Online-Backups: Wer bei Online-Backups Garantien gibt Dass Webspace für die Datensicherung taugt, hat sich bei Selbstständigen und Freiberuflern längst herumgesprochen. Wenn das eigene Unternehmen aber wächst und der Betrieb mit aktuellen Datensätzen steht oder fällt, dann sind professionelle Anbieter gefragt, die für den Ernstfall auch garantieren.
Wirtschaftsspione und ihre Maschen: Wie simpel die Maschen der Ausspäher sind Wirtschaftsspione seilen sich nicht mit Hightech bepackt nachts durch Wandrohre ab, sondern spazieren durch offene Türen, bitten freundlich ums Passwort oder stöbern im Papierkorb. Sich gegen die gängigsten Tricks und Schliche zu wehren, ist daher keine Mission Impossible. Man muss sie nur kennen.
Wirtschaftsspionage, Teil 3: Wenn Spione vor der Firewall stehen IT-Profis sehen in jedem Angriff nur ein IT-Problem. Unternehmer, die wirtschaftlich denken, sollten sich lieber vor Augen halten, dass Geheimdienste, Konkurrenten und Informationsdealer sich nicht aus Spaß an der Technik ins Netz hacken, sondern weil sie an die Daten wollen – mit allen Mitteln.
Externe IT-Spezialisten, Teil 1: Wie freie Programmierer Fernzugriff bekommen Externe IT-Spezialisten, die der Firma zuarbeiten, brauchen klare Vorgaben und rigorose Regeln für die Dateneinspielung. Gute VPN-Lösungen erlauben den Zugriff erst, wenn sie den Fernrechner auf Sicherheit geprüft haben. Auf Firmenseite wartet sicherheitshalber eine eigene Entwicklungsumgebung.
Erik Tews : Was Verschlüsseln ohne Vorhänge nützt Wenig, wenn jeder durch die Scheibe spähen kann. IT-Schutz ist wichtig, aber eben nicht alles: „Zur Sicherheit“, betont Erik Tews von der TU Darmstadt, „gehört immer ein Gesamtkonzept.“ Er war dabei, als der DECT-Standard für Handys geknackt wurde. Im Interview gibt er praktische Tipps für den Mittelstand.
Wirtschaftsspionage, Teil 1: Welche Geheimdienste auf Know-how aus sind Es sind keineswegs nur die üblichen Verdächtigen Asien und der ehemalige Ostblock, wo Agenten neue Aufgaben suchen. Die USA etwa haben sich im Kampf gegen den Terrorismus umfangreiche Rechte erteilt. Koffer, Notizen und Dateien sind hier ebenso wenig sicher wie Telefonate und Hotelzimmer.
Datenerfassung im Außendienst, Teil 2: Was mobile Mitarbeiter vor Ort brauchen „Ich habe Ihre Mail unterwegs erhalten, kann sie aber erst beantworten, wenn ich im Büro Zugriff auf die Unterlagen habe.“ – Dann lieber gleich vernünftige VPN-Tunnel und Software, die den Außendienst tatsächlich weiterbringt. Dieser Beitrag von Sabine Philipp sichtet die besten Tipps.