Kostenloses Webinar des Information Security Forums: BYOD (Bring your own device)

28. Juni 2013, London / Großbritannien – Der Trend geht weiterhin zu BYOD (Bring your own device): Laut dem Analystenhaus Gartner wird bis 2017 sogar mehr als die Hälfte der Unternehmen seinen Mitarbeitern keine firmeneigenen mobilen Geräte mehr für Arbeitszwecke zur Verfügung stellen. Denn die Nutzung privater mobiler Endgeräte wie Smartphones oder Tablets im Geschäftsbetrieb bietet Unternehmen vielfältige Möglichkeiten für mehr Flexibilit&auml

Umfrage von F-Secure: Jeder Zweite in Deutschland sorgt sich um Zugriff von Unbefugten auf in der Cloud gespeicherte Inhalte

München – 27. Juni 2013: Das Thema Datenschutz steht aktuell auf der Tagesordnung – aber auch vor dem Fall PRISM waren die Ver-braucher besorgt über die Sicherheit und Vertraulichkeit ihrer Daten in der Cloud. Eine weltweit in 15 Ländern durchgeführte Umfrage von F-Secure zeigt, dass schon vor den Nachrichten über PRISM sechs von zehn Verbrauchern über die Sicherheit der Speicherung ihrer In-halte in Social-Networking- und Cloud-Storage-Diensten besorgt wa-ren. 59 P

Stonesoft Germany ist ab sofort Mitglied in der Allianz für Cyber-Sicherheit

Frankfurt am Main – 24. Juni 2013 – Stonesoft Germany (www.stonesoft.com), finnischer Anbieter von Netzwerksicherheits- und Business Continuity-Lösungen, ist nach einem umfassenden Prüfverfahren ab sofort Mitglied in der Allianz für Cyber-Sicherheit (www.allianz-fuer-cybersicherheit.de), einer Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zur Erhöhung der Cyber-Sicherheit in Deutschland. Stonesoft bringt in Zukunft sein umfassendes Know-how s

Kostenloses Webinar des Information Security Forums: Cyber Threats: How to build a defence strategy that works

18. Juni 2013, London / Großbritannien – Die meisten Unternehmen haben nach wie vor Schwierigkeiten, die Chancen und Risiken des Cyberspaces abzuwägen. Meistens finden insbesondere die Risiken und Gefahren zu wenig Beachtung. Um sich vor diesen zu schützen, sollten Unternehmen deshalb eine IT- und Cybersicherheitsstrategie implementieren bzw. ihre bestehende Strategie regelmäßig auf den Prüfstand stellen und gegebenenfalls überarbeiten. Nur so können si