Datensicherheit, Teil 1: Was Datenbanken sicher macht Sorgfältige Updates, eine kluge Zugriffskontrolle und eine IT-Strategie, die alle gebotenen Instrumente nutzt, um Datendiebstahl zu verhindern und das Unternehmen vor der Katastrophe zu bewahren. Gerald Strömer kommt daher in dieser Microsite zu dem Schluss: Datensicherheit ist Chefsache.
Passwort-Sicherheit: Wer allzu einfache Passwörter wählt Offenbar fast jeder. Das besonders Grausame daran: Die meisten verwenden ihre läppischen Ziffernfolgen gleich für mehrere Anmeldungen – ein gefundenes Fressen für Identitätsdiebe. Stockfinster wird es, wenn Kriminelle auf diese Weise auch noch ins Netzwerk des Unternehmens kommen.
IT-Sicherheit im Mittelstand, Teil 1: Warum IT-Sicherheit ein brisantes Thema ist Wo die Krise gespart hat, klafft nun eine Lücke. Viele Unternehmen sehen akuten Handlungsbedarf – gerade noch rechtzeitig. Denn neben den bekannten Gefahren von Viren, Würmern und Trojanern haben sich in jüngster Zeit neue Minenfelder aufgetan, durch die Mittelständler oft ahnungslos stapfen.
Geschäftsgeheimnis, Teil 1: Was unter das Geschäftsgeheimnis fällt Die Definition ist einfach: alles, was das Unternehmen lieber geheim hält und erkennbar schützt. In Rechtsfragen rund um Geheimnisverrat und Verschwiegenheitspflicht ist darum der Tresor wichtiger als sein Inhalt. Die Fachredaktion anwalt.de fasst zusammen, worauf Sie achten sollten.
UTM für den Mittelstand, Teil 2: Was Unified Threat Management verkraftet Über den Daumen gepeilt empfehlen sich ab 500 Rechnern dedizierte Einzellösungen, sonst wird die kompakte UTM-Appliance, die für alle Sicherheitsaspekte zuständig ist, zum Flaschenhals. Auch für den kleineren Mittelstand gelten einige Einschränkungen, die dieser Schwerpunktbeitrag zusammenfasst.
Datenaustausch via Webspace : Wie Zusammenarbeit via WebShare funktioniert Bislang ließ sich der Speicherplatz der Firmenhomepage mit Bastellösungen z.B. fürs Backup nutzen. Die Telekom hat das erkannt, gibt das Volumen jetzt offiziell frei und packt noch ordentliche Werkzeuge für die Kollaboration dazu. Wie der Datenaustausch via Web funktioniert, sagt diese Microsite.
Unified Threat Management, Teil 3: Wie viel Support UTM-Appliances brauchen Eine ganze Menge. Denn beim Unified Threat Management steht und fällt die Sicherheit der Firmen-IT mit aktuellen Virensignaturen und fähiger Hilfe im Notfall. Im dritten Teil seiner Themenserie wendet sich Uli Ries daher dem Markt zu, warnt vor trügerischer Sicherheit und rät zu steter Wachsamkeit.