Categories: E-CommerceMarketing

IT-Security auf der CeBIT 2005

2005 wendet sich die CeBIT insbesondere an mittelständische Interessierte. Die zunehmende Unterstützung von Geschäftsabläufen durch IT-Systeme bringt wirtschaftliche Vorteile – birgt aber auch die genannten Gefahren. Darüber hinaus öffnet der mobile Zugriff auf tagesaktuelle Auftrags- oder Lagerdaten weitere Risiken, wenngleich er eine wichtige Unterstützung bei Verkaufsgesprächen vor Ort darstellt.

Für den sicheren Umgang mit Daten gibt es erprobte technische und organisatorische Lösungen. Die CeBIT offeriert eine neue Informationsbroschüre mit Best-Practice-Beispielen. Die Broschüre, die von der Initiative Mittelstand sicher im Internet herausgegeben wird, ist in drei Varianten erhältlich; je nach Umfang und Aufstellung der IT-Lösung eines Unternehmes, variieren die Vorschläge, wie der sichere Umgang mit Daten gewährleistet werden kann.

Die Broschüre finden Sie als PDF-Dokument unter www.mittelstand-sicher-im-internet.de/themenreihe.php

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

6 Tagen ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

7 Tagen ago

HPE baut Supercomputer am Leibniz-Rechenzentrum

Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.

1 Woche ago

Bund meldet Fortschritte in der Netzversorgung

Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…

1 Woche ago

Vorinstallierte Schadsoftware auf IoT-Geräten

Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…

1 Woche ago

iOS und iPadOS 18.2 beseitigen 21 Sicherheitslücken

Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.

2 Wochen ago