Datensicherheit, Teil 2: Wie und wo Datenbanken angreifbar sind Das wissen offenbar längst nicht genug Administratoren – und das, obwohl heute das Geschäft mit Datenbanken steht und fällt. Dabei könnte allein ein sauberes Identitätsmanagement den größten Teil unerlaubter Zugriffe unterbinden. Diese Microsite nennt die gefährlichsten Problemfelder und die passenden Gegenmaßnahmen.
Datensicherheit, Teil 1: Was Datenbanken sicher macht Sorgfältige Updates, eine kluge Zugriffskontrolle und eine IT-Strategie, die alle gebotenen Instrumente nutzt, um Datendiebstahl zu verhindern und das Unternehmen vor der Katastrophe zu bewahren. Gerald Strömer kommt daher in dieser Microsite zu dem Schluss: Datensicherheit ist Chefsache.
Passwort-Sicherheit: Wer allzu einfache Passwörter wählt Offenbar fast jeder. Das besonders Grausame daran: Die meisten verwenden ihre läppischen Ziffernfolgen gleich für mehrere Anmeldungen – ein gefundenes Fressen für Identitätsdiebe. Stockfinster wird es, wenn Kriminelle auf diese Weise auch noch ins Netzwerk des Unternehmens kommen.
IT-Sicherheit im Mittelstand, Teil 1: Warum IT-Sicherheit ein brisantes Thema ist Wo die Krise gespart hat, klafft nun eine Lücke. Viele Unternehmen sehen akuten Handlungsbedarf – gerade noch rechtzeitig. Denn neben den bekannten Gefahren von Viren, Würmern und Trojanern haben sich in jüngster Zeit neue Minenfelder aufgetan, durch die Mittelständler oft ahnungslos stapfen.
Geschäftsgeheimnis, Teil 1: Was unter das Geschäftsgeheimnis fällt Die Definition ist einfach: alles, was das Unternehmen lieber geheim hält und erkennbar schützt. In Rechtsfragen rund um Geheimnisverrat und Verschwiegenheitspflicht ist darum der Tresor wichtiger als sein Inhalt. Die Fachredaktion anwalt.de fasst zusammen, worauf Sie achten sollten.
UTM für den Mittelstand, Teil 2: Was Unified Threat Management verkraftet Über den Daumen gepeilt empfehlen sich ab 500 Rechnern dedizierte Einzellösungen, sonst wird die kompakte UTM-Appliance, die für alle Sicherheitsaspekte zuständig ist, zum Flaschenhals. Auch für den kleineren Mittelstand gelten einige Einschränkungen, die dieser Schwerpunktbeitrag zusammenfasst.
Datenaustausch via Webspace : Wie Zusammenarbeit via WebShare funktioniert Bislang ließ sich der Speicherplatz der Firmenhomepage mit Bastellösungen z.B. fürs Backup nutzen. Die Telekom hat das erkannt, gibt das Volumen jetzt offiziell frei und packt noch ordentliche Werkzeuge für die Kollaboration dazu. Wie der Datenaustausch via Web funktioniert, sagt diese Microsite.