Unlizenzierte Software, Teil 2: Wie man Softwarelizenzen in den Griff bekommt Je mehr PC-Arbeitsplätze in der Firma vorhanden sind, umso schwieriger ist es, unlizenzierte Programme zu identifizieren. Oft schleicht sich auch per BYOD privat genutzte Software ins Firmennetzwerk ein. Eine regelmäßige Software-Inventur bringt Licht in die Grauzonen und schützt vor unnötigen Kosten.
Unlizenzierte Software, Teil 1: Was Firmen für unlizenzierte Software zahlen Die letzte BSA Global Software Survey meldet, dass 43 % aller Software auf PCs ohne ordentliche Lizenz laufen. Nur 35 % der Firmen haben ausdrückliche Bestimmungen gegen Raubkopien – und noch weniger Mitarbeitern ist das überhaupt bewusst. Entsprechend riskant ist die Praxis in vielen Unternehmen.
IT-Raumüberwachung: Wie IT-Raumüberwachung mit M2M funktioniert Je enger Wirtschaft und Informationstechnologie zusammenrücken, desto dringlicher wird es, die IT-Infrastruktur vor Realgefahren wie Überhitzung oder Feuchtigkeit zu schützen. Moderne Lösungen setzen bereits auf Machine-to-Machine-Kommunikation und schlagen per Hausnetz oder Mobilfunk automatisch Alarm.
Ransomware im Mittelstand: Was Firmen gegen Ransomware unternehmen Erpresserviren, die Daten verschlüsseln, um Lösegeld zu erpressen, nehmen bedrohlich zu. Dass die Angriffe gerade kleine und mittlere Unternehmen treffen, liegt auch daran, dass sie den Wert ihrer Daten unterschätzen. Oliver Schonschek erklärt, was zu tun ist, um den Betrieb am Laufen zu halten.
Besucherstatistik für WordPress: Wie WordPress eine Besucherstatistik bekommt Ohne das Wissen darum, wer auf welchen Wegen auf die eigene Site kommt, lässt sich kein Online-Geschäft vernünftig analysieren und optimieren. Datenschutzrechtlich ist das nicht ganz einfach – selbst bei den WordPress-eigenen Stats nicht, ganz zu schwiegen von Google Analytics. Aber es gibt Alternativen.
WordPress-Themes anpassen: Wie WordPress-Änderungen erhalten bleiben Die Auswahl an Themes für WordPress ist schier endlos. Aber irgendetwas möchte doch jeder noch ändern. Damit diese Anpassungen erhalten bleiben, gibt es ein paar bewährte Tricks. Am wichtigsten ist die Arbeit mit Child Themes. Besonderen Einzelseiten kann man per Plugin sogar eigene Themes zuweisen.
IT-Sicherheit: Warum Abwehr kein wirksamer Schutz ist IT-Sicherheit hat lange darauf gesetzt, die eigenen Systeme nach außen abzuschotten. Doch je mehr Unternehmen vernetzt arbeiten, desto weniger funktioniert diese Defensivstrategie. Im Gegenteil: Sie macht unbeweglich. Offene Unternehmen, sagt Dr. Dr. Albrecht Fritzsche, brauchen andere IT-Sicherheitskonzepte.