Bring your own device – wie Sie die Sicherheit trotzdem erhalten können

Geschrieben von Franziska Wilms
Veröffentlicht am Montag, 19 Oktober 2015 10:02 in der Kategorie Blog

Zunehmend steigt der Anspruch von Anwendern, mit ihrem eigenen Gerät auf Firmensoftware und –daten zuzugreifen. Unbestritten ist dagegen, dass die Praxis für viele Unternehmen ein zunehmendes Risiko darstellt. Eine gute Lösung stellt das Mobile-Device-Management dar - wenn Richtlinien gezielt und verständlich kommuniziert werden. Die Verwaltung bezieht sich auf die Inventarisierung von Hardware wie Smartphones, Sub-Notebooks, PDAs oder Tablets, welche durch einen oder mehrere Administratoren mit Hilfe einer Software verwaltet wird.  

Phishing-Attacke auf den Bundestag - neue Informationen

Geschrieben von Franziska Wilms
Veröffentlicht am Montag, 14 September 2015 11:06 in der Kategorie Blog

Einem Medienbericht zufolge, haben sich die Hacker beim Cyberangriff auf den Bundestag mit einer E-Mailadresse der Vereinten Nationen getarnt. Die betreffende E-Mail thematisierte Hintergrunddetails zum Konflikt zwischen der Ukraine und Russland. Wörtlich lautete der Betreff: „Ukraine conflict with Russia leaves economy in ruins“. Der Empfang der E-Mail machte noch keine Probleme.

Windows 10 telefoniert nach Hause – der „E.T.“ von Microsoft

Geschrieben von Franziska Wilms
Veröffentlicht am Montag, 07 September 2015 15:22 in der Kategorie Blog

Langsam aber sicher stellt sich heraus, warum Microsoft sämtlichen Konsumenten seines Konzerns ein gratis-Update auf Windows 10 zur Verfügung stellt – gratis bedeutet nicht gleich kostenlos. Windows 10 sammelt Nutzerdaten und gibt sie an Microsoft weiter. Sie zahlen sozusagen mit Ihren Daten. Wie man es unterbinden kann und ob überhaupt, erklären wir in diesem Beitrag.  

Risiko digitale Manipulation - Cyberkriminalität

Geschrieben von Franziska Wilms
Veröffentlicht am Donnerstag, 03 September 2015 09:14 in der Kategorie Blog

Fast täglich hört man in den öffentlichen Medien viele Dinge über Cyberkriminalität, doch - was steckt wirklich dahinter? Leider gibt es keine einfache Antwort auf diese Frage. Cyberkriminalität hat unzählige Gesichter und „es“ kann praktisch jederzeit und überall vorkommen. Cyberkriminalität ist ja letztendlich auch nur Kriminalität, die in Zusammenhang mit Computern und dem Internet steht. Aktivitäten wie Betrug, unerlaubter Zugriff, Kinderpornographie und Onlinemobbing gehören zu fast den meisten Cyber-Kriminellen. Kriminelle gehen je nach ihren Fähigkeiten und Absichten nach verschiedenen Methoden vor.  

Microsoft Office 365

Geschrieben von Franziska Wilms
Veröffentlicht am Freitag, 31 Juli 2015 15:35 in der Kategorie Blog

Erleben Sie Office auf Ihrem Desktop und unterwegs Neue, flexible Arbeitsmodelle, globale Wirtschaftsräume, größere Kundennähe – die Fähigkeit und damit die Freiheit, unabhängig von Zeit, Ort und Endgerät agieren zu können: Der Lebens- und Arbeitsstil hat sich radikal gewandelt. Um den beruflichen und privaten Tagesablauf besser aufeinander abstimmen zu können, arbeiten heute immer mehr Menschen an unterschiedlichen Orten und mit flexiblen Arbeitszeiten. Neue, mobile Geräte wie Ultrabooks, Smartphones und Tablets tragen dazu bei, dass heute die Grenzen zwischen privater und beruflicher Nutzung fließend sind. Mit den neusten Versionen der renommierten Office-Anwendungen können Sie ansprechende Dokumente erstellen und sich einen besseren Einblick in Ihre Daten verschaffen, sogar wenn Sie unterwegs sind.
Seite 5 von 5