Comments
yourfanat wrote: I am using another tool for Oracle developers - dbForge Studio for Oracle. This IDE has lots of usefull features, among them: oracle designer, code competion and formatter, query builder, debugger, profiler, erxport/import, reports and many others. The latest version supports Oracle 12C. More information here.

2008 West
DIAMOND SPONSOR:
Data Direct
SOA, WOA and Cloud Computing: The New Frontier for Data Services
PLATINUM SPONSORS:
Red Hat
The Opening of Virtualization
GOLD SPONSORS:
Appsense
User Environment Management – The Third Layer of the Desktop
Cordys
Cloud Computing for Business Agility
EMC
CMIS: A Multi-Vendor Proposal for a Service-Based Content Management Interoperability Standard
Freedom OSS
Practical SOA” Max Yankelevich
Intel
Architecting an Enterprise Service Router (ESR) – A Cost-Effective Way to Scale SOA Across the Enterprise
Sensedia
Return on Assests: Bringing Visibility to your SOA Strategy
Symantec
Managing Hybrid Endpoint Environments
VMWare
Game-Changing Technology for Enterprise Clouds and Applications
Click For 2008 West
Event Webcasts

2008 West
PLATINUM SPONSORS:
Appcelerator
Get ‘Rich’ Quick: Rapid Prototyping for RIA with ZERO Server Code
Keynote Systems
Designing for and Managing Performance in the New Frontier of Rich Internet Applications
GOLD SPONSORS:
ICEsoft
How Can AJAX Improve Homeland Security?
Isomorphic
Beyond Widgets: What a RIA Platform Should Offer
Oracle
REAs: Rich Enterprise Applications
Click For 2008 Event Webcasts
SYS-CON.TV
Today's Top SOA Links


Infografik der Market-Pulse-Umfrage von SailPoint: Cloud- und mobiler Einsatz erhöht IT-Sicherheitsrisiken

SailPoint hat heute eine Infografik veröffentlicht, in der die Ergebnisse einer kürzlich durchgeführten Studie dargelegt werden, die zeigen, dass Unternehmen in hohem Maße Cloud- und mobile Lösungen für geschäftskritische Anwendungen einsetzen – ein Trend, der das Risiko von Sicherheitsverletzungen und nicht bestandenen Prüfungen erhöht. Die Infografik „Cloud- und mobiler Einsatz erhöht IT-Sicherheitsrisiken“ beruht auf der jährlichen Market-Pulse-Umfrage von SailPoint, in der die Einstellung von IT-Führungskräften sowie Mitgliedern der Geschäftsführung gegenüber der Erkennung und dem Risikomanagement gemessen wird und die ermittelt, wie effektiv entscheidende Anwendungen und empfindliche Daten in Unternehmen heute verwaltet und geschützt werden.

Die Infografik „Cloud- und mobiler Einsatz erhöht IT-Sicherheitsrisiken“ von SailPoint steht unter www.sailpoint.com/2012survey zum Download bereit. (Interessierte Parteien können die Infografik unter Angabe der Quelle auf ihren Websites oder Blogs einbetten und mit anderen teilen.)

Die 2012 Market-Pulse-Umfrage von SailPoint hat eine komplexe IT-Landschaft identifiziert, in der sich Unternehmen verstärkt auf die Speicherung wichtiger, extrem empfindlicher Daten in der Cloud verlassen, jedoch einen beschränkten Einblick in diese Anwendungen haben und Probleme haben, den Zugriff auf diese Anwendungen zu steuern. Die Infografik stellt die wichtigsten Ergebnisse der Umfrage dar, zum Beispiel:

  • IT-Führungskräfte sind der Ansicht, dass sich 1 von 3 geschäftskritischen Anwendungen aktuell in der Cloud befinden. Bis 2015 wird sich dieser Anteil auf 1 von 2 erhöhen. Zusätzlich zu dieser Herausforderung geben über 15 Prozent der Mitglieder der Geschäftsführung zu, dass sie nicht wissen, ob überhaupt sensible Daten in der Cloud gespeichert sind.
  • Die Mehrheit der befragten Unternehmen sperren die persönliche Benutzung von Anwendungen bei der Arbeit nicht, auch wenn sich diese Anwendungen (Apps) komplett außerhalb des Blickfelds der IT-Abteilung befinden. Etwa ein Drittel der Unternehmen sperren die persönliche Benutzung von Anwendungen bei der Arbeit komplett.
  • Fast die Hälfte der Mitglieder der Geschäftsführung gaben an, dass sie immer oder häufig die gleichen Passwörter für persönliche Web-Apps wie für Anwendungen bei der Arbeit verwenden.
  • Etwa zwei Drittel der Unternehmen sind „sehr besorgt“, was Verstöße gegen die Informationssicherheit des Unternehmens angeht.
  • Obwohl sich etwa 60 Prozent der IT-Führungskräfte bewusst sind, dass Identitäts- und Zugriffsmanagement eine entscheidende Rolle bei der Verhinderung von Sicherheitsverstößen spielen, geben fast zwei Drittel der IT-Führungskräfte an, dass sie der Fähigkeit ihres Unternehmens, die Effektivität der internen Kontrollen hinsichtlich Zugriffsprivilegien im Rahmen einer IT-Prüfung nachzuweisen, nicht vertrauen.

Bei der Market-Pulse-Umfrage 2012 von SailPoint wurden 200 Führungskräfte befragt, die für unterschiedliche zentrale Unternehmensabteilungen verantwortlich sind, sowie 200 Entscheidungsträger im IT-Bereich von Unternehmen mit mindestens 5.000 Beschäftigten. Die Teilnehmer kamen zu gleichen Teilen aus den USA und Großbritannien. Die Interviews wurden über ein Online-Forum durchgeführt. Loudhouse, eine unabhängige Forschungsagentur, führte die Studie im Auftrag von SailPoint durch. Die Ergebnisse der Market-Pulse-Umfrage 2012 von SailPoint und die zugehörige Infografik können Sie hier herunterladen: www.sailpoint.com/2012survey.

Über SailPoint

SailPoint ist auf dem Gebiet des Identitätsmanagements marktführend und unterstützt die weltweit größten Unternehmen bei der Minimierung von Risiken, der Senkung von IT-Kosten und der Sicherstellung von Compliance. Die innovativen Lösungen des Unternehmens, IdentityIQTM und AccessIQTM, bieten Einblick in und Kontrolle über den Zugang von Nutzern zu sensiblen Anwendungen und Daten, sowohl in den unternehmenseigenen Systemen als auch in der Cloud. Die Produkte von SailPoint bieten den Kunden eine umfassende Lösung für ein risikobewusstes Compliance Management, ein geschlossenes Management des Lebenszyklus von Nutzern, flexible Dienste, Cloud-Zugangsmanagement und Identity Intelligence – dies alles auf der Grundlage von integrierten Governance-Modellen. Das Unternehmen wurde 2005 gegründet und hat seinen Sitz in Austin, Texas. Es unterhält Niederlassungen in Deutschland, Großbritannien, Indien, Israel und den Niederlanden. Weitere Informationen finden Sie unter www.sailpoint.com.

SailPoint, das SailPoint-Logo, IdentityIQ, AccessIQ und alle Techniken sind Marken oder in den USA und/oder anderen Ländern eingetragene Marken von SailPoint Technologies, Inc. Alle anderen Produkte oder Dienstleistungen sind Marken der jeweiligen Unternehmen.

Die Ausgangssprache, in der der Originaltext veröffentlicht wird, ist die offizielle und autorisierte Version. Übersetzungen werden zur besseren Verständigung mitgeliefert. Nur die Sprachversion, die im Original veröffentlicht wurde, ist rechtsgültig. Gleichen Sie deshalb Übersetzungen mit der originalen Sprachversion der Veröffentlichung ab.

About Business Wire
Copyright © 2009 Business Wire. All rights reserved. Republication or redistribution of Business Wire content is expressly prohibited without the prior written consent of Business Wire. Business Wire shall not be liable for any errors or delays in the content, or for any actions taken in reliance thereon.

Web 2.0 Latest News
Machine-to-machine (M2M) technology and the resulting Internet of Things are leading us inexorably toward everything-as-a-service (XaaS). As more things get connected, the range of service opportunities expands. And as those services are presented online, they become available for use,...
In my hunt for the mysterious DevOps practice, I’ve been let down. DevOps are hard to find. When you find them, they do not exactly do what you think they should do. Some DevOps teams only execute on automation for dev; while others are operations folks with a new name; and still other...
General Electric (GE) has been a household name for more than a century, thanks in large part to its role in making households easier to run. Starting with the light bulb invented by its founder, Thomas Edison, GE has been selling devices (“things”) to consumers throughout its 122-year...
Last week I told you about my family’s experience with an under the skin glucose sensor that tracks blood sugar levels. While this Internet of Things trend often takes the form of a thermostat, light bulb or coffee machine, the medical field has been using sensors for a while and it is...
Don’t emphasize network security at the cost of endpoint security; the two can be integrated and work hand in hand. The result is a safer, more secure business ready for the challenges of the future.
Subscribe to the World's Most Powerful Newsletters
Subscribe to Our Rss Feeds & Get Your SYS-CON News Live!
Click to Add our RSS Feeds to the Service of Your Choice:
Google Reader or Homepage Add to My Yahoo! Subscribe with Bloglines Subscribe in NewsGator Online
myFeedster Add to My AOL Subscribe in Rojo Add 'Hugg' to Newsburst from CNET News.com Kinja Digest View Additional SYS-CON Feeds
Publish Your Article! Please send it to editorial(at)sys-con.com!

Advertise on this site! Contact advertising(at)sys-con.com! 201 802-3021




SYS-CON Featured Whitepapers
ADS BY GOOGLE