Nachrichten

Daten unter Verschluss [25.11.2020]

genua bietet Anwendern im Home Office mit der "genucard Home" ein autarkes Personal Security Device zum Schutz ihrer Datenkommunikation an. Die Sicherheitslösung ist bis zur Geheimhaltungsstufe "VS – Nur für den Dienstgebrauch" vom Bundesamt für Sicherheit in der Informationstechnik zugelassen. [mehr]

Im Bilde [25.11.2020]

Tipps & Tools

Ein Jahr Home Office – Licht und Schatten [23.03.2021]

Durch die Corona-Pandemie arbeiten viele Beschäftigte seit über einem Jahr weitgehend oder sogar ganz im Home Office. Cyberkriminelle hatten deshalb oft leichtes Spiel. Einer Umfrage des TÜV SÜD zufolge haben Unternehmen ihre Sicherheitsstrategien mittlerweile aber angepasst. Wenig tun können IT-Verantwortliche jedoch meist gehen eine mangelhafte Internetleistung. Gemäß einer weiteren Studie klagen über ein Drittel aller Mitarbeiter daheim über hohe Latenzen und Verbindungsprobleme. [mehr]

Remotezugriff via Unified Access Gateway [9.05.2020]

Für den Fernzugriff auf VMware-Horizon-Desktops und -Apps bietet VMware das Unified Access Gateway an. Damit ist der Zugriff auch ohne umfangreiche VPN-Konfiguration möglich. In unserem Tipp beschreiben wir, welche Einstellungen für den externen Zugriff auf eine Horizon-VDI-Umgebung durch ein Unified Access Gateway nötig sind. [mehr]

Fachartikel

New Work – und jetzt? [6.07.2022]

Flexible Arbeitsmodelle sind für viele Unternehmen zum Standard geworden. Das bringt viele Vorteile für die Mitarbeiter – aber auch immer größere Herausforderungen für IT-Administratoren. Denn sie sollen flexibles, sicheres Arbeiten mit hohem Nutzungskomfort ermöglichen, sind dabei aber mit verschiedensten, komplexen Systemumgebungen und einer kritischen Sicherheitslage konfrontiert. Lesen Sie, welche Strategien und Technologien bei der praktischen Umsetzung helfen. [mehr]

Schatten-IT im Home Office verhindern [19.05.2021]

Seit Beginn der Pandemie boomt das Home Office. Mehr Flexibilität, ein geringeres Infektionsrisiko und hohe Produktivität sind die Folgen. Doch wie immer gibt es auch eine Kehrseite: Gefahren aufgrund von Schatten-IT. Mitarbeiter nutzen unautorisierte Soft- und Hardware, um ihren Aufgaben nachzugehen und öffnen Hackern damit oft unbewusst Tür und Tor. Der Online-Artikel zeigt die Risiken auf und beleuchtet, was IT-Verantwortliche tun können, um die eigene Infrastruktur wirkungsvoll zu sichern. [mehr]

Buchbesprechung

Kerberos

von Mark Pröhl und Daniel Kobras

Anzeigen