Externe IT-Spezialisten, Teil 1: Wie freie Programmierer Fernzugriff bekommen Externe IT-Spezialisten, die der Firma zuarbeiten, brauchen klare Vorgaben und rigorose Regeln für die Dateneinspielung. Gute VPN-Lösungen erlauben den Zugriff erst, wenn sie den Fernrechner auf Sicherheit geprüft haben. Auf Firmenseite wartet sicherheitshalber eine eigene Entwicklungsumgebung.
Erik Tews : Was Verschlüsseln ohne Vorhänge nützt Wenig, wenn jeder durch die Scheibe spähen kann. IT-Schutz ist wichtig, aber eben nicht alles: „Zur Sicherheit“, betont Erik Tews von der TU Darmstadt, „gehört immer ein Gesamtkonzept.“ Er war dabei, als der DECT-Standard für Handys geknackt wurde. Im Interview gibt er praktische Tipps für den Mittelstand.
Wirtschaftsspionage, Teil 1: Welche Geheimdienste auf Know-how aus sind Es sind keineswegs nur die üblichen Verdächtigen Asien und der ehemalige Ostblock, wo Agenten neue Aufgaben suchen. Die USA etwa haben sich im Kampf gegen den Terrorismus umfangreiche Rechte erteilt. Koffer, Notizen und Dateien sind hier ebenso wenig sicher wie Telefonate und Hotelzimmer.
Datenerfassung im Außendienst, Teil 2: Was mobile Mitarbeiter vor Ort brauchen „Ich habe Ihre Mail unterwegs erhalten, kann sie aber erst beantworten, wenn ich im Büro Zugriff auf die Unterlagen habe.“ – Dann lieber gleich vernünftige VPN-Tunnel und Software, die den Außendienst tatsächlich weiterbringt. Dieser Beitrag von Sabine Philipp sichtet die besten Tipps.
Wirtschaftsspionage verhindern: Wenn Schnüffler ihre Nase in die Firma stecken Kein Betrieb ist zu klein. Praktisch jedes Unternehmen hat Informationen, auf die andere scharf sind. Dabei geht es in vielen Fällen gar nicht um geheime Forschung, sondern um Adressdaten, Kundenlisten und Vertriebsergebnisse. Mit einem Überblick startet Sabine Philipp diese Serie zur Wirtschaftsspionage.
Daniel Rheinwalt : Wann Projekte keine Softwarelizenzen brauchen Für kleinere Unternehmen mit wechselnden Mitarbeitern ist Mietsoftware meist das Richtige. Sabine Philipp hat daher den Karlsruher IT-Berater Daniel Rheinwalt ausgehorcht, der gute Erfahrungen bei Standardsoftware gemacht hat. „Außerdem“, sagt er, „kann man am Preis meist noch etwas machen.“
Serverkonsolidierung, Teil 2: Wo virtualisierte Server verwundbar sind Neue Server sind sparsamer, schneller, besser. Wer bei der Konsolidierung gleich auf virtualisierte Systeme setzt, bekommt eine extrem schlanke Lösung – sofern auch seine Software darauf ausgelegt ist. Außerdem widmet sich dieser Schwerpunktbeitrag praktischen Sicherheitsfragen.