Artikel mit Schlagwort ‘Unternehmen’
Aktuelles, Branche, Studien - Freitag, Dezember 9, 2011 23:40 - noch keine Kommentare
Ratlose IT-Verantwortliche im Spannungsfeld von Mobilität und ihrer Risiken für das Unternehmen
Der Wunsch, jederzeit und überall mit jedem beliebigen Endgerät auf das Firmennetzwerk zugreifen zu können, kollidiert oft mit unternehmensinternen Richtlinien
[datensicherheit.de, 09.12.2011] Die wachsende Zahl mobiler Mitarbeiter stellt IT-Verantwortliche vor eine große Herausforderung. Laut einer aktuellen Studie von IDG Research Services in Zusammenarbeit mit Symantec hätten von 115 befragten IT-Verantwortlichen 94 Prozent mobile Endgeräte als Risiko eingeschätzt. Gefürchtet seien vor allem der Verlust wichtiger Daten sowie die ins Firmennetzwerk eingeschleppte Malware.
Tablets und Smartphones hätten ihren Siegeszug im privaten Bereich längst angetreten – was die Anwender freue, verschaffe den Verantwortlichen in den IT-Abteilungen indes „graue Haare“, denn immer häufiger wollten die Angestellten mit derselben Ausrüstung arbeiten, die sie auch privat nutzen. weiterlesen…
- Know-how-Abfluss: Die wachsende Bedrohung für Unternehmen
- Information Security Forum (ISF) benennt die fünf größten IT-Bedrohungen 2012
- Faktor Mensch: Personelle Engpässe sowie mangelnde Fachkompetenz der Mitarbeiter als Risikofaktoren
- BITKOM-Umfrage: Mehr als die Hälfte der Unternehmen recherchiert im Web über Bewerber
- Neuer ISF-Leitfaden zur Einführung einer Security Governance
- The Threats of the Age of Cyber-Warfare: Live-Stream aus New York am 6. Oktober 2011
- AV-TEST Institut: Erstmals Prüfsiegel für Unternehmens-IT-Sicherheitslösungen
- Unternehmen müssen Regelwerk schaffen: Nutzung Sozialer Netze während der Arbeitszeit
- Management mobiler Endgeräte als zentrale Aufgabe für die IT-Sicherheit
- Deutsche Unternehmen: Versagen der IT-Sicherheit größtes Geschäftsrisiko
- Consumerisation der Unternehmens-IT als Sicherheitsrisiko: Private und berufliche Nutzung mobiler Geräte
- Internet als Bedrohung: Jedes Unternehmen benötigt eine passende Sicherheitsstrategie
- Core Impact: Einsatz für Penetrationstests und realen Nachweis der Ausnutzbarkeit von Schwachstellen
- Falsche Zugriffsrechte im Unternehmen als Kardinalfehler: Ursache für über ein Drittel aller Sicherheitslücken