Log-Management: Wenn sich Unbefugte im Unternehmen umsehen Das fällt auf, und der Sicherheitsbeauftragte packt den Spion garantiert am Kragen. Wenn Malware durch die Datenleitung späht, macht die Datenbank immerhin einen Eintrag im Protokoll. Nur bleibt der meistens unbeachtet. Ein vernünftiges Log-Management schlägt dagegen sofort Alarm.
Mobile Business, Teil 2: Wer Apps und Mobilsoftware einsetzt Der sollte sich wenigstens sicher sein. Denn einen IT-Trend erkennt man zuverlässig daran, wie viel Schadsoftware darauf angesetzt wird. Dass die Arbeit in Zukunft mit Smartphone und Tablet vonstatten geht, scheint daher gewiss. Dieser Beitrag sagt, wie Sie die Risiken fürs Geschäft in Grenzen halten.
Datensicherheit, Teil 1: Was Datenbanken sicher macht Sorgfältige Updates, eine kluge Zugriffskontrolle und eine IT-Strategie, die alle gebotenen Instrumente nutzt, um Datendiebstahl zu verhindern und das Unternehmen vor der Katastrophe zu bewahren. Gerald Strömer kommt daher in dieser Microsite zu dem Schluss: Datensicherheit ist Chefsache.
Einbruchsicherheit: Wann Einbrecher das Home Office ausräumen Wenn sie sich leichte Beute versprechen, die Gegend kennen und rasch ins Haus gelangen. Zwei dieser Faktoren lassen sich mit elementarem Einbruchschutz ganz gut beeinflussen. Wichtig ist das für Selbstständige ebenso wie für Unternehmen mit externen Mitarbeitern, die von zu Hause aus zuarbeiten.
Cloud Computing für die Logistik, Teil 2: Wann Logistiker von Cloud Computing profitieren Nur dann, wenn die Sache auch sicher ist. Um Fragen von Gewährleistung, Datenschutz und Haftung dreht sich darum dieser Beitrag zum Fraunhofer-Projekt Logistics Mall. Besonders die Datensicherheit hat es in sich, denn laut Gesetz haftet das Unternehmen, auch wenn es die Arbeit auslagert.
VPN-Lösungen: Wer VPN fürs Geschäft braucht Unternehmen mit verteilten Standorten und mobilen Mitarbeitern sind dort präsent, wo Bedarf ist. Mit Virtuellen Privaten Netzen ist es heute kein Problem, den Zugriff auf zentrale Ressourcen abzusichern. Diese Microsite erläutert, was das VPN-Komplettpaket von Telekom Deutschland zu bieten hat.
IT-Sicherheitsreports: Welche IT-Sicherheitsreports etwas taugen Jeder Hersteller von IT-Sicherheitsprodukten, der etwas auf sich hält, veröffentlicht einen eigenen Bericht. Etliche davon liefern kluge Einsichten und interessante Details, andere sind dagegen handwerklich eher fragwürdig. Uli Ries hat eine kommentierte Überblickliste zusammengestellt.