archive.php
< alle Beiträge in der Kategorie IT- & Data-Security

Phishing-Attacken – schützen Sie Netzwerk und Mitarbeiter

Phishing-Attacken – besonders durch Fake SMS – treten immer häufiger auf und richten sich nicht nur auf den typischen Desktop-PC, sondern auch auf Smartphones und Tablets. Zudem sind die Angriffe immer raffinierter getarnt. Auch vorsichtige Mitarbeiterinnen und Mitarbeiter laufen leicht in die Falle.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security | Schlagwörter: | Kommentare: 0

Enrollment mobiler Endgeräte – das geht automatisch!

Jeder Administrator weiß: Das Enrollment mobiler Endgeräte mit der Anbindung der Devices an Unified-Endpoint-Management-Systeme (UEM-Systeme) ist langwierig. Die Admins müssen für jeden Mitarbeiter eine Apple- oder Google-ID erstellen, die Erstkonfiguration der Endgeräte durchführen, die UEM-App herunterladen und schließlich das Gerät mit der UEM-Lösung verbinden. Bei einem größeren Rollout ist ein IT-Mitarbeiter damit mehrere Tage beschäftigt. Die gute Nachricht: Die Betriebssysteme unterschiedliche Möglichkeiten an, das Enrollment mobiler Endgeräte zu automatisieren.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security, Unified Communication | Schlagwörter: | Kommentare: 0

Digitalisierung – das steckt hinter den hippen Buzzwords

Welches Haar möchte ich heute spalten in meinem steten missionarischen Drang nach Klarheit und Präzision? Es ist die Makro(!)faser „Digitalisierung“, die fast jede Tagesschau-Hauptausgabe durchzieht, weil sie nach dem Klimaschutz der derzeitige Politikprofilierungsrenner Nr. 2 ist. Immerhin!

Also, Digitalisierung, der Terra-Trend unserer wirtschaftlichen Transformation! Heilsbringer ist sie oder auch Untergangsszenario! Ich wage mich hier, heute und jetzt an die Aufgabe, diesem Alles-ist-gleich-nichts-Begriff Schärfe und Struktur zu verleihen. Die einen mögen mich für vermessen halten, die anderen für naiv.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: Cloud, IT- & Data-Security, ORBIT | Schlagwörter: | Kommentare: 0

Zero Trust – die Devise für den sicheren IT-Arbeitsplatz

Der Weg zu mehr Sicherheit am IT-Arbeitsplatz führt von „Trust but verify“ zu „Zero Trust“. Nicht zuletzt die Notwendigkeit, mobile Endgeräte abzusichern, begründet den Ruf nach neuen Sicherheitskonzepten, die wiederum von starken Tools unterstützt werden.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security, ITSM | Schlagwörter: , , | Kommentare: 0

Secure Workspace – sicher und funktional

Die Einrichtung eines Secure Workspace stellt die IT gewissermaßen vor die Quadratur des Kreises. Denn wir wünschen uns einen Arbeitsplatz der 2 konkurrierenden Zielen gerecht werden soll. Der Modern Workplace muss so zuverlässig wie möglich abgesichert sein gegen Attacken von innen und außen und soll zugleich so produktiv und flexibel wie möglich funktionieren.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security, ITSM | Schlagwörter: , , , | Kommentare: 0