Fachbücher
Der Trend im Geschäftsleben geht zur mobilen Datenverar-beitung. Manager treten via Laptop mit ihrem Headquarter in Verbindung, Marketing-Leiter können sich die neue Marketing-Strategie von ihrem Home Office herunterladen, Vertriebsmitarbeiter haben unterwegs Zugang zu vertrau-lichen Kundeninformationen aus dem Unternehmensnetz-werk. Die mobile Datenverarbeitung und das Teleworking sollten eine neue Ära in der Wirtschaft einläuten, doch sie brachten zugleich Sicherheitsprobleme mit sich: Die Technologie, die Mitarbeitern den Zugang zu ihrem Unternehmensnetzwerk ermöglicht, kann von Hackern missbraucht werden, um in fremde Systeme einzudringen, Viren zu verbreiten oder auf andere Weise die Sicherheit eines Unternehmens zu gefährden.
Fachbücher
Koalition und Opposition bewerten die Frage nach einer Rechtsgrundlage für den Einsatz sogenannter Staatstrojaner unterschiedlich. Das wurde während der Sitzung der Enquete-Kommission "Internet und digitale Gesellschaft" deutlich. Vertreter der Opposition kritisierten die im Zwischenbericht der Projektgruppe "Zugang, Struktur und Sicherheit im Netz" enthaltene Formulierung, dass die Quellen-Telekommunikationsüberwachung durch Paragraf 100a der Strafprozessordnung gedeckt sei. Ohne eine zusätzliche Rechtsgrundlage sei der Einsatz der Bundestrojaner zur Überwachung des Datenverkehrs nicht möglich, urteilte der von der SPD-Fraktion in die Enquete-Kommission berufene Sachverständige Alvar Freude.
Fachbücher
Der Trend im Geschäftsleben geht zur mobilen Datenverar-beitung. Manager treten via Laptop mit ihrem Headquarter in Verbindung, Marketing-Leiter können sich die neue Marketing-Strategie von ihrem Home Office herunterladen, Vertriebsmitarbeiter haben unterwegs Zugang zu vertrau-lichen Kundeninformationen aus dem Unternehmensnetz-werk. Die mobile Datenverarbeitung und das Teleworking sollten eine neue Ära in der Wirtschaft einläuten, doch sie brachten zugleich Sicherheitsprobleme mit sich: Die Technologie, die Mitarbeitern den Zugang zu ihrem Unternehmensnetzwerk ermöglicht, kann von Hackern missbraucht werden, um in fremde Systeme einzudringen, Viren zu verbreiten oder auf andere Weise die Sicherheit eines Unternehmens zu gefährden.
Das Prinzip Wolke verspricht zunächst einmal eins: Freiheit. Cloud Computing bietet Dienstleistungen, die völlig ortsunabhängig sind und somit an jedem Ort der Welt erbracht werden können. So jedenfalls in der Theorie.
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc. Wer sich vor Diebstahl, Vandalismus, Industriespionage etc. schützen oder auch öffentliche Gefahren-punkte absichern möchte, kommt um moderne Videotechnik - oftmals als zentraler Teil einer umfassenden Überwachungstechnik - nicht herum.
Koalition und Opposition bewerten die Frage nach einer Rechtsgrundlage für den Einsatz sogenannter Staatstrojaner unterschiedlich. Das wurde während der Sitzung der Enquete-Kommission "Internet und digitale Gesellschaft" deutlich. Vertreter der Opposition kritisierten die im Zwischenbericht der Projektgruppe "Zugang, Struktur und Sicherheit im Netz" enthaltene Formulierung, dass die Quellen-Telekommunikationsüberwachung durch Paragraf 100a der Strafprozessordnung gedeckt sei. Ohne eine zusätzliche Rechtsgrundlage sei der Einsatz der Bundestrojaner zur Überwachung des Datenverkehrs nicht möglich, urteilte der von der SPD-Fraktion in die Enquete-Kommission berufene Sachverständige Alvar Freude.
Der Trend heißt Managed Security Services: Outsourcing von IT-Security boomt. Wurden zunächst Firewalls und VPNs ausgelagert, zeigt sich nun der Trend, sämtliche Netzwerk-Dienstleistungen aus einer Hand als Managed Services zu beziehen. Unternehmen wollen zunehmend das gesamte Management des Netzwerks outsourcen bzw. auch die End-Point-Security als Dienstleistung in Anspruch nehmen.