Tipps

Die vier größten Fehleinschätzungen zum Privileged Access Management

Privileged-Access-Management-Lösungen, die den Zugang zu kritischen Geschäftsinformationen sichern, sind ein elementarer Bestandteil eines effektiven Cyber-Security-Programms. Allerdings gibt es nach wie vor Fehleinschätzungen rund um die Sicherung privilegierter Konten und Zugangsdaten. Die überwiegende Mehrheit der »erfolgreichen« Cyberangriffe ist auf die missbräuchliche Nutzung privilegierter Zugangsdaten zurückzuführen. Privileged-Access-Management-Lösungen (PAM) bieten hier eine wichtige Verteidigungsschicht. Doch obwohl die Sicherung…

Sicher aus der Ferne: Privileged Access für Remote-Administratoren

Sechs Best Practices für Fernzugriff auf kritische Infrastrukturen. Viele Unternehmen verfügen über Richtlinien und Lösungen für die Telearbeit, doch diese sind meist auf Mitarbeiter zugeschnitten, die vollständig remote agieren oder normalerweise im Büro arbeiten, aber Flexibilität für ungewöhnliche Situationen benötigen. Die derzeitige Lage, mit der die meisten Unternehmen konfrontiert sind, kann die Fähigkeiten ihrer Remote-Arbeitsplätze…

An diesen Stellen verbrennt die IT oft unnötig Geld

Fünf große Kostenfresser in der IT – und was man dagegen unternehmen kann. Die meisten IT-Abteilungen haben ohnehin mit knappen Budgets zu kämpfen. Umso schlimmer, wenn sie dann auch noch Geld für Dinge ausgeben, die eigentlich überflüssig sind. Dieses Geld fehlt dann für wichtige Innovationen. Der IT-Dienstleister Avision, Spezialist für Software Revival, zeigt fünf große…

Verträge des Verstorbenen – was sollte beachtet werden?

Der Erbfall kann oft sehr unerwartet eintreten. Stellt sich dann nach einer Weile der Alltag wieder ein, versucht man sich um die Nachlassangelegenheiten des Verstorbenen zu kümmern. Doch wie steht es um Verträge, welche der Erblasser einst geschlossen hat? Der Grundsatz des deutschen Erbrechts findet sich in § 1922 BGB. Die zertifizierte Testamentsvollstreckerin Dipl.-Finw. Bettina…

Security-Praxistipps: Wie CIOs in der Krise die Produktivität aus der Ferne sichern können

Nahezu jedes Unternehmen auf der Welt stellt sich den neuen und dringenden Herausforderungen, die sich durch die Coronavirus-Pandemie ergeben haben. IT-Verantwortliche und Unternehmensleiter müssen den Mitarbeitern einen einfachen Zugang zu Diensten, Daten und Anwendungen von zu Hause aus ermöglichen und gleichzeitig ein hohes Maß an Sicherheit gewährleisten. Diesen sicheren Zugang gilt es in einem noch…

Zoom-Boom: Einfache, aber wirkungsvolle Tipps zum Umgang mit Videokonferenz-Anwendungen

Da Unternehmen aufgrund der Coronavirus-Pandemie obligatorische Richtlinien für die Arbeit von zu Hause aus erlassen haben, ist die Nutzung von Videokonferenzdiensten sprunghaft angestiegen. Leider somit auch der Missbrauch der Systeme. Aaron Zander, IT-Leiter bei Hackerone, teilt im Folgenden ein paar einfache, aber dennoch wichtige Tipps zum Umgang mit Videokonferenz-Anwendungen und deren Einladungen, auch unter dem…

Datenschutz im Home Office: 9 Handlungsempfehlungen

Das Home Office ist im Alltag von Millionen von Arbeitnehmern Thema der Stunde. In den offiziellen Richtlinien zum Datenschutz ist allerdings immer noch in leicht angestaubter Sprache vom »Telearbeitsplatz« die Rede. Nachdem im März 2020 angesichts der Corona-Pandemie Tausende kleiner, mittelständischer und großer Unternehmen ihre Angestellten praktisch ohne jede Vorbereitungszeit ins Home Office ziehen lassen…

Stay at Home: Wie Screen-Sharing Familie, Freunde und Kollegen virtuell zusammenbringt

Screen-Sharing macht Nachhilfe und den Austausch mit Freunden und Familie auch in Zeiten von #BleibtZuhause möglich. Wie das geht? Über Screen-Sharing mit Remote-Desktop-Software. Sechs Ideen, mit denen man trotz Quarantäne, Home Office und Co. näher zusammenrückt.   Familie, Freunde und Kollegen müssen in diesen Tagen aufgrund des Coronavirus auf Abstand gehen. Shopping-Trips mit der Freundin…

Covid-19: Die größten Bedrohungen für Remote Work

Welche Auswirkungen hat der nahezu flächendeckende Umstieg auf Home Office für die IT-Sicherheit? Was sind die größten Risiken und welche Bedrohungen lassen sich tatsächlich feststellen? Nicht erst seit Beginn der Pandemie untersucht das Incident Response Team von Varonis Systems aktuelle Bedrohungen und Trends in der Cybersecurity. In den letzten Wochen haben die Sicherheitsexperten festgestellt, dass…

Deutsche sitzen auf fast 200 Millionen Alt-Handys

  Zahl hat sich innerhalb von fünf Jahren verdoppelt. Fast zwei Drittel der Nutzer haben schon mal ein altes Gerät entsorgt. Herausforderung Datenschutz: Nur jeder Dritte setzt Altgerät auf Werkseinstellungen zurück.   Ob als Ersatzgerät oder wegen der vielen gespeicherten Fotos: Die Bundesbürger horten aktuell insgesamt 199,3 Millionen alte Smartphones oder Handys ungenutzt in Schränken…

Fünf Mythen zum Home Office

  Die aktuelle Situation zwingt viele Unternehmen dazu, ihren Mitarbeitern das Arbeiten von zu Hause zu ermöglichen. Aber sind sie wirklich überzeugt davon, und werden sie ihren Mitarbeitern diese Möglichkeit auch noch nach der Krise einräumen? Vielleicht ist jetzt die Chance, tradierte Denkmuster langfristig über Bord zu werfen. Die OTRS AG hat die fünf gängigsten…

Wie geht Home Office richtig? Best Practices für Managed Service Provider 

Flexibel auf geringe Vorbereitung der Kunden reagieren. Einer aktuellen Bitkom-Studie zu Folge arbeitet momentan jeder zweite Arbeitnehmer mehr oder weniger freiwillig von zu Hause. In vielen Unternehmen wurden die situativ erforderlichen, oftmals neuen Arbeitsregelungen allerdings hastig und wenig vorbereitet eingeführt. Selbst dort, wo Home Office bislang gewährt wurde, stellt dieser Schritt eine einschneidende Entscheidung dar.…

Auch in der Corona-Krise: Überblick und Weitsicht statt Cloud-Aktionismus

In wirtschaftlich unsicheren Zeiten sind besonders clevere Strategien gefragt. Noch sind die langfristigen Folgen des Corona-Virus für die Weltwirtschaft nicht abzusehen. Statt aber vorschnell in verlockende Cloud-Fallen zu tappen, sollten IT-Verantwortliche jetzt die Gelegenheit nutzen und ihr Unternehmen krisensicher aufstellen. Welche fünf Vorteile On-Premises-Lizenzen insbesonders in wirtschaftlich unsicheren Zeiten gegenüber Cloud-Diensten haben, erklärt Andreas E.…

Die Schwächen konventioneller VPN-Verbindungen für die Anbindung von Home Offices

Auch, aber nicht nur, im Zuge der Corona-Verbreitung haben Unternehmen einen Teil ihrer Mitarbeiter, soweit möglich, ins Home Office verlagert. Trotz der gebotenen Eile haben sie sich dabei meist auch um eine sichere Anbindung der nun extern stationierten Mitarbeiter Gedanken gemacht. Die naheliegende Lösung war in vielen Fällen ein VPN (Virtual Private Network) sein. »Doch…

Fünf unterschätzte Punkte beim Kampf gegen immer raffiniertere Cyberattacken

IT-Sicherheitssysteme sind immer nur so stark wie ihr schwächstes Glied. Die Schulung der eigenen Mitarbeiter und die Schaffung eines entsprechenden Bewusstseins für die Gefahren durch Cyberkriminelle stehen deshalb bei vielen Unternehmen ganz oben auf der Liste der Abwehrmaßnahmen. Dieser Ansatz ist allerdings zu kurz gegriffen, erklärt der Sicherheitsspezialist Bromium. Nicht immer sind es komplexe Algorithmen…

Tipps für erfolgreiche Freelancer: Vom Projektmanagement bis zur Preisgestaltung

Als Freelancer zu arbeiten bedeutet, sein eigener Chef zu sein, absolute Flexibilität zu genießen – und das von überall aus. So zumindest die allgemeine Einschätzung. Die immensen Herausforderungen, die mit der Selbstständigkeit einhergehen, werden jedoch in der Außenwahrnehmung oft übersehen: Passende Aufträge zu finden kann sich als schwierig erweisen, es fließt viel Zeit und Energie…

Cybergefahren im Home Office: Wie Hacker die Corona-Krise für sich nutzen

Home Office statt Büroarbeit: Immer mehr Mitarbeitende ziehen angesichts der Corona-Pandemie aktuell ins Home Office – und das zunächst auf unbestimmte Zeit. Doch gerade die vermehrte Tätigkeit vom heimischen Arbeitsplatz aus birgt viele Sicherheitsrisiken. So öffnet eine mangelhafte Absicherung potenziellen Hackern Tür und Tor für einen erfolgreichen Angriff. Aber auch Phishing-Mails, die speziell auf die…

»Tatort« aus Potsdam: Onlinekurs zur Internetsicherheit wirkt wie ein Krimi

Wie ein Krimi klingt der Titel des neuen Onlinekurses zur Internetsicherheit, den das Hasso-Plattner-Institut (HPI) ab 13. Mai gratis auf seiner Lernplattform openHPI anbietet: »Tatort Internet – Angriffsvektoren und Schutzmaßnahmen«. Eine Anmeldung für den sechswöchigen Kurs, den HPI-Direktor Prof. Christoph Meinel leitet, ist online unter https://open.hpi.de/courses/intsec2020 möglich.   »Viele Menschen sind sich der großen Risiken,…

Cybersicherheit im Unternehmen umsetzen

Die heutige Cyberlandschaft ist lebendig – sie bewegt sich, interagiert und entwickelt sich unentwegt weiter. Unternehmen, die die moderne digitale Umgebung als statisch und geordnet wahrnehmen, setzen bei ihren Sicherheitsmaßnahmen falsch an. Viele Organisationen haben die Dynamik der virtuellen Welt bereits verstanden und entscheiden sich heute zunehmend für einen mehrschichtigen Sicherheitsansatz, der umfassenden Schutz auf…