Trend Micro: IT-Security for Dummies Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


21.02.2011 Rudolf Felser

Trend Micro: IT-Security for Dummies

Der für kleine Unternehmen gedachte kostenlose Ratgeber "IT-Security for Dummies" von Trend Micro soll vermitteln, wie man sich vor Bedrohungen umfassend schützen kann.

Ständig wird über die Aktivitäten von Cyberkriminellen berichtet. Und immer öfter würden dabei nicht nur große, sondern auch kleine Unternehmen zur Zielscheibe, so Trend Micro. Denn angesichts begrenzter Budgets rutsche hier in vielen Fällen die IT-Sicherheit auf der Prioritätenliste einige Stufen nach unten. Doch weil die IT-Infrastruktur von allen Seiten bedroht ist, werden Investitionen in ihre Sicherheit zu immer notwendigeren Betriebskosten – und gewährleisten langfristige Vorteile. Vor diesem Hintergrund will der Ratgeber "IT-Security für Dummies" Inhabern kleiner Unternehmen einen Überblick über wichtige Grundlagen für einen besseren Schutz ihrer IT bieten.

Die Bereiche, die Unternehmensverantwortliche beim Beheben von IT-Sicherheitsproblemen berücksichtigen müssen, werden in sechs Abschnitten abgedeckt. So beschäftigt sich beispielsweise das erste Kapitel "Sicherheitsbedrohungen bewerten" mit folgenden Fragen:

  • Was bedroht die IT kleiner Unternehmen?
  • Wie sind die möglichen Auswirkungen auf das Unternehmen zu beurteilen?
  • Wie lassen sich die dringlichsten Probleme nach Priorität ordnen?
  • An welche Regelungen müssen sich Unternehmensverantwortliche halten?
  • Wie ist die sich verändernde Reaktion der Sicherheitsbranche zu bewerten?

Das Buch bietet nicht nur einen Überblick über die aktuellen und zukünftigen Quellen gravierender Bedrohungen, sondern analysiert auch einige neue Lösungen für die wachsenden Herausforderungen des Sicherheitsmanagements. Es geht zudem auf die Mindestanforderung für Unternehmensinhaber ein – sie besteht darin, die Bedrohungen und deren mögliche Folgen für den Betrieb zu kennen. Die einschlägigen rechtlichen Bestimmungen zu Datenschutz und IT-Sicherheit, die bekannt sein und befolgt werden müssen, werden ebenfalls abgehandelt. Und schließlich zeigt der Ratgeber auch auf, wie man zusätzliche Sicherheit beispielsweise dadurch erreicht, eine unternehmensweite Sicherheitsrichtlinie zu verfassen und allgemeine Internet- sowie E-Mail-Nutzungsbedingungen für die Mitarbeiter zu formulieren. (pi/rnf)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr
  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr
  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr

Hosted by:    Security Monitoring by: