Log-Management: Wenn sich Unbefugte im Unternehmen umsehen Das fällt auf, und der Sicherheitsbeauftragte packt den Spion garantiert am Kragen. Wenn Malware durch die Datenleitung späht, macht die Datenbank immerhin einen Eintrag im Protokoll. Nur bleibt der meistens unbeachtet. Ein vernünftiges Log-Management schlägt dagegen sofort Alarm.
Mobile Business, Teil 2: Wer Apps und Mobilsoftware einsetzt Der sollte sich wenigstens sicher sein. Denn einen IT-Trend erkennt man zuverlässig daran, wie viel Schadsoftware darauf angesetzt wird. Dass die Arbeit in Zukunft mit Smartphone und Tablet vonstatten geht, scheint daher gewiss. Dieser Beitrag sagt, wie Sie die Risiken fürs Geschäft in Grenzen halten.
Cloud Computing im Mittelstand, Teil 2: Wie Mittelständler zu Cloud Computing wechseln Am besten mit jemandem, dessen Beratung sie vertrauen können. Zu vieles sieht auf dem Papier gut aus, fängt aber in der Arbeit an zu stottern. Der beste Tipp bei der Anbieterwahl ist ein Blick auf die Kundenliste. Wirtschaftsprüfer und Steuerberater sind hier immer ein gutes Zeichen.
Big Data: Wer mit großen Datenmengen fertig wird Was groß ist, ist relativ. Natürlich haben kleine und mittlere Unternehmen meist überschaubare Datenbanken. Aber dazu kommt ein unstrukturierter Wust von Infos aus dem Web, aus sozialen Netzwerken und E-Mails. Diese geschäftsrelevanten Datenmengen können sich schnell zu bedrohlichen Steilwänden aufbauen.
Mobile Business, Teil 1: Was mobile Anwendungen möglich machen Das Segment boomt. Fieberhaft basteln Softwarehäuser ihre Produkte auf Mobilvarianten für die Arbeit unterwegs um. Außerdem hat bald jeder brauchbare Dienst schon die passende App im Angebot. Ein aktueller Rundflug über den Markt und seine neuesten Entwicklungen.
Cloud Computing im Mittelstand, Teil 1: Ob sich Cloud Computing 2012 durchsetzt Der wichtigste IT-Wachtumstreiber heißt weiterhin Cloud Computing. Allerdings ziehen die Kunden längst nicht so stark mit, wie erwartet, so dass noch ein gewaltiges Sparpotenzial offen ist. Der Hinderungsgrund Nr. 1 sind Sicherheitsbedenken.
Datensicherheit, Teil 1: Was Datenbanken sicher macht Sorgfältige Updates, eine kluge Zugriffskontrolle und eine IT-Strategie, die alle gebotenen Instrumente nutzt, um Datendiebstahl zu verhindern und das Unternehmen vor der Katastrophe zu bewahren. Gerald Strömer kommt daher in dieser Microsite zu dem Schluss: Datensicherheit ist Chefsache.