Wir bemühen uns, Sie regelmäßig zu informieren

Zeitungsberichte zum Thema "IT-Security"

Artikel zum Thema IT-Security in "Die Wirtschaft"

von Stefan Meusburger 24. September 2021
E-Mail ist nach wie vor einer der wichtigsten Kommunikationswege. Dies birgt auch Gefahren. Unverschlüsselte E-Mails, die abgefangen und verändert werden können. E-Mail-Technik, die missbraucht werden kann. Und Menschen, die überlistet werden können.
von Armin Gaiser 24. Juni 2021
Computersysteme und -netzwerke werden technisch immer besser vor Angriffen geschützt. Die letzte „Verteidigungslinie“ ist aber menschlich. Gibt es hier Lücken, öffnen sich für Hacker Tür und Tor ins Unternehmen.
von Roland Schaffer 11. Juni 2021
Vorarlberger Unternehmen werden immer häufiger Opfer von Cyberattacken. Die Investition in ein Informationssicherheitsmanagement lohnt sich mehr denn je.
von Ulrike Gutkas 30. April 2021
Am Zettel am Bildschirmrand, unter der Tastatur oder in der Bleistiftschublade ist es notiert – das Passwort. Bei seiner Auswahl und Aufbewahrung sind viele Leute wenig kreativ.
von Martin Gotthart 26. März 2021
Das Arbeiten von zu Hause hat mit Corona stark zugenommen. Doch welche Auswirkungen hat das auf die IT-Security?
von Horst Kasper 29. Januar 2021
Kund/-innen haben starkes Vertrauen in lokale Händler/-innen, egal ob im Geschäft oder Onlineshop. Sie erwarten bestes Service und kompetente Beratung. Eine sichere Datenverarbeitung ist allerdings essenziell.
von Andreas Wieser 23. Oktober 2015
Ob Drupal, Typo3, Joomla! oder Wordpress: nicht aktuelle Content Management Systeme (CMS) sind der Grund für die meisten Einbrüche in Webseiten.
von Roland Schaffer 25. September 2015
Cyberkriminalität betrifft so gut wie jeden. Täglich werden Computer angegriffen und ihre Rechenleistung missbraucht oder ihre Daten gestohlen.
von Karl Obexer 11. September 2015
Es ist Aufgabe und die Verantwortung der Unterneh mensführung, mit Hilfe der IT solche Informationen gegen Missbrauch zu schützen. Ein möglicher Schutz dagegen besteht darin, Daten in verschlüsselter Form abzuspeichern. Laut dem amerikanischen Patriot-Act wird eine Verschlüsselung von abgelegten Daten auf amerikanischem Territorium nicht zugelassen. Es muss die Möglichkeit bestehen, die Daten zu entschlüsseln. Dieser Aspekt soll in die Auswahl des Cloud-Anbieters einfließen. Vorsicht ist bereits bei bestehenden Cloud-Anbietern wie Drop-Box, iCloud und dgl. geboten. Selbst durch Datenverschlüsselung besteht nicht automatisch Schutz gegen Datendiebstahl und unsachgemäße Verwendung. Das sollte hinsichtlich Verschlüsselung bedacht werden. Wir IT Security Expert:innen helfen Ihnen gerne weiter! Sie wollen den Beitrag lieber herunterladen und offline lesen? Hier geht es zum Download .
von Horst Kasper 28. August 2015
Unternehmensdaten sind auf dem Weg vom Eingabegerät zum Drucker oft ungeschützt und für jedermann zugänglich. Vielen Anwendern ist das Risiko nicht bewusst.
Show More

Artikel mit unseren Mitgliedern / über unsere Mitglieder

von Ulrike Gutkas 28. Januar 2021
Viele Firmen, die Apps anbieten, nehmen es mit dem Datenschutz nicht so genau. WOMAN hat dazu recherchiert und unter anderem unser Mitglied Ulrike Gutkas befragt.
Show More

Artikel zur IT-Security in "Die Wirtschaft" aus früheren Jahren

Datenverschlüsselungsproblematik in der Cloud

In jedem Unternehmen existieren Informationen, die nach Bekanntgabe die Existenz des Unternehmens gefährden würden.


Download

Windows XP ist ein unsicheres Betriebssystem

Nach 12 Jahren, 6Monaten und 12 Tagen ist es eingetroffen: Das Ende des erweiterten Supports vonWindows XP mit April 2014


Download

Mobile Geräte schützen und orten mittels „Prey“

Smartphone verloren? Es dauert einen Moment, bis man realisiert, welche Daten auf dem Gerät nun in fremde Hände gelangt sind. Ab da macht sich Panik breit.


Download

Sicherheitslöcher und Cyber Wars – Betrifft mich das auch?

Grundsätzlich kann jedes Unternehmen zum Ziel eines Hackerangriffs werden.


Download

Phishing-Mails - Diebstahl von Bankdaten

Derzeit scheint es geradezu eine Flut von E-Mails von Bank- und Kreditinstituten zu geben, in denen TAN-Codes oder Kontoinformationen erfragt werden. Bei diesen sogenannten Phishing-Mails ist absolute Vorsicht geboten.


Download

Windows XP ist ein unsicheres Betriebssystem

Nach zwölf Jahren, sechs Monaten und zwölf Tagen ist es eingetroffen: Das Ende des erweiterten Supports von Windows XP mit 8. April 2014.


Download

Mit den IT-Sicherheitstipps der IT-Security- Experts-Group
sind Sie auf der sicheren Seite

Die IT-Security-Experts- Group Vorarlberg will die Informations- und IT-Sicherheit der Vorarlberger Klein- und Mittelbetriebe verbessern. Mit der Lektüre der Informationsserie in „Die Wirtschaft“ sind Sie jedenfalls auf der sicheren Seite.Daten in einer Cloud abzulegen, wird immer häufiger genutzt. Oft weiß ein Benutzer gar nicht, dass seine Daten in einer Cloud abgelegt sind. Wie schaut es aber rechtlich aus?


Download

Die Wirtschaft: Wie viel Sicherheit braucht mein Unternehmen?

„Uns wird schon nix passieren“, denken manche Verantwortliche kleiner und mittelständischer Betriebe. Internet-Kriminelle interessieren sich aber auch für Daten kleinerer Firmen.


Download

Die Wirtschaft: Sicher? Datenablage in der Cloud

Daten in einer Cloud abzulegen, wird immer häufiger genutzt. Oft weiß ein Benutzer gar nicht, dass seine Daten in einer Cloud abgelegt sind. Wie schaut es aber rechtlich aus?


Download

Smartphone verloren? Es dauert einen Moment, bis man realisiert, welche Daten nun in fremde Hände gelangt sind. Keine Panik, Sie können Ihr Handy für diesen Fall schützen.


Download

Auf unzähligen Seiten und in einer Menge Software-Applikationen brauchen Sie ein Kennwort und Sie haben überall das gleiche. Stimmt‘s?


Download

Jedes Unternehmen ist heute von der Verfügbarkeit der IT-Systeme abhängig, Engpässe oder Ausfälle haben schwerwiegende Konsequenzen.


Download

Wenn Sie die Artikel unserer IT Security Experts lesen, sind Sie auf einem guten Weg, Ihre IT zu schützen.


Download

Verbessern Sie Ihre IT-Infrastruktur und teilen Sie die Anschaffungskosten sowie Nutzung kostspieliger Geräte mit anderen Ein- Personen-Unternehmen (EPU) oder Klein- und Mittelbetrieben (KMU).


Download

Share by: