-
Updates & Gerätechecks: So halten Sie Ihr System fit
Sicherheitslücken, geringere Leistungsfähigkeit, stundenlange Wartezeiten bei Serverupdates bis hin zum kompletten Ausfall – das passiert, wenn Sie Ihre Systeme nicht auf dem neuesten Stand halten und Aktualisierungen auf die lange Bank schieben. Auf was Sie achten müssen, damit Ihre IT langfristig stabil läuft, zeigen wir Ihnen hier. 1. Sicherheitslücken durch Updates rechtzeitig schließen Einmal sichere IT, immer sichere IT? Das ist mitnichten so: Besonders bei Servern, Firewalls, Access-Points und Lizenzen sollten Sie im Blick behalten, ob diese auf dem neuesten Stand sind. Hersteller stellen regelmäßig neue Updates und Patches zur Verfügung, zum Beispiel um Sicherheitslücken zu schließen. Geschieht das nicht, kann schnell ein Sicherheitsrisiko entstehen. So zum Beispiel im Fall…
-
Automatische Dokumentation: Voller Durchblick bei Ihrer IT
Die zunehmende Digitalisierung führt dazu, dass IT-Netzwerke in Unternehmen tendenziell immer größer als kleiner werden. Schnell kann man da den Überblick verlieren: Sind Systeme auf dem neusten Stand? Wird die Datenverarbeitung datenschutzkonform dokumentiert? Und wer hat eigentlich Zugriff auf was? Wir stellen eine Lösung vor, die Unternehmen vor Strafen schützt und eine der wichtigsten Grundlagen für die IT-Sicherheit darstellt. Erst Anfang März wurde bekannt: Es gibt eine große Sicherheitslücke in der Mailserver-Software Exchange von Microsoft. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnte: Hacker weltweit können diese Lücke nutzen, um E-Mails und Kontaktdaten auszuspähen, Malware in Unternehmen einzuschleusen und wichtige Daten zu verschlüsseln, sodass Unternehmen nur gegen ein Lösegeld…
-
Mobile Device Management in Schule & Unternehmen
Wenn sensible Daten von Mobilgeräten verloren gehen oder sogar in falsche Hände geraten, kann das im Zweifelsfall richtig teuer werden. Ein Mobile Device Management (MDM) sorgt hier vor: Es hilft Unternehmen und Organisationen nicht nur, viele Geräte zentral datenschutzkonform zu verwalten, sondern auch unerlaubten Zugriff auf Daten selbst bei Verlust der Geräte zu verhindern. Mobile Device Management bedeutet: Zu jeder Zeit kann von jedem Ort über ein Programm auf die Mobilgeräte und damit auch auf die Unternehmensdaten zugegriffen werden. Außerdem können die Geräte auch zentral konfiguriert, Zugriffe beschränkt oder zum Beispiel Updates zentral aufgespielt werden. Wir stellen zwei Anwendungsbeispiele vor, die zeigen, welche Vorteile es für die Handhabung und die…
-
So schützen Sie sich vor Corona-Phishing
Phishing hat während der Corona-Krise stärker als zuvor zugenommen. Kriminelle nutzen die Verunsicherung und die Homeoffice-Situation gezielt aus, um an sensible Daten zu kommen, mit denen sie großen Schaden anrichten können. Hier erfahren Sie, welche Phishing-Methoden derzeit besonders beliebt sind und wie Sie sich davor schützen können. „Sehr geehrte Kundinnen und Kunden, Ihre Sicherheit und Gesundheit und auch die unserer Mitarbeiter liegen uns sehr am Herzen.“ So beginnt die E-Mail einer Bank, die während der Pandemie ihre kleineren Filialen schließen muss und sich deshalb nun digital an ihre Kunden wendet. „Bitte nehmen Sie sich zwei Minuten Zeit, um Ihre Daten zu überprüfen und zu aktualisieren, um weiterhin eine reibungslose Kommunikation…
-
Der Service-Vertrag: Das Rundum-Sorglos-Paket für die IT
Ein IT-Service-Vertrag scheint auf den ersten Blick erst einmal nur mehr monatliche Fixkosten zu bedeuten. Doch nicht nur im Fall eines Zusammenbruchs der Firmen-IT ist er bares Geld wert. Durch eine vereinbarte regelmäßige Wartung können im Vorfeld viele Probleme schon erkannt und behoben werden, um einem Betriebsausfall vorzubeugen. Plötzlich geht nichts mehr: Die Telefonanlage ist ausgefallen, es können keine E-Mails mehr versendet werden, die Produktion steht still. Störungen oder sogar Ausfälle der IT sind Horrorszenarien für Unternehmen, denn sie ziehen schwerwiegende Folgen nach sich. Neben massiven Umsatzeinbußen kommt es auch zu Imageschaden und Datenverlust. Laut dem Global Data Protection Index von Dell Technologies hatten im vergangenen Jahr mehr als 80…
-
Sicherer, einfacher, effizienter: Diese technischen Lösungen helfen im Homeoffice
Gerade die Corona-Zeit hat es gezeigt: Wenn Mitarbeiter viel zwischen Homeoffice, Büro, Innen- und Außendienst hin- und herwechseln, sollte eine reibungslose und sichere Kommunikation gewährleistet sein – sowohl intern als auch extern. Die Mitarbeiter von m2solutions berichten aus der Praxis: Welche sicheren technischen Lösungen helfen ihnen in dieser Situation besonders? Wer schon vor Corona im Homeoffice gearbeitet hat, ist natürlich auf die neue Lage bestens vorbereitet. So wie Projektmanager Ralf Krank, der eine festinstallierte VPN-Box von Fortinet im Homeoffice hat, die sichere Internet-Übertragungen über mehrere Netzwerke und Endgeräte hinweg gewährleistet. „Ich habe so einen permanenten VPN-Zugang zur Firma und muss mich nicht über einen VPN-Client remote einwählen – das erledigt…
-
Die größten Risiken bei „Bring your own device“ (BYOD)
„Bring your own device“ (BYOD) heißt: Mitarbeiter nutzen ihre privaten PCs, Laptops, Tablets und Smartphones für ihre Arbeit – egal, wo sie gerade sind. Das hat in Corona-Zeiten noch eine ganz neue Bedeutung bekommen. Denn als plötzlich alle ins Homeoffice gingen, erschien die Nutzung der privaten Geräte auf die Schnelle besonders naheliegend: Sie waren schon vorhanden – und der Mitarbeiter weiß in der Regel am besten über ihre Handhabung Bescheid. Zumal der Arbeitgeber aufgrund der unerwarteten Situation häufig gar nicht so schnell ausreichend viele Geräte für den Homeoffice-Einsatz bereitstellen konnte. Immense Sicherheitsrisiken Was zunächst nach einer praktischen Lösung mit gutem Einsparpotenzial und hoher Mitarbeiterzufriedenheit klingt, ist jedoch mit immensen Sicherheitsrisiken…
-
Plötzlich Homeoffice – plötzlich Datensicherheitsproblem?
Datenaufbewahrung, Remote-Desk-Steuerung, Mobile Device Management (MDM) und Datenlöschung – diese IT-Themen sind seit der Corona-Krise noch wichtiger geworden denn je. Denn mit dem Beginn der Einschränkungen wurden die Mitarbeiter häufig schnell ins Homeoffice geschickt – ohne den genauen rechtlichen und technischen Rahmen sowie mögliche Verhaltensregeln abzustimmen. Dazu war auf die Schnelle keine Zeit. Jetzt zeichnet sich ab: Das Büro zu Hause wird noch länger bleiben. Zeit, zu überlegen: Wo sollte und wo muss in Sachen Datensicherheit dringend noch nachgebessert werden, um langfristig auf der sicheren Seite zu sein? Fragen zur IT-Sicherheit Tausendfach passiert: Viele Mitarbeiter haben unter dem Motto „Bring your own device“ (BYOD) ihre privaten Geräte verwendet, um kurzfristig…
-
Fehlende Fachkräfte für die digitale Transformation – das könnte die Lösung sein
Vielen Unternehmen fehlen die Fachkräfte für Cybersicherheit in der digitalen Transformation. Systemhäuser können als Dienstleister diese Lücke füllen und übernehmen für Unternehmen den Übergang in eine sichere digitale Welt! Ein Interview mit Marco Bläsing, Lead Architect Network & Security bei der m2solutions EDV-Service GmbH. Digitale Transformation ist das Buzz-Word. Ist sie die Chance für Unternehmen wettbewerbsfähig zu bleiben, und welche Herausforderungen birgt sie? Wir allen wissen, dass die stetige Weiterentwicklung von digitalen Technologien und Devices neue Gewohnheiten und Bedürfnisse vor allem auch im privaten Alltag schafft: Zukünftige Kunden und Mitarbeiter erwarten andere, weitergefasste und smarte Berührungspunkt mit Produkten oder Dienstleistungen, um eine (Kauf-) Entscheidung zu treffen. Es ist erforderlich, dass…
-
Grippeschutz für Ihre Unternehmens-IT
Für jedes Unternehmen ist das Schließen von Sicherheitslücken unerlässlich: Die Bedrohungen aus der stetig steigenden Vernetzung sind real. Es ist inzwischen egal, aus welchem Antrieb heraus Angreifer Schaden anzurichten versuchen. Aus heutiger Sicht sind die Täter unberechenbar und die Auswirkungen können fatal sein – Wirtschaftsspionage, Betriebsstillstand, Datenverlust, Vertrauensverlust! Vor diesem Hintergrund ist die Positionierung und Bestimmung der Cybersicherheit wichtig. Doch wie finden IT-Verantwortliche Sicherheitslücken und können die IT auf Angriffe vorbereiten? IT-Security-Checks liefern ein deutliches Bild über ein Netzwerk und seine potenziellen Schwachstellen – bei gleichzeitig geringem Aufwand und überschaubaren Kosten. Der Check hilft dabei, den Status der Cybersicherheit eines Unternehmens zu bestimmen und somit für aktuelle Bedrohungen aus dem…