Welche IT-Sicherheitsreports etwas taugen

Jeder Hersteller von IT-Sicherheitsprodukten, der etwas auf sich hält, veröffentlicht einen eigenen Bericht. Etliche davon liefern kluge Einsichten und interessante Details, andere sind dagegen handwerklich eher fragwürdig. Uli Ries hat eine kommentierte Überblickliste zusammengestellt.

Wer allzu einfache Passwörter wählt

Offenbar fast jeder. Das besonders Grausame daran: Die meisten verwenden ihre läppischen Ziffernfolgen gleich für mehrere Anmeldungen – ein gefundenes Fressen für Identitätsdiebe. Stockfinster wird es, wenn Kriminelle auf diese Weise auch noch ins Netzwerk des Unternehmens kommen.

Wie Unternehmen ihr Wissen schützen

Die Geschichte der jüngsten Krise ist zugleich eine Erfolgsgeschichte des deutschen Mittelstands, ein Lehrstück von Innovationsfreude und Verantwortung. Während das Land hoffnungsvoll auf seine Wirtschaft blickt, wollen andere, weniger wohl gesonnen, gern genauer nachsehen. Mit allen Mitteln.

Wie Ungeziefer auf Smartphones kommt

Mit der Übernahme von Motorola Mobility wird Google dem mobilen Betriebssystem Android neuen Rückenwind bescheren. Morgenluft wittern auch kriminelle Hacker. Ihre Schadsoftware wird noch mehr Verbreitung finden. Welche Schädlinge es bereits gibt, zeigt Uli Ries in seiner Menagerie.

Wie Apple die Arbeit unterwegs regeln will

Mit iCloud sollen Mac-Anwender auf iPhones, iPads, iPod Touchs und Macs mit OS X Lion stets den gleichen Datenbestand haben. Ändert sich auf einem Gerät etwas, werden Änderungen automatisch via iCloud auf allen anderen Geräten synchronisiert. Wie das funktionieren soll und was iCloud kostet, hat Gerald Strömer recherchiert.

Wo die größten IT-Sicherheitsrisiken lauern

Im Bundesdatenschutzgesetz. Das schlägt vor allem dann Funken, wenn es an die steuerrechtlichen Aufbewahrungspflichten knallt, so dass zwischen Archivpflichten und Löschfristen kaum mehr Luft bleibt. Neben Kundeninformationen rücken außerdem die Mitarbeiterdaten ins Blickfeld des Gesetzgebers.