IT-Sicherheit für den Mittelstand: Wie Unternehmen ihr Wissen schützen Die Geschichte der jüngsten Krise ist zugleich eine Erfolgsgeschichte des deutschen Mittelstands, ein Lehrstück von Innovationsfreude und Verantwortung. Während das Land hoffnungsvoll auf seine Wirtschaft blickt, wollen andere, weniger wohl gesonnen, gern genauer nachsehen. Mit allen Mitteln.
Android-Malware: Wie Ungeziefer auf Smartphones kommt Mit der Übernahme von Motorola Mobility wird Google dem mobilen Betriebssystem Android neuen Rückenwind bescheren. Morgenluft wittern auch kriminelle Hacker. Ihre Schadsoftware wird noch mehr Verbreitung finden. Welche Schädlinge es bereits gibt, zeigt Uli Ries in seiner Menagerie.
IT-Mitbestimmung: Was Mitarbeiter gegen neue Software haben Die Einführung von neuen Programmen hat ihre Tücken. In jedem Fall muss die Belegschaft öfter dazu gehört werden, als die meisten Technikverantwortlichen glauben. Denn wo Anwendungen mitprotokollieren, greift der Datenschutz. Sabine Philipp sagt, wie man die IT-Mitbestimmung zum Vorteil wendet.
Prozessintegration: Warum Prozessintegration so wichtig ist Weil die Abläufe in modern geführten Unternehmen zunehmend komplexer werden und wie ein perfekter Schaltkreis funktionieren müssen. Dazu gehört die Integration von Wartezeiten, Arbeitsstunden und Lagerflächen. Welches Potenzial eine durchdachte Prozessorganisation freisetzen kann, erläutert diese Microsite.
IT-Sicherheit im Mittelstand, Teil 3: Wo die größten IT-Sicherheitsrisiken lauern Im Bundesdatenschutzgesetz. Das schlägt vor allem dann Funken, wenn es an die steuerrechtlichen Aufbewahrungspflichten knallt, so dass zwischen Archivpflichten und Löschfristen kaum mehr Luft bleibt. Neben Kundeninformationen rücken außerdem die Mitarbeiterdaten ins Blickfeld des Gesetzgebers.
Mobil produktiv arbeiten, Teil 3: Was mobile Arbeiter von der Cloud haben Wenn sie wollen: fast alles. Denn wenn man unterwegs produktiv sein will, liegt es nahe, Daten, Dienste und Programme auch gleich so unterzubringen, dass man sie von überall her bequem erreicht. Stärkstes Gegenargument sind momentan die bislang ungeklärten Sicherheitsfragen.
IT-Sicherheit im Mittelstand, Teil 2: Wer den besten IT-Schutz aushebelt Der Anwender, wer sonst! Der Erfindungsreichtum der Mitarbeiter, denen bequeme Logins lieber sind als sichere Zugänge, kennt keine Grenzen. Darum taugt das beste Sicherheitskonzept im Unternehmen wenig, solange die Kollegen nicht wissen, was für die Firma auf dem Spiel steht.