Ein mehrschichtiger Ansatz zum Sichern von Endpunktgeräten

Ein mehrschichtiger Ansatz zum Sichern von Endpunktgeräten

Mitarbeiter arbeiten heutzutage immer häufiger von außerhalb des Büros und verwenden verschiedene Endgeräte, um Geschäftsaufgaben zu erledigen. Bei all ihren Produktivitäts- und Kollaborationsvorteilen bieten diese Geräte jedoch vielfältige Möglichkeiten, um Malware einzuführen, vertrauliche Informationen offenzulegen und Benutzeridentitäten zu beeinträchtigen. Gemäß dem 2017-Stand des Endpoint-Sicherheitsrisikos des Ponemon Institute […]

Weiterlesen "
Die "integrierte Umgebung" kommt sowohl den Anwendern als auch dem IT-Betrieb zugute

Die "integrierte Umgebung" kommt sowohl den Anwendern als auch dem IT-Betrieb zugute

Die traditionelle IT-Umgebung basiert auf Best-of-Breed-Komponenten zur Unterstützung monolithischer Anwendungen. Einzelne Teams von Einzelpersonen haben die Aufgabe, Server, Speichersubsysteme und Netzwerkgeräte zu verwalten und zu warten. Folglich neigen IT-Mitarbeiter dazu, diese Umgebung als eine diskrete Gruppe von Systemen zu betrachten, mit nur einer vagen Vorstellung davon, wie sie als [...]

Weiterlesen "