Online-Reputation, Teil 3: Welche Webseiten sicher sind Eine gute Online-Reputation und das Vertrauen der Kunden genießt auf lange Sicht nur eine Internet-Präsenz, die tatsächlich sauber ist und keine Warnmeldungen auf den Plan ruft. Dazu gehört ein sicherer Webserver ebenso wie Sorgfalt im Social Web und Sicherheitsmaßnahmen beim administrativen Zugriff.
Online-Reputation, Teil 1: Wem die Online-Kundschaft vertraut Ein guter Ruf ist für Unternehmen im Internet eine Grundvoraussetzung. Zur Online-Reputation gehört aber mehr als ein gut geführtes Profil in den einschlägigen sozialen Netzwerken. Kritisch ist vor allem die IT-Sicherheit. Wenn Google oder McAfee vor dem Besuch Ihrer Seiten warnen, war alles umsonst.
IT modernisieren, Teil 2: Wie Entscheider mit der IT-Abteilung umgehen Wenn IT-Verantwortliche um ein Gespräch mit der Geschäftsleitung bitten, geht es meist um dringende Investitionen. Gerald Strömer hat praktische Tipps parat, wie Geschäftsführer ohne Informatikstudium beurteilen, wann eine IT-Modernisierung für das eigene Unternehmen betriebswirtschaftlich sinnvoll ist.
Solid State Drives: Wie das Betriebssystem schneller startet Niemand wartet gerne darauf, dass der Rechner endlich hochfährt. Deshalb klingen die schnellen, energiesparenden Solid State Drives als Nachrüstsatz für den PC mehr als verlockend. Ob und ab wann sich die Anschaffung von SSDs als Festplatten wirklich lohnt, hat Oliver Schonschek herausgefunden.
Mobile Betriebssysteme, Teil 2: Welche Apps auf dem Firmen-Smartphone laufen Apps sind ein zentrales Kriterium bei der Auswahl des Smartphone-Modells geworden. Welche Mobilsoftware es gibt und ob sie auf dem Gerät läuft, hängt vom Betriebssystem ab. Den urpsprünglichen App-Ideengeber Apple hat Android längst überholt. Oliver Schonschek listet die wichtigsten Marktplätze.
Hacker-Szene: Was White Hats von Black Hats unterscheidet Der Begriff „Hacker“ wird inflationär immer dann verwendet, wenn es um Halbseidenes im Internet geht. Sind die Technikexperten wirklich die Digitaldesperados, als die sie dargestellt werden? Oder doch eher die besten Freunde der IT-Industrie? Die Antwort: Hacker sind beides.
Trustworthy Computing, Teil 2: Was der Security Development Lifecycle bringt Tatsächlich hat das systematisch umgesetzte Konzept von „Trustworthy Computing“ bereits viel gebracht, vor allem werden immer weniger Schwachstellen in neuer Software entdeckt. Dabei setzt Microsoft im Vorfeld sogar Profi-Hacker auf den Programmcode an. Uli Ries wirft einen Blick hinter die Kulissen.