Top Navigation

UPLOAD Magazin #28

Sicherheit

Beschreibung

In dieser Ausgabe dreht sich alles um eines der bestimmenden Themen dieses Jahres: IT-Sicherheit. Ein Beitrag zeigt auf, warum für Unternehmen ein aktiver Schutz so wichtig ist wie nie zuvor und es genau die falsche Zeit für „digitalen Fatalismus“ ist. Ein anderer Artikel erklärt, wie man per E-Mail und Messenger verschlüsselt kommuniziert. Wir geben Tipps für ein sicheres WLAN zu Hause, im Büro und unterwegs. Ein Artikel dreht sich ganz darum, Mobilgeräte abzusichern. Und nicht zuletzt werfen wir einen Blick auf die für viele Firmen problematische „Sicherheitslücke Mensch“.

Lesen
WerkdatenInhaltBuchblogLinksOnline-BuchMedien
Buchdetails
Verlag: buch & netz / UPLOAD Magazin
Bereich: Zeitschriften
Kategorie: Internet
Anzahl Seiten: 75
Erscheinungsjahr: 2015
ISBN: 978-3-03805-188-6 (ePub), 978-3-03805-189-3 (mobi/Kindle)

, 978-3-03805-190-9 (PDF)

Beschreibung

In dieser Ausgabe dreht sich alles um eines der bestimmenden Themen dieses Jahres: IT-Sicherheit. Ein Beitrag zeigt auf, warum für Unternehmen ein aktiver Schutz so wichtig ist wie nie zuvor und es genau die falsche Zeit für „digitalen Fatalismus“ ist. Ein anderer Artikel erklärt, wie man per E-Mail und Messenger verschlüsselt kommuniziert. Wir geben Tipps für ein sicheres WLAN zu Hause, im Büro und unterwegs. Ein Artikel dreht sich ganz darum, Mobilgeräte abzusichern. Und nicht zuletzt werfen wir einen Blick auf die für viele Firmen problematische „Sicherheitslücke Mensch“.

Schwerpunktbeiträge:

  • IT-Sicherheit 2015: Es wird Zeit für mehr aktiven Schutz. Was haben der Deutsche Bundestag, der französische Fernsehsender TV5 Monde und der US-Filmproduzent Sony gemeinsam? Nicht viel, eigentlich. Doch alle gehören zu den prominentesten Opfern von Cyberattacken der vergangenen Monate. Trotz dieser öffentlichkeitswirksamen Vorfälle bleibt die Mehrheit der Unternehmen hierzulande passiv, wenn es um den Schutz vor der neuen Gefahr aus dem Internet geht. Dieser Beitrag ist der Versuch einer Abhilfe von Dr. Michael Littger, Geschäftsführer von Deutschland sicher im Netz e.V. (Sin).
  • So funktioniert’s: Verschlüsselte Kommunikation mit E-Mail und Messengern. Spätestens seit den Snowden-Enthüllungen ist klar: Unsere Kommunikation im Internet wird häufig überwacht. Wer dennoch vertraulich kommunizieren will – vielfach ein Muss, wenn es etwa um sensible Unternehmens-Interna geht – muss daher zu technischen Schutzmaßnahmen greifen. Glücklicherweise haben mittlerweile viele Software-Anbieter diesen Bedarf erkannt und stellen Möglichkeiten bereit, E-Mails und Instant-Messaging-Kommunikation zu verschlüsseln. Ein Artikel von Annika Kremer. Sie ist freie Journalistin und schreibt vor allem über IT-Themen. Insbesondere befasst sie sich mit digitaler Selbstverteidigung und Möglichkeiten, private Daten gegen unbefugte Zugriffe abzusichern.
  • So schützen Sie Smartphone und Tablet vor Angriffen. Mobile Endgeräte wie Smartphones und Tablets sind leicht, handlich und überall einsatzbereit. Kein Wunder, dass immer mehr Menschen sie zum Surfen im Internet, zum Austausch über soziale Netzwerke sowie fürs Onlineshopping und Onlinebanking nutzen. Doch die Medaille hat auch eine Kehrseite: Mit der steigenden Beliebtheit geraten die mobilen Geräte auch verstärkt in den Fokus von Cyberkriminellen. Um sich vor deren Attacken zu schützen, sollten Anwender ein paar Sicherheitstipps beachten. Ein Beitrag von Markus Schaffrin, Geschäftsbereichsleiter Mitglieder Services bei eco, dem mit über 800 Mitgliedsunternehmen größten Verband der Internetwirtschaft in Europa.
  • WLAN zu Hause, im Büro und unterwegs: Drahtlos, aber sicher! Drahtloser Internetzugang ist inzwischen beinahe so selbstverständlich wie Strom und fließend Wasser – ob nun zu Hause, im Büro oder unterwegs. Allerdings gibt es einige Dinge zu beachten, um das eigene WLAN sicher zu betreiben und um sich andernorts keinen unnötigen Risiken auszusetzen. In diesem Artikel hat UPLOAD-Mitherausgeber Jan Tißler die wichtigsten Tipps zusammengestellt.
  • Sicherheitslücke Mensch – ein Überblick. Die Mehrheit der Attacken auf Unternehmensdaten kommen nicht etwa von außen, sondern von innen. Das jedenfalls ist das Ergebnis einer Untersuchung von IBM. Ein Teil dieser „Insider“ geht dabei gezielt vor. Der Rest handelt fahrlässig oder wird geschickt hereingelegt. Für viele Unternehmen keine einfache Situation: Sie müssen schließlich Mitarbeitern Informationen bereit stellen, die sie für ihre Arbeit benötigen. Mit dieser Thematik beschäftigt sich Jan Tißlers zweiter Beitrag für diese Ausgabe.

Außerdem:

  • RELOAD Oktober 2015 – der Monat im Überblick. Die wichtigsten Entwicklungen, Aussagen, Zahlen und Fakten des vergangenen Monats in aller Kürze. Unter anderem: YouTube jetzt auch in nicht kostenlos. Adblock-Konflikt verschärft sich. Twitter im Umbruch.
  • Kolumne: Silicon Valley vs „Silicon Valley“ vs Realität. In seiner „ENTER“-Kolumne schreibt Jan Tißler in jeder Ausgabe des UPLOAD Magazins über das Titelthema – oder auch nicht. Diesmal geht es um „disruptive“ Startups und ihre angebliche Mission, die Welt zu einem besseren Ort zu machen. Außerdem: Einhörner.

UPLOAD 28 auf einen Blick
Kolumne: Silicon Valley vs „Silicon Valley“ vs Realität
RELOAD Oktober 2015 – der Monat im Überblick
IT-Sicherheit 2015: Es wird Zeit für mehr aktiven Schutz
Verschlüsselte Kommunikation mit E-Mail und Messengern
So schützen Sie Smartphone und Tablet vor Angriffen
WLAN zu Hause, im Büro und unterwegs: Drahtlos, aber sicher!
Sicherheitslücke Mensch – ein Überblick
Hinter den Kulissen, Impressum, Datenschutzerklärung

Keine Links
Zu diesem Titel ist kein Online-Buch verfügar. Wenn Sie Verleger oder Autor sind und die digitalen Rechte an diesem Werk haben, kann buch & netz ein Online-Buch für sie publizieren.
No comments yet.

Schreibe einen Kommentar