


Bequemlichkeit schlägt IT-Sicherheit
Wer kennt das nicht? Wenn schnell eine Lösung gefunden werden muss, die Verantwortlichen aber gerade im Urlaub sind oder einfach die Bequemlichkeit siegt, bleibt die IT-Sicherheit schnell auf der Strecke. Provisorische Lösungen sorgen nicht selten für...
Fünf Sicherheitsrisiken bei mobiler Kommunikation in KRITIS-Unternehmen
Mobile Endgeräte wie Smartphones oder Tablets geraten immer wieder in den Fokus von Cyber-Kriminellen. Sie sind nicht nur ständige Begleiter im Alltag, sondern werden auch zur Übertragung sensibler Daten genutzt, ohne dass sie denselben...
Mobile Device Management: Die sechs größten Mythen im Check
Gerüchte gibt es um nahezu jedes Thema und diese sind dank moderner Kommunikation in Windeseile verbreitet. Auch um die Thematik IT-Sicherheit, für Unternehmen ein wichtiges und zugleich gefürchtetes To-do, ranken sich zahlreiche Mythen. Die Mobile...