BYOSD oder CYOD - mit zwei neuen Kürzeln umschreibt Berater Accenture Konzepte, die den BYOD-Ansatz einschränken - und so für Firmen leichter handhabbar machen. mehr
EU-Agentur Enisa weist auf unerwartete Folgen von "Bring Your Own Device" hin: Mitarbeiter könnten der IT Zugriff zu Daten auf ihren Privatgeräten… mehr
Unternehmen, die neue IT-Technologien einsetzen, sollten ihre Sicherheitsmodelle daran anpassen. Laut Accenture gelingt dies häufig nur unzureichend. mehr
Ungeschützte Smartphones bereiten nicht nur Unternehmen Kopfzerbrechen. Wir zeigen, wie Cloud-Dienste die mobile Sicherheit vereinfachen. mehr
Zwar gibt es keine nein Rekordzahlen von Malware zu vermelden. Doch wird die Schadsoftware dafür immer tückischer. Auch Macs sind gefährdet. mehr
Toll Fraud ist mittlerweile die meisten verbreitete Art von Schadsoftware auf Smartphones. Das geht aus einer Studie des Anbieters Lookout hervor. mehr
Kriminelle haben es auf Smartphones und Tablets mit Android-Betriebssystem abgesehen. Größten Gefahren sind Drive-by-Downloads und Twitter-Befehle. mehr
Lookout, ein Hersteller für Sicherheits-Tools für mobile Geräte, hat in einer Studie herausgefunden, dass alleine durch eine Schädlingsfamilie rund 10… mehr
Wir kreieren sichere Passwörter, verwenden sie aber mehrfach. Das läuft der IT-Sicherheit zuwider - die Schwächen verbreiteter Sicherheitsvorkehrungen. mehr
Nur 56 Prozent der Anwenderunternehmen haben spezielle Sicherheitsstandards für mobile Geräte. IT-Notfallpläne sind laut Bitkom-Umfrage noch weniger verbreitet. mehr
Sie nutzen Facebook? Dann aufgepasst: Wir nennen Ihnen die fünf größten Betrugsmaschen, mit denen Online-Gangster Facebook-Nutzer hereinlegen. mehr
Eine virtualisierte IT-Umgebung ist nicht nur ein Instrument zum Kosten reduzieren. Sie kann den Nutzern auch mehr Anwendungskomfort bieten, indem sie ihn… mehr
Die meisten Nutzer sozialer Netzwerke sorgen sich um die Sicherheit ihrer Daten. Unwohl ist ihnen auch, wenn sie Fotos und Dokumente in Cloud-Angeboten ablegen. mehr
Wir nennen fünf Anlaufstellen, die sich für Austausch und Informationsbeschaffung über iPad, iPhone & Co. im Unternehmen lohnen. mehr
Ein Hack für iPhone & Co. sorgt dafür, dass Nutzer zwar In-App-Käufe umsonst tätigen können. Doch damit öffnen sie ihre komplette Kommunikation für Hacker. mehr
Neuerungen verändern die Anforderungen an die Netzwerksicherheit teilweise stark. Anbieter Sophos nennt die kritischsten Punkte - und Schutzmaßnahmen. mehr
Ohne aktive Unterstützung Managements und Mitarbeit der Fachbereiche scheitert die Einführung von Informationssicherheits-Managementsystemen. Marco Filtzinger… mehr
Einige Funktionen des neuen mobilen Betriebssystems von Apple werden erst ab iPad 2 und iPhone 4S funktionieren. Und Siri wird für 15 Sprachen optimiert. mehr
Auf Ihrem Mobilrechner liegen Daten, die nicht jeder sehen soll - und die Sie nicht verlieren wollen. Doch durch WLAN, 3G und Bluetooth sind Notebooks… mehr
F-Secure verzeichnet 37 neue Malware-Familien und -Varianten für Android im Q1/2012. Das sind fast viermal mehr als im Vergleichsquartal des Vorjahres. mehr