Passwort-Sicherheit: Wer allzu einfache Passwörter wählt Offenbar fast jeder. Das besonders Grausame daran: Die meisten verwenden ihre läppischen Ziffernfolgen gleich für mehrere Anmeldungen – ein gefundenes Fressen für Identitätsdiebe. Stockfinster wird es, wenn Kriminelle auf diese Weise auch noch ins Netzwerk des Unternehmens kommen.
IT-Sicherheit für den Mittelstand: Wie Unternehmen ihr Wissen schützen Die Geschichte der jüngsten Krise ist zugleich eine Erfolgsgeschichte des deutschen Mittelstands, ein Lehrstück von Innovationsfreude und Verantwortung. Während das Land hoffnungsvoll auf seine Wirtschaft blickt, wollen andere, weniger wohl gesonnen, gern genauer nachsehen. Mit allen Mitteln.
Android-Malware: Wie Ungeziefer auf Smartphones kommt Mit der Übernahme von Motorola Mobility wird Google dem mobilen Betriebssystem Android neuen Rückenwind bescheren. Morgenluft wittern auch kriminelle Hacker. Ihre Schadsoftware wird noch mehr Verbreitung finden. Welche Schädlinge es bereits gibt, zeigt Uli Ries in seiner Menagerie.
IT-Sicherheit im Mittelstand, Teil 2: Wer den besten IT-Schutz aushebelt Der Anwender, wer sonst! Der Erfindungsreichtum der Mitarbeiter, denen bequeme Logins lieber sind als sichere Zugänge, kennt keine Grenzen. Darum taugt das beste Sicherheitskonzept im Unternehmen wenig, solange die Kollegen nicht wissen, was für die Firma auf dem Spiel steht.
IT-Sicherheit im Mittelstand, Teil 1: Warum IT-Sicherheit ein brisantes Thema ist Wo die Krise gespart hat, klafft nun eine Lücke. Viele Unternehmen sehen akuten Handlungsbedarf – gerade noch rechtzeitig. Denn neben den bekannten Gefahren von Viren, Würmern und Trojanern haben sich in jüngster Zeit neue Minenfelder aufgetan, durch die Mittelständler oft ahnungslos stapfen.
IT-Überwachung als Managed Service : Wie IT-Überwachung als Managed Service klappt Server- und IT-Kontrolle gehören zu den praktischen Dienstleistungen für kleine und mittlere Unternehmen, die andernfalls oft nur hoffen können, dass schon alles glatt geht. Bei Managed Services sorgen automatische Software-Agenten für Sicherheit und erstatten direkt beim Systemhaus Rapport.
Identitätsmanagement : Was unberechtigte Zugriffe unterbindet Ein ordentliches Identitätsmanagement. Es stellt sicher, dass nur solche Personen an die IT-Ressourcen des Unternehmens gelangen können, die aktuell dazu berechtigt sind. Wie das zentral abgestimmte Oracle-IM den Balanceakt zwischen Sicherheit und Effizienz meistert, verfolgt diese Microsite.