Den Mythos der Cloud-Compliance entlarven
„Es gibt keine Compliance-Risiken in der Cloud.“ Zumindest hat man Ihnen das gesagt. Und es ergibt Sinn. Schließlich verwenden Sie Ressourcen, die in der Umgebung Ihrer Anbieter gehostet werden. …
„Es gibt keine Compliance-Risiken in der Cloud.“ Zumindest hat man Ihnen das gesagt. Und es ergibt Sinn. Schließlich verwenden Sie Ressourcen, die in der Umgebung Ihrer Anbieter gehostet werden. …
Netzwerksegmentierung kann kritische Anwendungen absichern, die Anfälligkeit von IoT-Geräten verringern und Bedrohungen in Netzwerken begrenzen. Netzwerksegmentierung bedeutet, das Unternehmensnetzwerk in mehrere Bereiche zu unterteilen, die nicht oder nur eingeschränkt …
Um ein vollwertiges virtuelles Android-Betriebssystem auf Ihrem PC einzurichten, sind eine besondere Version und ein paar Tricks notwendig. Auf 88 Prozent der Smartphones dieser Welt läuft Googles Mobilsystem. Doch …
Die Zahl der Bedrohungen nimmt seit vielen Jahren stetig zu. Noch in diesem Jahr könnte die Schallmauer von 1 Milliarde Malware-Samples fallen. Wer dennoch auf einen Virenschutz verzichtet, beweist …
SAP hat die Beschwerden seiner Kunden zur Kenntnis genommen und ein neues Lizenzmodell ins Leben gerufen: Digital Access, das „Dokumentenlizenzen“ für den indirekten Zugriff verwendet. Statt benannte Benutzer für …
In der heutigen zunehmend komplexen Unternehmenslandschaft sind APIs kaum mehr wegzudenken. Unternehmen setzten statt auf klassische monolithische Software immer mehr auf SaaS-Anwendungen mit spezialisierten Funktonen. Durch den verbreiteten Einsatz …
Die Überprüfung der Oracle-Softwarelizenzen kann eine ziemliche Tortur sein. Zwei Strategien helfen Ihnen dabei, Ihre Oracle-Audit-Abwehr zu stärken, indem Sie die Anzahl Ihrer Installationen ermitteln und so mit der …
Mit 5G stehen uns zwei große Herausforderungen bevor: Die Zahl der vernetzten Geräte wird um Zehnerpotenzen steigen, und Edge Computing in verteilten Netzen wird ein Umdenken in der Cybersicherheit …