Suche
parthier

parthier

Regeln für die effiziente E-Mail-Kommunikation

Selbst hochrangige Manager schreiben heute ihre E-Mail-Korrespondenz selbst. Die Grundregeln der Kommunikation beachten sie nicht immer. Dies geht zu Lasten der Transparenz und darüber hinaus der Unternehmenskultur. Ändern wird sich in Unternehmen nur dann etwas, wenn strukturelle Verantwortungslosigkeit wieder der höchstpersönlichen Verantwortung für jegliche Kommunikation weicht.

Was tun, wenn Mobile Security zum Thema wird?

Sind Mobiltelefone und andere schnurlose Geräte wirklich die neue Schwachstelle, wenn es um den Schutz von Informationen außerhalb der Unternehmensnetzwerke geht? Cyberkriminelle rüsten auf und nutzen neue Technologien für ihre Angriffe. Und wie halten Unternehmen Schritt? Durch den zunehmenden Gebrauch mobiler Anwendungen wie Facebook und Twitter können Mitarbeiter Unternehmensnetzwerken schaden, ohne es zu wissen. Welche Best Practices bei mobilen Anwendungen zu beachten sind und was Unternehmen und Security-Fachleute über unvorhersehbare Sicherheitsfragen im Zusammenhang mit schnurlosen Geräte wissen müssen, behandelt der nachfolgende Beitrag.

Internetverbindungen: Nichts ist sicher!

Sie denken, Internetverbindungen mit digitalen Zertifikaten sind sicher? Und Sie können daher unbekümmert darüber vertrauliche Daten übermitteln? Auch kriminelle Zeitgenossen wissen um diese gefühlte Sicherheit und haben inzwischen ein reichhaltiges Repertoire entwickelt, um mittels gefälschten und trickreichen Zertifikaten in den Besitz von wertvollen Daten kommen zu können. Willkommen in der Wirklichkeit!

Anzeige
Anzeige