Verfügbarkeitskontrolle, Teil 2: Warum Cloud-Daten ein Backup brauchen Die meisten Unternehmen fürchten bei Cloud Computing den Datenzugriff durch Unbefugte. Ein schlichter Datenverlust gehört angesichts elastischer Wolken kaum zum gängigen Schreckbild. Dabei ist die Sorge durchaus berechtigt: Die Verfügbarkeit von Cloud-Daten ist keineswegs selbstverständlich.
Security-Apps für Android 1-6/2014: Welche Security-Apps Android am besten schützen Ein einziges ungeschütztes Android-Mobilgerät mit Zugangsrechten kann Schädlinge ins Firmennetzwerk einschleppen und die Sicherheit des Unternehmens ernsthaft gefährden. Das Labor AV-TEST hat daher von Januar bis Juni 2014 insgesamt 36 Security-Apps für Android geprüft. Hier sind die Testergebnisse.
IT-Forensik, Teil 2: Wie der Studiengang Digitale Forensik abläuft Ermittlungsbehörden und die Wirtschaft suchen händeringend IT-Forensiker, um Spione und Cyberkriminelle überführen zu können. Welche Zertifikate, Abschlüsse und Studiengänge es gibt, sagt Uli Ries in diesem Schwerpunktbeitrag. Fast überall ist einschlägige Berufserfahrung die Grundvoraussetzung.
Fallstricke im Arbeitsvertrag, Teil 2: Welche Klauseln im Arbeitsvertrag nichtig sind Erweist sich eine Klausel im Arbeitsvertrag als rechtswidrig, gilt die entsprechende Gesetzesregelung – die meist auf das Wohl des Arbeitnehmers sieht. Christian Günther hat darum die jüngere BAG-Rechtsprechung gesichtet und sagt, welche Klauseln sich am häufigsten als (teure) Irrtümer herausstellen.
Biometrische Zugangkontrolle, Teil 2: Warum Mehrfaktor-Authentifizierung knacksicher ist Technisch gesehen ist die sichere Zwei- und Mehrfaktor-Authentifizierung an IT-Geräten bereits vollkommen machbar. Das Ganze hängt wieder einmal daran, dass sich die Hersteller erst noch auf Standards und Schnittstellen einigen müssen, um Biometriefunktionen wie Fingerabdruckscanner einzubinden.
Biometrische Zugangkontrolle, Teil 1: Wann sich Fingerabdruckscanner durchsetzen Es wäre so schön und einfach: Einmal den Finger einlesen lassen und danach nie wieder ein Passwort eingeben. Leider ist es noch nicht ganz so weit. Biometrie hat sich bisher im IT-Umfeld nicht recht durchsetzen können. Vielleicht gelingt es Apple mit dem iPhone 5S und der Touch ID, das zu ändern.
IT-Forensik, Teil 1: Wer Beweismaterial im Firmennetz sammelt Für arglose Zeitgenossen ist das Internet Spielwiese, Klatschspalte und Einkaufszentrum. Für IT-Forensiker ist es ein gigantischer Tatort. Die Spezialisten stöbern Cyberkriminelle auf, sichern Spuren und sorgen dafür, dass eine rechtskräftige Verurteilung von Datendieben und Spionen überhaupt möglich wird.