|
|
| Werbung | | Der Aufstieg von iPhone und iPad als persönlicher Produktivitäts-Champion hat zu einer ständig verbundenen, modernen, mobilen Belegschaft geführt — und zu einer großen Herausforderung für das IT-Management. Mit einem MDM-Tool wie jamf lässt sich eine perfekte Balance zwischen Privatspäre und IT-Sicherheit herstellen.
|
| |
|
|
|
|
Wer sich mit Enterprise Mobility beschäftigt, kommt um Begriffe wie BYOD oder COPE nicht herum. Die Akronyme beschreiben, wie die Geräte verwaltet werden müssen und was Anwender mit ihnen machen dürfen.
|
| |
|
|
|
Nach zehn Jahren Entwicklungsarbeit hat das österreichische Technologieunternehmen MUSE Electronics mit BACKBONE ein ultrasicheres Tablet präsentiert. Entwickelt wurde es für den Schutz von sensiblen Daten im militärischen und industriellen Einsatz.
|
|
|
|
|
|
Meta hat Google und Apple informiert. Die Malware-Apps sind nicht mehr verfügbar. Falls Sie betroffen sind: Das können Sie unternehmen.
|
| |
|
|
|
In einem Punkt rennen die Smartphones auch heute noch ein gutes Stück hinter Desktop-PCs hinterher: bei der Datenverwaltung. Sobald Sie Daten außerhalb eines App-Ökosystems brauchen, wird es mühsam. So transferieren Sie Dateien von A nach B.
|
|
|
|
|
|
Mobiles Arbeiten ist die offene Flanke der IT: Sie macht eigentlich sichere Infrastrukturen verwundbar und Schwachstellen ausnutzbar. Kommunikationsanbieter Materna Virtual Solution zeigt die häufigsten Einfallstore für Hacker.
|
| |
|
|
|
Eine weit verbreitete Angriffsmethode von Cyberkriminellen ist die Kompromittierung von (Geschäfts)-E-Mails. Dabei erhalten die Benutzer beispielsweise eine E-Mail, vermeintlich von einem Vorgesetzten, Manager oder einer anderen Autorität, mit der Bitte sensible Daten weiterzuleiten, einen Link anzuklicken oder eine Datei zu öffnen.
|
|
|
|
|
|
Es gibt viel zu entdecken – zu viel. Deshalb haben wir jene Punkte herausgepickt, bei denen das iPhone 14 Pro (Max) wahrlich glänzt.
|
| |
|
|
|
Outlooks Kalender- und Aufgaben-Funktionen vereinfachen den Büroalltag. Mit unseren Tipps holen Sie noch mehr aus dem E-Mailprogramm heraus.
|
|
|
|
|
|
Okta, Inc., ein führender unabhängiger Anbieter von Identity-Lösungen, belegt in seinem aktuellen State of Secure Identity Report, dass Anmeldeversuche mit gestohlenen Login-Daten – das sogenannte „Credential Stuffing” – die größte Bedrohung für Kundenkonten sind.
|
| |
|
|
|
Wer viel im Netz surft, wird seine Datenspuren nicht so schnell los. Doch es gibt ein paar allgemeine Tipps, mit denen Sie sich wieder unsichtbar machen.
|
|
|
|
|
|
Fachkräftemangel, fehlendes Knowhow, beschränkte Budgets oder unzureichende Awareness – die Liste der Herausforderungen in Sachen IT-Security bei KMU ist lang. Doch der IT WELT.at-Roundtable zum Thema hat gezeigt: Mit der richtigen Strategie, einer vernünftigen Baseline-Security und der Unterstützung durch einen professionellen Dienstleister lässt sich viel bewirken.
|
| |
|
|
|
Eine aktuelle BlackBerry-Studie zeigt, dass den meisten Europäern bei smarten Geräten der Preis wichtiger ist als die Cybersicherheit. Damit gefährden sie sowohl die Sicherheit zu Hause als auch im Unternehmen.
|
|
|
|
|
|
Nur für Büromitarbeitende ist der Digitalisierungsgrad hoch, für Angestellte im Lager oder mit persönlichem Kundenkontakt dagegen noch erstaunlich tief. Dies ergibt eine Umfrage unter Führungskräften.
|
| |
|
|
|