Logo
11.05.2011

Artikel

Kompendium zu Mobile Security – von Android über iOS bis Windows Phone 7

Smartphone und Tablet PC haben die mobile Kommunikation, Internet-Nutzung und Datenverarbeitung revolutioniert. Gleichzeitig bergen die leistungsfähigen Geräte hinsichtlich der Daten- und Netzwerk-Sicherheit große Risiken. Security-Insider.de stellt im Kompendium zu Mobile Securi...

lesen
Logo
11.05.2011

Artikel

Kompendium zu Mobile Security – von Android über iOS bis Windows Phone 7

Smartphone und Tablet PC haben die mobile Kommunikation, Internet-Nutzung und Datenverarbeitung revolutioniert. Gleichzeitig bergen die leistungsfähigen Geräte hinsichtlich der Daten- und Netzwerk-Sicherheit große Risiken. Security-Insider.de stellt im Kompendium zu Mobile Securi...

lesen
Logo
11.05.2011

Artikel

Kompendium zu Mobile Security – von Android über iOS bis Windows Phone 7

Smartphone und Tablet PC haben die mobile Kommunikation, Internet-Nutzung und Datenverarbeitung revolutioniert. Gleichzeitig bergen die leistungsfähigen Geräte hinsichtlich der Daten- und Netzwerk-Sicherheit große Risiken. Security-Insider.de stellt im Kompendium zu Mobile Securi...

lesen
Logo
12.01.2010

Artikel

Security-Insider.de zeigt richtiges Notfallmanagement

Im Februar 2009 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) den neuen Standard 100-4 „Notfallmanagement“ in der finalen Version veröffentlicht. Der Standard ist ein wichtiges Regelwerk für den Aufbau und die Dokumentation eines effizienten und umfassenden No...

lesen
Logo
19.06.2009

Whitepaper

Web-Anwendungen und Unternehmensdaten vor Angriffen schützen

Web-Applikationen stehen Desktop-Anwendungen in der Funktionsvielfalt in nichts nach. Sie sind aber auch reich an möglichen Schwachstellen, die über das Internet ausgenutzt werden könnten.

Logo
07.08.2008

Artikel

Datacenter Security muss etlichen Gefahren trotzen

Im Rechenzentrum stehen die Administratoren vor der Herausforderung, nicht nur die Datensicherheit zu gewährleisten – beispielsweise mit Backups und Hochverfügbarkeitslösungen. Es gilt auch dafür zu sorgen, dass das Datacenter selbst und die darin befindlichen Geräte vor Umweltei...

lesen
Logo
23.07.2008

Artikel

Olympische Spiele – Härtetest für IT-Security und Risk Management

Outsourcing-Spezialist Atos Origin hat sich für ein komplettes Jahrzehnt die Pole Position in den Konsortien gesichert: Mit dem Erwerb von SchlumbergerSema im Januar 2004 übernahm das Unternehmen den weltweit bisher umfangreichsten IT-Vertrag im Bereich des Sports – die Olympisch...

lesen
Logo
23.07.2008

Artikel

Olympische Spiele – Härtetest für IT-Security und Risk Management

Outsourcing-Spezialist Atos Origin hat sich für ein komplettes Jahrzehnt die Pole Position in den Konsortien gesichert: Mit dem Erwerb von SchlumbergerSema im Januar 2004 übernahm das Unternehmen den weltweit bisher umfangreichsten IT-Vertrag im Bereich des Sports – die Olympisch...

lesen
Logo
11.07.2008

Artikel

Ein Identity Management in Unternehmen lohnt sich

Wer seine verstreuten Datenhaltungssysteme konsolidieren will, muss auch den Zutritt zu den Informationsquellen regeln. Dr. Ralf Wegner, Direktor Informationstechnik, Infrastruktur der Deutschen Forschungsgemeinschaft in Bonn erläutert die Projektstationen und welche Schwerpunkte...

lesen