Access Control, Teil 3: Was flexible Dienste vor Fremdzugriff schützt Social Media, mobile Endgeräte und Cloud-Dienste sind mit erhöhten Risiken für Selbstständige und Unternehmen verbunden. Die Zugangskontrolle zu den Diensten und Geräten sollte sich besser nicht auf simple Passwortabfragen beschränken. Professionelle Access-Control-Lösungen bieten zusätzlichen Schutz.
BPI Dienstleistung Mittelstand 2013, Teil 1: Wo Dienstleister 2013 am erfolgreichsten sind Im Business Performance Index Mittelstand Dienstleistung 2013 erkennt sich die Servicebranche mit gemischten Gefühlen. Einerseits sind die wichtigsten Werte deutlich gesunken, andererseits dürfte das an der hohen Auslastung liegen. Im DACH-Ländervergleich nimmt heuer Österreich die Spitzenposition ein.
Kabel-Internet, Teil 1: Wem Internet über Kabel ausreicht Breitband über CATV-Koaxialkabel ist relativ preiswert und zieht die Kunden in Scharen. 100 MBit/s im Download sind kein Problem, nur der Upload ist mit 6 MBit/s ziemlich beschränkt. Für die Mehrzahl der privaten Surfer ist das unerheblich, für Geschäftskunden kann das jedoch ein K.o.-Kriterium sein.
Access Control, Teil 2: Was Access Control im mobilen Web bedeutet Viele Unternehmen öffnen sich gerade für die neuen Möglichkeiten von Cloud, Social Business und Mobile Commerce. Doch allzu offen sollte der Zugang lieber nicht sein, denn die neue Flexibilität gibt neue Gelegenheiten für Identitätsdiebe. Hier ist eine genaue Zugangskontrolle gefragt.
Patch-Management-Lösungen 12/2013: Welches Patch-Management zuverlässig funktioniert Schwachstellen in Server- und Anwendungssoftware können ein Unternehmen schnell in Not bringen. Genau das soll ein ordentliches Patch-Management verhindern – automatisiert versteht sich. AV-TEST hat geprüft, ob die Lösungen verlässlich arbeiten oder Sicherheit nur vorgaukeln oder gar Unfug anrichten.
1. BPI-Anwender-Roundtable, Teil 1: Wie sich Prozessqualität auf den Erfolg auswirkt Als techconsult zum 1. Anwender-Roundtable des Business Performance Index nach München bat, folgten dem Ruf Vertreter ganz unterschiedlicher Branchen und Unternehmensgrößen. Einig waren sich die Diskussionsteilnehmer darin, dass erfolgreiche Prozess-Standards offen für Improvisation sein müssen.
BKA-Trojaner: Was gegen Geiselgangster-Malware zu tun ist Seit einiger Zeit kursieren vermehrt Trojaner, die das Windows-System sperren und für die Freigabe Lösegeld erpressen. Meist geben sich die Schädlinge als Scanner des Bundeskriminalamts oder anderer Polizeibehörden aus. Hier erfahren Sie, was zu tun ist und wie Sie die BKA-Trojaner wieder loswerden.