Suche


Treffer 1 - 5 von 5
  • « zurück
    1. 1
  • weiter »
  • Social-Media-Guidelines in Unternehmen
    Fachartikel
    versenden dürfen. Mit der Nutzung von Social Media müssen Unternehmen nun noch einen Gang hoch schalten und sich überlegen, ob sie ihren Mitarbeitern die Nutzung von Plattformen wie Facebook, Twitter, LinkedIn oder Xing generell erlauben, oder ob die sozialen Medien zu einem festen Bestandteil einer umfassenden Kommunikationsstrategie werden. Im Idealfall erweitern die Verhaltensregeln für Social Media die bereits vorhandenen IT-Security-Vorschriften. Die Vorgaben zur Nutzung von Social Media während der Arbeitszeit sollten genau beschreiben, auf welche Inhalte Mitarbeiter zugreifen

  • Schutz vor Tracking im Unternehmen
    Fachartikel
    typischerweise, woher die Besucher kommen oder wie oft und wie lange sie auf welchen Unterseiten verweilen. Social Buttons Hierbei handelt es sich um Elemente, die Daten über die Online-Aktivitäten eines Anwenders sammeln, während dieser auf der Social-Media-Seite eingeloggt ist. Ziel ist, das Erlebnis „soziales Netzwerk” zu verbessern. Beispiele für Social Buttons sind Facebook Social Plugins, Twitter Button

  • Sicheres Webhosting Wie Sie Ihre Homepage vor Hackern schützen
    Fachartikel
    Haben Sie schon einmal Ihre Homepage besucht und sich über unbekannten Inhalt gewundert? Nein? Glück gehabt, denn die Zahl der gehackten Webseiten nimmt aufgrund der schnelleren Ausnutzung von Sic

  • IT-Sicherheit Das sind die Cyber-Attacken 2012
    Fachartikel
    über Soziale Netzwerke Die größte Gefahr droht von einem Konglomerat aus Social-Media-Bekanntschaften, der Nutzung mobiler Geräte und Cloud-Diensten. In der Regel bestehen Angriffe aus mehreren Komponenten. aber im kommenden Jahr wird dies zu einem Massenphänomen werden: Die Nutzer werden reihenweise Opfer von immer raffinierteren Betrügereien, die ganz gezielt verschickt und eingesetzt werden (Social Engineering

  • Informationssicherheit IT-Attacken nehmen zu und werden komplexer
    Fachartikel
    zu schützen. Technische und kommunikative Innovationen wie mobile Endgeräte, Cloud-Computing oder Social Media stellten stetig neue Herausforderungen an die Informationssicherheit. Dies wird mit Zahlen

  • « zurück
    1. 1
  • weiter »