Schnurlose Telefone verschärfen Sicherheitsrisiko

„So gibt es beispielsweise hochsichere Mobiltelefone von verschiedenen Anbietern, die nur schwer abgehört werden können. Außerdem sollen in neueren Versionen des DECT/CAT-iq-Standards einige Sicherheitsanforderungen zur Pflicht werden.“ Diese künftigen Geräte seien an Logos auf der Verkaufsverpackung zu erkennen.
Generell sei ein Gesamtkonzept für die Firmensicherheit entscheidend: „Neben der Sicherung von Telefonen, Computern und Tastaturen selbst sollten Sie natürlich darauf achten, dass niemand den Inhalt des Monitors durch das Bürofenster erkennen kann.“ Mail sollten generell verschlüsselt werden, damit sie für Unbefugte nicht zu lesen seien. Dies gelte auch für ausgedruckte Informationen. Tews: „Es bringt auch nichts, wenn Sie eine tolle Verschlüsselung haben, aber dann die Informationen in den Müll werfen.“

Ähnliche Themen

  • Alte Mails in Outlook wirklich löschen München – Auch wenn der Ordner „Gelöschte Objekte“ in Outlook regelmäßig geleert wird, werden die darin enthaltenen E-Mails nicht restlos vernichtet. Sie können über die zu Outlook […]
  • Opel: Chefkür im Dezember Rüsselsheim - Die Entscheidung über den neuen Opel-Chef soll nach einem Bericht der Automobilwoche bei einer Sondersitzung des Aufsichtsrats im Dezember fallen. Als Favorit gilt VW-Manager […]
  • 30.000 Computerschädlinge täglich im Internet unterwegs Kaspersky Lab: Rasanter Anstieg innerhalb von drei Jahren Ingolstadt – Der Sicherheitsspezialist Kaspersky Lab registriert derzeit rund 30.000 verschiedene Computerschädlinge im Internet. […]
  • Was gehört ins Impressum auf der Webite? München/Berlin - Zu den genauen Inhalten eines Impressums auf der Firmenwebsite gibt es häufig widersprüchliche Angaben. "Es müssen die Firmendaten angegeben werden: Wie firmieren Sie, wer […]
  • Keine Gratis-Steuersoftware für Unternehmen München – Freiberufler und kleine Unternehmen sollten auf Gratissoftware für ihre Steuererklärungen verzichten. „Bei denen geht das Amt automatisch davon aus, dass sie wissen, was sie tun. […]
  • Drahtlos im Großraum jetzt ohne Probleme München – Trotz weit verbreiteter Vorbehalte können auch in Büros drahtlose Geräte eingesetzt werden. Die bisherige 27-MHz-Technik, die geisterhafte Tastatureingaben oder mysteriöse […]
  • Firmen dürfen Facebook nicht ignorieren München - Bei der Suche nach neuen Märkten und Kunden dürfen mittelständische Unternehmen soziale Netzwerke nicht vernachlässigen. Dabei sollte das Hauptaugenmerk auf dem perfekt für den […]
  • FoeBuD gegen Internet-Sperren München - Durch die geplanten Internet-Sperren zur Verhinderung von Kinderpornografie sieht der Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs (FoeBuD) die […]
  • Datenschutzskandal bei Gesundheitskarte vorprogrammiert Daten könnten auch von China aus geknackt werden – „Patientendaten werden zu astronomischen Preisen gehandelt“ – dezentrale Speicherung als AuswegMünchen / Karlsruhe – Datenschützer stufen […]
  • Herunterfahren des Betriebssystems beschleunigen München – Das oftmals langwierige Herunterfahren des Betriebssystems lässt sich deutlich beschleunigen, wenn von Windows im Hintergrund ausgeführte Dienste und Programme zügig beendet […]
  • Mehrere Inboxen für Google Mail München – Google testet derzeit für seinen Mail-Dienst ein neues Feature, über das man sich neben der Inbox mehrere Mail-Ordner anzeigen lassen kann. Vor allem im Zusammenspiel mit den […]
  • Hotmail lernt POP3 München – Als einer der letzten großen Maildienste bietet nun auch Microsoft einen POP3-Support für kostenlose Konten. Damit wird der Abruf von Hotmailkonten auch über externe Programme […]
  • Mobilfunk: Schnelle Übertragung oft nur theoretisch München - Hohe Übertragungsraten beim Mobilfunk sind noch keine Garantie für eine tatsächliche schnelle Verbindung. Es gilt zu bedenken, dass es sich immer um ein so genanntes Shared […]
  • MBR-Rootkit tarnt sich noch besser München - Derzeit sind neue Varianten des Trojaners StealthMRB alias Mebroot aufgetaucht, die sich noch tiefer im System einnisten und kaum noch zu entdecken sind. Der Schädling schnappt […]
  • Gepflogenheiten des Empfängers berücksichtigen München – Bei E-Mails an ausländische Geschäftspartner sollte man sich nach Expertenmeinung dem Stil des jeweiligen Empfängers anpassen. „In den verschiedenen Ländern scheinen sich recht […]
  • Twitter unter Beschuss München - Gleich mehrmals am Osterwochenende wurde Twitter von einem Wurm heimgesucht, der sich über ein Cross-Site-Scripting-Leck beim Microblogging-Dienst verbreitete. Einem Bericht des […]
  • Fallen beim Handel mit gebrauchter Software München – Beim Kauf von gebrauchter Software lauern für Computernutzer zahlreiche Fallen, die unter Umständen zu kostenaufwendigen Prozessen und erheblichen Strafen führen können. „Es […]
  • Studie: Auch bei studiVZ wollen Männer immer nur das eine Potsdam - StudiVZ ist eines der beliebtesten sozialen Netzwerke in Deutschland. Doch die Motivation zur Nutzung ist bei Frauen und Männern unterschiedlich, berichtet das Computerportal […]
  • Website für Google und Co optimieren München - Bei der Optimierung der eigenen Firmenwebsites für Suchmaschinen sollten Programmierer neben allen technischen Tricks auch den gesunden Menschenverstand walten lassen. "Das […]
  • Forscher finden irreparables Leck in Windows 7 München – Das kommende Microsoft-Betriebssystem Windows 7 hat offenbar bereits jetzt eine erhebliche Sicherheitslücke. Sie gibt Angreifern vollen Zugriff auf den betroffenen Rechner, […]
  • USB wird künftig deutlich schneller Neuer Standard soll 2010 kommen München – Der für 2010 angekündigte neue USB-Standard 3.0 wird die Übertragungsraten von Daten gegenüber dem jetzt gebräuchlichen USB 2.0 mindestens […]
  • Google Earth schneller starten München - Google Earth lässt sich unter bestimmten Voraussetzungen wesentlich schneller starten. Nach einer Empfehlung des Computerportals PC-Professionell.de sollte man entsprechende […]
  • Bitkom: Verhaltener Optimismus trotz Krise Für 2009 Nullwachstum in IT-Branche erwartet – Konjunkturprogramm auch für bessere Informatikausbildung und Ausstattung an Schulen nutzen Berlin / München – Trotz Wirtschaftskrise blickt […]
  • Überwachung im Job nur in engen Grenzen München - Überwachungsmaßnahmen von Firmen gegenüber Mitarbeitern sind in engen Grenzen erlaubt. „Diese Grenzen werden von der Verhältnismäßigkeit bestimmt, wenn beispielsweise ein […]
  • Geldautomaten mit Trojaner infiziert München – Auch Geldautomaten können von Computerschädlingen befallen werden und sensible Kontodaten ausspähen. Das berichtet das Computerportal PC-Professionell.de unter Berufung auf […]
  • ICQ-Mails nicht über POP3 oder IMAP abrufbar München – Der neue Mail-Dienst des Instant Messengers ICQ wird nicht über POP3 oder IMAP abrufbar sein. Damit entfällt die Nutzung mit Mailprogrammen wie Outlook oder Thunderbird. Eine […]
  • Kostenlose Brennsoftware meist ausreichend Auch Programme zum Brennen von Blu-Rays als FreewareMünchen – In den meisten Fällen benötigen private Computernutzer keine aufwendigen Brennprogramme, eine kostenlose Software zum Brennen […]
  • O-Ton: Wegen eines Sünders müssen nicht alle büßen Anmoderation: Es ist eine Entscheidung Verwaltungsgerichts Mainz mit Augenmaß: Wenn ein Auto eines Fuhrparks geblitzt wird und nicht fest steht, wer der Fahrer war – dann müssen nicht […]
  • Soziale Netzwerke: Tipps für den Mittelstand München - Unternehmen sollten sich beim Einstieg in soziale Netzwerke wie Xing, Facebook oder Twitter genau über die unterschiedlichen User-Strukturen ihrer Zielgruppe informieren. Das […]
  • O-Ton + Kollegengespräch: Computer wird beschädigt – Schadensersatz auch für verlorene Daten Wird der Computer zerstört oder beschädigt, kann der Geschädigte Ersatz des Gerätes und der verlorenen Daten verlangen. Allerdings: Ein bisschen Mithilfe wollen die Gericht meist auch […]

Schreibe einen Kommentar