Inflation, Teil 2: Wie weit die Folgen einer Hyperinflation reichen Die Älteren haben selbst erfahren, was Inflation bedeutet. Doch die zweite deutsche Hyperinflation 1943–1948 und die Währungsreform samt Lastenausgleich prägen die Bundesrepublik bis über die Wiedervereinigung hinaus. Michael J.M. Lang zeichnet die großen Linien einer fatalen Geldpolitik nach.
E-Mail zur Bestätigung eines Kundenkontos: Wann auf die Kontoeröffnung eine Abmahnung folgt E-Mail-Müll aus dem geschäftlichen Postfach zu sortieren, ist lästig und stört die Arbeit. Ob es sich bei einer E-Mail zur Bestätigung der Eröffnung eines Kundenkontos um unerlaubte Werbung handelt, musste das Amtsgericht Pankow-Weißensee entscheiden. Gabriele Weintz von anwalt.de erläutert das Urteil.
BYOD im Mittelstand: Wann Bring Your Own Device datensicher funktioniert Unternehmensrichtlinien zum Umgang mit selbst mitgebrachten Smartphones oder Tablets sind schwierig, Mobile Device Management und Fernlöschung sorgen oft für neuen Ärger. Am besten bewährt hat sich eine abgesicherte Container-Lösung für BYOD-Geräte, die Firmendaten und Privates sauber trennen kann.
Banking-Trojaner: Wie Banking-Trojaner fremde Konten abräumen Die Kreativität der Kriminellen ist unerschöpflich: Mit einem Mix aus leistungsstarker Malware und ausgefeilter Psychologie räumen sie auch hierzulande Onlinebanking-Konten ab – mit teilweise bestechender Präzision. Wer Verdacht schöpft, bekommt sogar eine falsche Callcenter-Nummer untergeschoben.
Podiumsdiskussion auf dem OpenUp Camp 2015: Wie der Datenhunger unsere Welt verändert Fördert die Verletzung von Persönlichkeitsrechten die Entwicklung unserer Gesellschaft? Das war die Kernfrage der Podiumsdiskussion auf dem OpenUp Camp 2015. BITKOM-Präsident Prof. Dieter Kempf wünschte sich vor allem einen klaren Privacy-Rechtsrahmen – und mehr gute Beispiele für Big-Data-Analysen.
IT-Sicherheitstraining: Was Mitarbeiter für IT-Sicherheit sensibilisiert Technische Lösungen beherrschen fast jede Diskussion um IT-Sicherheit. Sicherheitskomponenten sind gut und richtig, aber das Verständnis der Beschäftigten für die Sicherheitsrisiken ist mindestens so wichtig wie teure Hardware. Ein IT-Sicherheitstraining ist auf Dauer die beste Schutzmaßnahme.
IT Security in der Industrie 4.0: Was Safety und Security zur Industrie 4.0 beitragen Eine vernetzte Fertigung ist im Internet der Dinge an vielen Stellen verwundbar für erpresserische Hacker-Angriffe. Die IT-Sicherheit muss mit der sehr unterschiedlichen Lebensdauer von Software und Anlagen fertig werden. Und auch die Konzepte von Safety und Security sind keineswegs deckungsgleich.