mitarbeiter als größte Risikoquelle. Auf der Prioritätenliste ganz oben stehen aber neue Angriffsszenarien, Cloud Computing ...