IT-News Kuppinger Cole

Jeder neue Datensatz zementiert die Macht der Marktführer

Mittlerweile geben die meisten Internet-Nutzer ganz selbstverständlich ihre Daten preis, sei es für die Nutzung eines kostenlosen Dienstes oder kleine Vergünstigungen. Das Problem: Je mehr Datensätze ein Anbieter sammelt, desto größer ...

Bring Your Own Device: Geht das auch sicher?

Dass Mitarbeiter ihre privaten Geräte auch am Arbeitsplatz nutzen liegt im Trend und hat sowohl für Mitarbeiter als auch Unternehmen Vorteile. Dennoch ergeben sich dadurch vor allem hinsichtlich der Sicherheit einige neue Herausforderu ...

BYOD: Die ganz große Freiheit…

Ein Gespenst geht um in der IT-Szene. Er geht um unter dem seltsamen Kürzel »BYOD«, was für »Bring Your Own Device« steht, und vielen ITlern ist das ein Dorn im Auge. Sie ärgern sich nämlich über die wachsende Zahl von Mitarbeitern, di ...

Unwissen schützt vor Angriffen nicht

Wenn man manche der in den vergangenen Monaten bekannt gewordenen Angriffe betrachtet, bekommt man den Eindruck, dass viele Unternehmen eine Vogel-Strauß-Politik für Informationssicherheit verfolgen, meint Martin Kuppinger.

Meine, Deine, Ihre Identität

Sebastian Rohr berichtet über eine syrische Bloggerin, die sich als männlicher Amerikaner entpuppt, und erklärt, was das mit digitalen Identitäten im Berufsalltag zu tun hat. Denn in vielen Unternehmen gibt es virtuelle Mitarbeiter ode ...

RSA SecurID – was tun?

Nachdem Hacker bei RSA wichtige Daten des SecurID-Systems erbeuteten, wurden diese für Angriffe auf US-Rüstungskonzerne genutzt. RSA-Kunden fragen sich nun, ob sie sich von SecurID verabschieden sollen, doch da das System tief in den U ...

Fordern Sie sichere Software!

Geht es um die Sicherheit von Software, so beschränken sich die Aufgaben des Kunden nicht auf das simple Einspielen von Updates. Er muss Sicherheit einfordern, schon bei der Entwicklung der Programme, sagt Prof. Dr. Sachar Paulus.

Die Externalisierung der Sicherheit

XACML, Entitlement Management, Autorisierungsmanagement – so lauten neue Schlagworte für eine Entwicklung, die schon seit einiger Zeit läuft und ohnehin längst überfällig ist. Es geht darum, dass man Anwendungssicherheit von außen und ...

Ausweg aus der Plattform-Hölle

Alles wäre so einfach, wenn jeder in der Firma die gleichen Computer benutzen würde oder zumindest die gleichen Betriebssysteme. In einer perfekten Welt säßen alle vor ihren Windows- oder Linux- oder Apple-Maschinen und die IT-Admins k ...

IT-Herausforderung Berechtigungsmanagement

Während viel über die Cloud gesprochen wird (die die Unternehmen durchaus beschäftigt), zeigt die Nachfrage im Advisory-Geschäft ein anderes Hype-Thema: Berechtigungsmanagement.

Cloud Computing: Ab in die Kiste!

Tim Cole über einen verbalen Schlagabtausch zwischen Oracle-Chef Larry Ellison und Salesforce.com-Chef Marc Benioff zur Frage, was Cloud Computing nun eigentlich ist und was nicht.

GRC: Von der Punktlösung zur Gesamtlösung

GRC (Governance, Risk Management, Compliance) ist seit einigen Jahren ein wichtiges Thema in der IT. Bisher gab es aber vor allem punktuelle Ansätze für verschiedene Bereiche. Nun wird der Trend zu integrierten GRC-Ansätzen aber ...

Virtualisierung: Nicht immer nützlich

Virtualisierung liegt im Trend. Nach der Server-Virtualisierung geht es nun um Storage, Desktops und Anwendungen. Doch viele gehen davon aus wird, dass jede Form der Virtualisierung Nutzen bringt. Doch ist das wirklich immer so?< ...

Sicherheit als gutes Gefühl

Viele Unternehmen suchen bei IT-Projekten immer noch nach dem günstigsten Anbieter - und vernachlässigen dabei wichtige Details. Sparen bei der Sicherheit kann am Ende teuer zu stehen kommen. Martin Kuppinger über Sicherheit als ...

Daten-Migration in die Cloud und zurück

Viele Unternehmen nutzen externe Cloud-Dienste. SaaS, Online-Conferencing, Office-Anwendungen oder Plattformen wie Amazons EC2 werden immer populärer. Ein häufig übersehenes Problem ist dabei die Migration von Daten.

Teilnehmen an der Studie zu Identity Management

Die Redaktion eWeekEurope Deutschland und das Analystenhaus Kuppinger, Cole & Partner erstellen gemeinsam ein Studie zum Thema Identitäts und Access Management (IAM)  und wie das Thema von Unternehmen genutzt wird. Der Frageb ...

Studie zu Identity Management

Nutzen Sie bereits Identity Management? Nutzen Sie Sicherheitstechniken wie biometrische Authentifizierung? Oder Identity Provisioning? Mit diesen Fragen beschäftigt sich eine Umfrage des Analystenunternehmens Kuppinger, Cole &am ...

Datenlecks dank Twitter & Co

Was Social Media und digitale Identitäten mit der Unternehmenssicherheit zu tun haben. Und was Unternehmen aus dem Verhalten jugendlicher Facebook-Nutzer lernen können.