Passwort-Sicherheit: Wer allzu einfache Passwörter wählt Offenbar fast jeder. Das besonders Grausame daran: Die meisten verwenden ihre läppischen Ziffernfolgen gleich für mehrere Anmeldungen – ein gefundenes Fressen für Identitätsdiebe. Stockfinster wird es, wenn Kriminelle auf diese Weise auch noch ins Netzwerk des Unternehmens kommen.
IT-Sicherheit für den Mittelstand: Wie Unternehmen ihr Wissen schützen Die Geschichte der jüngsten Krise ist zugleich eine Erfolgsgeschichte des deutschen Mittelstands, ein Lehrstück von Innovationsfreude und Verantwortung. Während das Land hoffnungsvoll auf seine Wirtschaft blickt, wollen andere, weniger wohl gesonnen, gern genauer nachsehen. Mit allen Mitteln.
Android-Malware: Wie Ungeziefer auf Smartphones kommt Mit der Übernahme von Motorola Mobility wird Google dem mobilen Betriebssystem Android neuen Rückenwind bescheren. Morgenluft wittern auch kriminelle Hacker. Ihre Schadsoftware wird noch mehr Verbreitung finden. Welche Schädlinge es bereits gibt, zeigt Uli Ries in seiner Menagerie.
IT-Mitbestimmung: Was Mitarbeiter gegen neue Software haben Die Einführung von neuen Programmen hat ihre Tücken. In jedem Fall muss die Belegschaft öfter dazu gehört werden, als die meisten Technikverantwortlichen glauben. Denn wo Anwendungen mitprotokollieren, greift der Datenschutz. Sabine Philipp sagt, wie man die IT-Mitbestimmung zum Vorteil wendet.
Prozessintegration: Warum Prozessintegration so wichtig ist Weil die Abläufe in modern geführten Unternehmen zunehmend komplexer werden und wie ein perfekter Schaltkreis funktionieren müssen. Dazu gehört die Integration von Wartezeiten, Arbeitsstunden und Lagerflächen. Welches Potenzial eine durchdachte Prozessorganisation freisetzen kann, erläutert diese Microsite.
IT-Sicherheit im Mittelstand, Teil 3: Wo die größten IT-Sicherheitsrisiken lauern Im Bundesdatenschutzgesetz. Das schlägt vor allem dann Funken, wenn es an die steuerrechtlichen Aufbewahrungspflichten knallt, so dass zwischen Archivpflichten und Löschfristen kaum mehr Luft bleibt. Neben Kundeninformationen rücken außerdem die Mitarbeiterdaten ins Blickfeld des Gesetzgebers.
Mobil produktiv arbeiten, Teil 3: Was mobile Arbeiter von der Cloud haben Wenn sie wollen: fast alles. Denn wenn man unterwegs produktiv sein will, liegt es nahe, Daten, Dienste und Programme auch gleich so unterzubringen, dass man sie von überall her bequem erreicht. Stärkstes Gegenargument sind momentan die bislang ungeklärten Sicherheitsfragen.