Connected Security: Woher Antivirensoftware die Signatur-Updates hat Beinahe täglich wird sie länger, die Liste der prominenten Malware-Opfer. PCs und Server werden trotz Antivirensoftware infiziert. Um ihre Sicherheitslösungen zu beschleunigen und die Erkennungsraten bei neuen Schädlingen zu verbessern, setzen die Hersteller verstärkt auf die Cloud. Uli Ries sagt, wie das funktionieren soll.
IT-Planungsrat: Wer ein verlässliches Verwaltungsnetz aufbaut Damit Länder, Kreise und Kommunen das Rad nicht jedesmal neu erfinden und damit vor allem die Behördenkommunikation untereinander klappt, gibt es den IT-Planungsrat. Sein wichtigstes Ziel: einheitliche Standards. Am 2./3. Mai 2013 wird er in der Münchener Residenz seinen ersten Fachkongress abhalten.
Sicherheit unter Windows 8: Was Schutzpakete für Windows 8 leisten Das interne Schutzprogramm Defender soll die aktuelle Microsoft-Version zu einem der sichersten Systeme machen. Ein erster Vergleichstest von Security-Paketen hat sich angesehen, was Windows 8 vor Malware schützt. Das Ergebnis spricht eine eindeutige Sprache: Eine andere Sicherheitslösung muss her.
Nachwuchsführungskräfte: Wie Nachwuchsmanager schwimmen lernen Für junge Kräfte, die zum ersten Mal eine Führungsposition übernehmen, ist es ein Sprung ins kalte Wasser. Leider sagt die beste Ausbildung wenig darüber aus, ob die Starter nicht doch absaufen und das Team mit in die Tiefe reißen. Marzena Sicking erklärt, was man als verantwortlicher Chef im Auge behalten sollte.
Stephan Heinrich : Wie Verkäufer an Top-Entscheider kommen Am liebsten unterhält sich der Vertrieb mit der Fachabteilung, die versteht, worum es geht. Entschieden wird aber auf einer anderen Etage – und dort gelten ganz andere Regeln für das Kundengespräch im B2B. Im Interview erklärt Stephan Heinrich, wie man die Nutzenerwartung von Top-Entscheidern anspricht.
Datenschutzerklärung: Wer eine saubere Datenschutzerklärung braucht Jede Website und jede App, die personenbezogene Daten erhebt, muss auch offen darlegen, auf welche Weise sie diese Informationen nutzt. So unmissverständlich die TMG-Bestimmungen sind, so fahrlässig fehlerhaft ist oft die Privacy Policy gehalten. Dabei drohen bei Verstößen durchaus saftige Bußgelder.
Anonymes Surfen: Wer seinem Anonymizer Proxy blind vertraut Nicht nur Kleinkriminelle oder Menschenrechtsaktivisten wollen anonym durchs Internet surfen. Auch Otto Normalnutzer ist daran gelegen, seine Privatsphäre zu schützen und nerviger Werbung zu entgehen. Doch nicht alle Anonymisierungsdienste arbeiten sauber – im Prinzip sind sie der perfekte Lauschangriff.