Internet Whitepaper

Zehn grundlegende Überlegungen zu BYOD

Die zunehmende Verbreitung von Mobilgeräten am Arbeitsplatz erscheint vielen IT-Führungskräften als Naturgewalt. Es ist, als ob sämtliche Mitarbeiter bestrebt sind, sich möglichst viele Geräte zu kaufen und diese mit Unternehmensdiensten zu verbinden. Bring Your Own Device (BYOD) setzt sich immer weiter durch, und die Mitarbeiter sind begeistert. Einer Studie von Forrester zufolge nutzen 37 %

Mobile Device Management: Ihr Leitfaden für die Grundlagen und mehr

Immer mehr Unternehmen stehen der Frage gegenüber, wie sie Mobilgeräte nicht nur für Führungs- und Vertriebsteams, sondern auch für andere Mitarbeiter einsetzen können. Warum brauchen Unternehmen also so lange, um Mobilgeräte offiziell in ihre Organisationen aufzunehmen? Meist liegt dies daran, dass sie zuerst eine IT Strategie für Verwaltung und Betrieb schaffen möchten. Wir verstehen, dass

Die Verbindung von Content und Mobilgeräten

Die starke Zunahme mobiler Geräte in Unternehmen hat großen Einfluss darauf, wie Mitarbeiter ihre täglichen Aufgaben erledigen. Mobilgeräte sind keine Lösung für alles, und Größe und Rechenleistung von Laptops und Desktops tragen dazu bei, dass diese von der großen Mehrheit der Mitarbeiter weiterhin zur Arbeit verwendet werden. Die zukünftige Rolle von Mobilgeräten wird es sein,

Sicherheitsbedrohungen im Ernstfall abwenden

Daten sind für Kriminelle ein Goldstandard. Für Hacker ist es “von gestern”, Banktresore zu sprengen – warum sollten sie auf so riskante Art stehlen, wenn Cyberverbrechen so viel leichter durchzuführen sind? Diese Cyberkriminellen haben sich dem meisterhaften und systematischen Einbruch im Cyberspace zugewandt, um auf die wertvollsten und vertraulichsten Informationen Ihrer Firma zuzugreifen. Wenn Ihr

Ein Manifest für Cyber Resilience

Cyberspace spielt bei Arbeit und Freizeit eine immer größere Rolle; er ist ein großer und stetig zunehmender Teil unseres realen Lebens. Zum aktuellen Zeitpunkt verbringen ca. 2,4 Milliarden Internetnutzer weltweit – 34 Prozent der Weltbevölkerung – mehr und mehr Zeit online.1 Dank unserer verschiedenen Cyber-Aktivitäten ist online eine Menge los, wodurch eine unaufhaltbare Bewegung entsteht

Vorbereitung auf zukünftige Angriffe – Lösungsbeschreibung: Implementieren der richtigen Sicherheitsstrategie für die Zukunft

Jüngste Malware-Zwischenfälle haben gezeigt, wie hoch die Kosten und der Schaden sein können, die durch Cyber-Angriffe entstehen. Der Stuxnet-Wurm hat nach allgemeinem Kenntnisstand das iranische Nuklearprogramm nachhaltig geschädigt und gilt allgemein als erste funktionsfähige Cyber-Waffe.1 Shamoon gelang es, 30.000 Arbeitsstationen in einem Erdölkonzern zu infizieren und außer Gefecht zu setzen. Ein weiterer gezielter Malware-Angriff auf

Realitätsrelevante Überlegungen zur Implementierung von Desktop-Virtualisierung

Bei der Umstellung auf Desktop-Virtualisierung müssen Sie viele Überlegungen berücksichtigen. Dieser Artikel erörtert die vier wichtigsten Überlegungen, bevor der schrittweise Implementierungsplan eingehend beschrieben wird. Wenn Sie Desktop-Virtualisierung implementieren möchten, gilt es, zahlreiche Überlegungen anzustellen, unter anderem hinsichtlich Migration vorhandener Anwendungen, Sensibilisierung für Sicherheitsfunktionen, Fähigkeit zum Performance Management und Storage virtueller Datenträger. Um optimale Erfolgsaussichten zu

In sechs Schritten zur kontinuierlichen Application Readiness

Flexera Software hat ein Stufenmodell zur Application Readiness definiert, das einen Rahmen für eine kontinuierliche Verbesserung vorgibt. Dieses Modell kann zur Bewertung des aktuellen Status und zur Bestimmung der künftigen Prozessschritte herangezogen werden. Zunächst wird hierzu der Stand des eigenen Unternehmens ermittelt, um einen Ausgangspunkt für die weiteren Entwicklungsschritte zu haben. Mit jedem Schritt ist

Einrichten eines Enterprise App Stores

Die Herausforderung liegt darin, einen Enterprise App Store zu implementieren, ohne die Sicherheit zu gefährden, gegen aufsichts- oder lizenzrechtliche Bestimmungen zu verstoßen oder die Kosten in die Höhe zu treiben. Das verlangt nach Ausgewogenheit zwischen komfortabler Handhabung und effektiver Kontrolle. Um diese zu gewährleisten, muss eine App-Store-Lösung strenge Kriterien erfüllen. Bei der Bewertung von Lösungen

Aggressiv und Hartnäckig: Verwendung von Rahmenstrukturen zur Abwehr von Cyberangriffen

In einer Zeit, in der es immer mehr Cyberdiebe mit immer ausgefeilteren Bedrohungen auf eine größere Vielfalt an Daten abgesehen haben, können sich Organisationen keine unrealistischen Annahmen wie „Wir sind zu 100 Prozent geschützt“ oder Unaufgeklärtheit über die Risiken leisten. IT-Abteilungen und Geschäftsführer fürchten sich vor zielgerichteten Angriffen auf ihre Daten und Systeme, doch die Tatsache,