Enterprise Mobility Management: Wie Mobile Device Management in Eigenregie klappt Bye-bye, BlackBerry! Mobile IT ist eindeutig bei iOS und Android angekommen, z.B. bei der Lindner Group. Viele Mitarbeiter des niederbayerischen Bauspezialisten sind ständig in Bewegung – trotzdem haben sie auf der Basis der MobileIron-Plattform von überallher sicheren Zugriff auf wichtige Unternehmensdaten.
Security-Apps für Android 1-6/2014: Welche Security-Apps Android am besten schützen Ein einziges ungeschütztes Android-Mobilgerät mit Zugangsrechten kann Schädlinge ins Firmennetzwerk einschleppen und die Sicherheit des Unternehmens ernsthaft gefährden. Das Labor AV-TEST hat daher von Januar bis Juni 2014 insgesamt 36 Security-Apps für Android geprüft. Hier sind die Testergebnisse.
Microsoft Products & Services Agreement: Wie Microsoft künftig mit Volumenlizenzen umgeht Das Microsoft Products & Services Agreement (MPSA) soll in Zukunft die die Beschaffung von Lizenzen und Online-Services regeln – und gleichzeitig die notwendige Transparenz bieten, damit Unternehmen ihre IT-Infrastruktur schnell anpassen können. Auf das Lizenzmanagement kommt damit einiges an Arbeit zu.
IT-Forensik, Teil 2: Wie der Studiengang Digitale Forensik abläuft Ermittlungsbehörden und die Wirtschaft suchen händeringend IT-Forensiker, um Spione und Cyberkriminelle überführen zu können. Welche Zertifikate, Abschlüsse und Studiengänge es gibt, sagt Uli Ries in diesem Schwerpunktbeitrag. Fast überall ist einschlägige Berufserfahrung die Grundvoraussetzung.
Fallstricke im Arbeitsvertrag, Teil 2: Welche Klauseln im Arbeitsvertrag nichtig sind Erweist sich eine Klausel im Arbeitsvertrag als rechtswidrig, gilt die entsprechende Gesetzesregelung – die meist auf das Wohl des Arbeitnehmers sieht. Christian Günther hat darum die jüngere BAG-Rechtsprechung gesichtet und sagt, welche Klauseln sich am häufigsten als (teure) Irrtümer herausstellen.
Dr. Dirk Ansorge: Was das Erneuerbare-Energien-Gesetz gebraucht hätte Die EEG-Novelle ist am 27.06.2014 im Bundestag verabschiedet worden. Dabei hat die Neufassung auf den letzten Metern noch kräftig für Wirbel gesorgt. Dr. Dirk Ansorge, Agrarwissenschaftler und Anlagenfinanzierer, sagt im MittelstandsWiki-Interview, was von den neuen Rahmenregeln zu erwarten ist.
Biometrische Zugangkontrolle, Teil 2: Warum Mehrfaktor-Authentifizierung knacksicher ist Technisch gesehen ist die sichere Zwei- und Mehrfaktor-Authentifizierung an IT-Geräten bereits vollkommen machbar. Das Ganze hängt wieder einmal daran, dass sich die Hersteller erst noch auf Standards und Schnittstellen einigen müssen, um Biometriefunktionen wie Fingerabdruckscanner einzubinden.