Schlagwort: Ratgeber

  • 7 Gründe, warum Unternehmen keine E-Mail-Anhänge mehr verwenden sollten

    7 Gründe, warum Unternehmen keine E-Mail-Anhänge mehr verwenden sollten

    Zürich (ots) – Laut einer Prognose der Radicati Group (https://de.statista.com/statistik/daten/studie/252278/umfrage/prognose-zur-zahl-der-taeglich-versendeter-e-mails-weltweit/) soll sich in diesem Jahr die Anzahl der täglich versendeten E-Mails weltweit auf 319,6 Milliarden belaufen. Bis 2024 soll sich diese Zahl voraussichtlich auf 361,6 Milliarden erhöhen. Besonders im beruflichen Umfeld zählen E-Mails als Kommunikationsmethode zu den Favoriten, sind sie doch länderübergreifend und ohne Bindung an ein bestimmtes Programm nutzbar. Umso wichtiger ist es, diese vor Eingriffen von Dritten zu schützen. Auch sensible oder vertrauliche Daten werden häufig per E-Mail versandt. Dies birgt besondere Risiken, da die Kontrolle über die Anlagen verloren geht und diese schnell in falsche Hände geraten können. Es folgen sieben Gründe, warum Unternehmen auf Dauer auf den Versand von Bildern, Verträgen, Präsentationen und anderen Dokumenten per Mail verzichten sollten.

    1. E-Mails sind unwiderruflich – ob richtig oder falsch adressiert

    Stress, Termindruck oder kurz vor dem Feierabend, so gut wie jeder Büromitarbeiter kennt wohl die Situation, noch schnell in Eile eine E-Mail versenden zu müssen. Doch dabei ist Vorsicht geboten, schnell können Mails an den falschen Empfänger gehen. Auch wenn es oftmals mit einer kurzen Richtigstellung getan sein mag, kann dieser Fehler jedoch mit sensiblen Anhängen zu massiven Problemen führen. Verträge und vertrauliche Unterlagen falsch zu versenden, muss im schlimmsten Falle sogar an den Vorgesetzten und betroffene Geschäftspartner gemeldet werden und kann Geldstrafen nach sich ziehen, gerade in Hinblick auf die Datenschutzgrundverordnung. Deshalb ist es wesentlich sicherer, in E-Mails lediglich Links mit Dateien zur Ansicht oder zum Download zu versenden, bei denen die Berechtigungen zum Zugriff jederzeit wieder entzogen werden können.

    2. Fehlende Kontrolle über die Informationen im Zeitverlauf

    Ist eine per Mail verschickte Datei einmal beim Empfänger angekommen, verfügt dieser über die Kontrolle über die Datei. Nicht nur im Falle des Versands von falschen Dateien, sondern auch im Hinblick auf die Kontrolle der Informationen ist das suboptimal. Der Zugriff kann durch den Absender nicht zeitlich eingeschränkt werden. Cloud-Dienste wie Tresorit lassen den Nutzer ein Ablaufdatum des Links definieren und den Zugriff somit kontrollieren. Sind Dokumente nach einer bestimmten Zeit nicht mehr aktuell oder nur zeitweise für den Empfänger bestimmt, beispielsweise während eines Projektes, lässt sich der Zugriff dadurch einfach einschränken.

    3. Sicherheitsrisiken durch fehlenden Kennwortschutz

    Eines der größten Probleme, die sich durch die Nutzung von E-Mails zum Versand von Dateien ergibt, ist die fehlende Sicherheit. E-Mails werden häufig unverschlüsselt versandt und sind dadurch leichte Beute für Hackerangriffe. Selbst die Europäische Kommission warnte in einer Pressemeldung vor Phishing-Mails während der Corona-Pandemie. E-Mails sind also besonders seit der Krise und dem zunehmenden Arbeiten aus dem Home Office ein besonders beliebtes Angriffsziel. So auch Anhänge und sensible Firmendaten, die eine erhebliche Summe an Geld einbringen können. Unverschlüsselte E-Mails haben in gewisser Weise nicht nur geringe, sondern im Zweifel gar keine Sicherheitsstandards – Links zum Teilen von Dateien bieten hingegen eine weitaus höhere Sicherheit. In Kombination mit Ende-zu-Ende-Verschlüsselung sind Daten so gut wie nicht einsehbar und können sicher mit externen Parteien geteilt werden, die über das Kennwort und den entsprechenden Schlüssel verfügen.

    4. Zustellungsfehler durch Spamfilter

    Wer kennt es nicht: Eine wichtige E-mail, zum Beispiel von einem Kunden, wird nicht erhalten und das Fehlen des Mailings fällt erst nach einiger Zeit auf. Der häufigste Grund: Anhänge sind ein rotes Tuch für Spamfilter. In der Folge wird die gesamte Mail als Gefahrenquelle markiert und geblockt. Ob ZIP-Files oder PDF-Anhänge, häufig erreichen diese Mails den Empfänger gar nicht erst und beide Parteien sind sich bis zur Nachfrage dessen nicht einmal darüber bewusst. Zusätzlich maximiert ein Anhang die Dateigröße einer Mail enorm. Viele Filter blockieren eine Mail auch schon alleine aufgrund der Größe und unabhängig von ihrem Inhalt. Ein Link hingegen vergrößert Mails nicht und lässt sich einfach in den Text integrieren.

    5. Begrenzte Dateigröße

    Eine begrenzte Dateigröße stellt nicht nur bei Spamfiltern ein Problem dar, sondern auch ganz generell ist das Teilen von größeren Dateien problematisch. Häufig ist die Dateigröße bei E-Mail-Servern auf 5 bis 10 MB begrenzt, teilweise sogar weniger. Besonders bei Video-Material, größeren Präsentationen oder einer größeren Anzahl an Bildern versenden viele Nutzer noch immer mehrere Mails hintereinander, um dem Empfänger alle Dateien zukommen lassen zu können. Eine Methode, die schnell unübersichtlich wird und bei allen Parteien zur Verwirrung führt. Die Nutzung von Cloud-Lösungen zum kollaborativen Arbeiten schränkt die Dateigröße nicht ein und erlaubt es jegliche Art von Unternehmensdaten umfassend zu teilen.

    6. Eingeschränkter lokaler Speicherplatz

    E-Mail-Postfächer sind in ihrer Standardversion oft auf 1 GB Speicherplatz eingestellt und auf 5 GB erweiterbar. Speicherplatz, der durch Anhänge besonders schnell ausgelastet sein kann. Die Mails samt Anhänge stapeln sich im Speicher und beeinflussen gegebenenfalls sogar die Performance des Programmes. Um die Mailings löschen zu können, werden Anhänge also lokal auf dem eigenen PC abgespeichert. Was das Postfach aufräumt, löst allerdings das eigentliche Problem nicht, denn auch der lokale Speicher des Unternehmensrechners ist schnell ausgereizt. Für Unternehmen, die ein hohes Dateiaufkommen haben und diese auch mit Geschäftspartnern oder Kunden teilen, ist die Arbeit ohne eine Cloud-Lösung daher praktisch unmöglich.

    7. Fehlende Empfangsbestätigungen und Öffnungsverfolgung

    Im Büroalltag ist es ein großer Vorteil, stets zu sehen, ob verschickte Dateien angekommen sind und angesehen wurden. Lesebestätigungen bei E-Mails bieten zwar die Chance zu überprüfen, ob der Kontakt die Nachricht gelesen hat, allerdings nicht, ob die angehängte Datei geöffnet wurde. Zudem sind diese relativ unpopulär und kommen relativ selten zum Einsatz. Zudem bleibt bei E-Mail-Anhängen unklar, wer alles die Datei letztlich zu Gesicht bekommt und ob sie innerhalb des Empfänger-Unternehmens geteilt wurde. Bei auftretenden Problemen könnte der Absender einer Datei demnach nicht belegen, ob der Empfänger die Datei empfangen und geöffnet hat. Spezielle Tools für die Zusammenarbeit können hingegen z. B. Benachrichtigungen senden, sobald die über einen Link versandte Datei heruntergeladen wurde und zeigen, wer das Dokument angesehen hat. Das sorgt bei allen Beteiligten für mehr Sicherheit im Umgang mit Dokumenten und in der Zusammenarbeit.

    Fazit: E-Mail-Kommunikation: Ja, aber sicher!

    Schnell, unkompliziert, effizient: Wegen ihrer großen Vorteile werden E-Mails sicher noch für einige Zeit ein beliebter Kommunikationskanal bleiben. Umso wichtiger ist es, die Sicherheit der damit versendeten Dateien zu erhöhen – und jederzeit die Kontrolle über alle Informationen zu behalten. Durch die Arbeit mit Content-Collaboration-Plattformen wird das gewährleistet. Gerade in Zeiten, in denen ein beträchtlicher Teil der Büromitarbeiter aus dem Home Office arbeitet, ist es für Unternehmen zentral, ihren Angestellten solche Tools an die Hand zu geben, um optimale Arbeitsbedingungen zu schaffen und Fehlerquellen oder Sicherheitslücken zu minimieren.

    Autor: István Lám, CEO und Co-Founder von Tresorit

    Über Tresorit

    Tresorit ist eine Ende-zu-Ende verschlüsselte Zero-Knowledge-Content-Collaboration-Plattform (CCP). Ziel ist es, Daten von Personen und Organisationen mit der höchsten Klassifizierung in der Cloud zu schützen. Mit regionalen Standorten in Zürich, der Schweiz, Deutschland, Ungarn und den USA ist Tresorit auf dem Markt für Enterprise Cloud Storage und Content Collaboration Plattformen tätig. Tresorit ist die sicherste Art der Zusammenarbeit und verschlüsseln alles, um nichts zu wissen.Erfahren Sie mehr unter www.tresorit.com

    Tresorit AG | Minervastrasse 3 | 8032 Zürich | Schweiz, Tresorit, 2021.

    Pressekontakt:

    Pressekontakt
    PIABO PR GmbH
    Julia Loeser
    E-Mail: tresorit@piabo.net
    Phone: +49 173 2564621
    Markgrafenstraße 36
    10117 Berlin | Germany

    Original-Content von: Tresorit AG, übermittelt durch news aktuell

  • Apps für Kinder: Kein Mehrwert zur echten Welt / Durch die Pandemie verbringen Kinder mehr Zeit am Tablet. „Baby und Familie“ rät, auf die Qualität der Apps achten

    Apps für Kinder: Kein Mehrwert zur echten Welt / Durch die Pandemie verbringen Kinder mehr Zeit am Tablet. „Baby und Familie“ rät, auf die Qualität der Apps achten

    Baierbrunn (ots) – Schmecken, riechen, fühlen: Über die Sinnesreize machen Kinder Erfahrungen in ihrer Umgebung und entwickeln so ihr Gehirn. Doch seit der Coronavirus-Pandemie wischen sie mehr: Laut einer Studie des Deutschen Jugendinstituts (DJI) verbringen Kinder im Kindergartenalter bis zu 30 Prozent mehr Zeit als vor der Pandemie vor Tablets. Für jüngere Kinder liegen keine Daten vor – allerdings gibt es auch für die unter Dreijährigen eine große Anzahl an Apps. Eltern sollten aufpassen: „Rein entwicklungspsychologisch betrachtet sind Kinder in dem Alter gar nicht in der Lage, solche Bildreize zu einer sinnvollen Information zusammenzuführen“, urteilt Medienpädagogin Dr. Iren Schulz, Mediencoach für die Initiative SCHAU HIN! Was dein Kind mit Medien macht, im Apothekenmagazin „Baby und Familie“.

    Apps: Erst ab dem dritten Lebensjahr sinnvoll

    Erst ab dem dritten oder vierten Lebensjahr können Kinder mit Apps etwas anfangen. Eltern sollten darauf achten, dass die Angebote werbe- und gewaltfrei sind und möglichst wenig Daten abgegriffen werden. Eine gute Orientierung bietet die Datenbank „Apps für Kinder“ des DJI unter www.dji.de/kinderapps. Zahlreiche Programme wurden dort pädagogisch genau unter die Lupe genommen. Bewertet werden auch Spielspaß, Sicherheit und Kosten, Bedienung und Technik. Darüber hinaus gibt es Informationen für Eltern, etwa worüber sie mit den Kindern während der App-Anwendung sprechen können, auf welche Lerninhalte diese ausgerichtet sind und wie sie das Spiel sinnvollerweise beenden können.

    Eltern sollten selbst ein gutes Beispiel sein

    Bei der wichtigen zeitlichen Begrenzung sollten die Eltern den Kindern mit gutem Beispiel vorangehen und das Handy nicht dauernd mit sich tragen. Wenn kleine Kinder mal ein paar Minuten mit Apps spielen, weil die Eltern eine kurze Auszeit brauchen, richte dies laut Schulz zumindest keinen groben Schaden an. Allerdings sollte die Zeit am Bildschirm nur kurz sein. Denn, so lautet das Fazit von „Baby und Familie“: Apps bieten keinerlei Mehrwert zur echten Welt.

    Diese Meldung ist nur mit Quellenangabe zur Veröffentlichung frei. Das Apothekenmagazin „Baby und Familie“ 2/2021 liegt aktuell in den meisten Apotheken aus. Viele weitere interessante Gesundheits-News gibt es unter https://www.baby-und-familie.de.

    Pressekontakt:

    Katharina Neff-Neudert
    Tel. 089 / 744 33 360
    E-Mail: presse@wortundbildverlag.de
    www.wortundbildverlag.de

    Original-Content von: Wort & Bild Verlag – Gesundheitsmeldungen, übermittelt durch news aktuell

  • Risikofaktor Router – Avira stellt Schutzmaßnahmen vor

    Risikofaktor Router – Avira stellt Schutzmaßnahmen vor

    Laut einer aktuellen Avira Studie unterschätzen viele Deutsche das Risiko für smarte Geräte, verursacht durch mangelnde Router-Sicherheit. Daher gibt Avira praktische Tipps.

    Aufgrund der Cyberweek-Deals wurden mehr smarte Gadgets denn je gekauft. Doch bei der Sicherheit hinken die Deutschen hinterher: Nur ein Drittel (34 Prozent) ergreifen Maßnahmen, um die Sicherheit des Routers zum Schutz ihrer smarten Geräte zu verbessern, und 32 Prozent verwenden einen Router mit eingebauter Sicherheits-Software. Zu diesem Ergebnis kommt eine von Avira in Auftrag gegebene Studie [1], die im September 2020 mittels einer Online-Umfrage in Deutschland, Frankreich, Italien und den Vereinigten Staaten durchgeführt wurde.
    Des Weiteren zeigt die Studie, dass 24 Prozent der Befragten nicht glauben, dass smarte Geräte ein Sicherheitsrisiko darstellen, und sich 35 Prozent bezüglich einer potenziellen Bedrohung unsicher sind. Daraus lässt sich schließen, dass viele Nutzer smarter Geräte nicht wissen, welche Gefahren von diesen ausgehen können.

    Der Router als Einfallstor für Malware

    Da die Anzahl an smarten Geräten in den Haushalten stetig wächst, steigt die Anzahl an Gefahrenquellen. Denn die meisten vernetzten Geräte haben keine oder nur unzureichende Schutzfunktionen. Daher sind sie anfällig für Hacker- und Hijacking-Angriffe. Wird ein Gerät gehackt, können die Kriminellen auf andere Geräte wie den Laptop zugreifen und sensible Daten abfangen. Der Router stellt in der Regel das Einfallstor für Hacker dar. Denn alle vernetzen Geräte wie zum Beispiel Smart-TVs sind über den Router mit dem heimischen WLAN verbunden.
    Daher stellt Avira im Folgenden die sechs wichtigsten Sicherheitsmaßnahmen zum Schutz des Routers und somit des Heimnetzwerks vor.
    Die 6 wichtigsten Schutzmaßnamen für Router

    Die im Folgenden aufgeführten Einstellungen lassen sich im Router-Menü vornehmen. Um es aufzurufen, genügt die Eingabe der Standard-IP-Adresse des Routers – auch Default-Gateway genannt – in die Adresszeile des Browsers. Die Verwaltungsoberfläche einer Fritzbox lässt sich in der Regel über die Eingabe von „fritz.box“ oder die Standard-IP „192.168.178.1“ erreichen. Idealerweise sollte der Computer, mit dem auf den Router zugegriffen wird, mit einem Patchkabel mit dem Router verbunden sein. Weitere Infos zum Zugriff auf das Router-Menü finden sich auf den Support-Seiten der Hersteller oder im mitgelieferten Benutzerhandbuch. Dort lässt sich meist auch das Kürzel (z. B. fritz.box) finden, über das ein Zugriff auf das Menü ebenfalls möglich ist.

    1. Router-Passwort, WLAN-Passwort und WLAN-Namen (SSID) ändern
    Da die voreingestellten Standard-Passwörter leicht zu knacken sind, sollten eigene Passwörter vergeben werden. Das gilt sowohl für das Router-Passwort, mit dem man zum Menü des Routers gelangt, als auch für das WLAN-Passwort (auch WLAN-Schlüssel, WPA2-/WPA-/WEP-Schlüssel, Netzwerkschlüssel oder Netzwerkkennwort genannt). Der voreingestellte Netzwerkname bzw. WLAN-Name sollte ebenfalls geändert werden, da Hacker anhand diesen das Router-Modell leichter identifizieren und mögliche Sicherheitslücken ausnutzen können. Bei der Erstellung sicherer, komplexer Passwörter hilft ein Passwort-Manager.

    2. Firewall aktivieren und nicht benötigte Funktionen deaktivieren
    Die meisten Router verfügen über eine integrierte Firewall, die jedoch oft erst manuell aktiviert werden muss und regelmäßig aktualisiert werden sollte. Zudem sollten voreingestellte Funktionen, die nicht verwendet werden, deaktiviert werden, da jeder Dienst ein potenzielles Einfallstor für Angreifer darstellt.

    3. WPA2-Verschlüsselung nutzen
    Sofern möglich, sollte die derzeit sicherste WPA2-Verschlüsselungsstufe gewählt werden. Wenn diese vom Router nicht unterstützt wird, kann auf die nächstsicherste WPA+WPA2-Verschlüsselung zurückgegriffen werden.

    4. Firmware regelmäßig updaten
    Die Router-Firmware ist mit dem Betriebssystem eines Computers vergleichbar und sollte wie dieses regelmäßig aktualisiert werden. Denn Updates schließen nicht nur Sicherheitslücken, über die Cyber-Kriminelle Malware einschleusen können, sondern stellen meist auch neue oder verbesserte Funktionen zur Verfügung.

    5. Ports überprüfen und unnötige schließen
    Da Hacker häufig gezielt nach offenen Ports suchen, um über diese Malware einzuschleusen, sollten nicht benötigte offene Ports geschlossen werden. Beim Aufspüren dieser Ports kann ein Port-Scanner behilflich sein, der einen Sicherheits-Scan durchführt und anschließend alle Ports im Heimnetzwerk auflistet, die überprüft und gegebenenfalls geschlossen werden sollten. Im Router-Menü kann häufig eingesehen werden, welche Standard-Ports geöffnet bleiben müssen, damit eine Internet- und Telefonverbindung aufgebaut werden kann.

    6. Gäste-WLAN einrichten
    Mit der Einrichtung eines separaten WLAN-Zugangs mit eigener IP-Adresse und Kennung für Gäste kann nicht nur das Einschleusen von Malware über das Gerät eines Besuchers, der das heimische WLAN nutzt, verhindert werden. Auch smarte Haushaltsgeräte können mit diesem verbunden werden, sodass der Schaden im Falle eines Angriffs auf das Netzwerk minimiert wird.
    Der einfachste Weg, seinen Router zu schützen, besteht in der Verwendung eines Routers mit integrierter Sicherheits-Software. Er blockiert alle Angriffe auf das Heimnetzwerk, einschließlich Hijacking-, Phishing- und Spyware-Attacken, und bietet oft noch viele weitere nützliche Sicherheitsfunktionen.
    Weitere Informationen und Studienergebnisse sind über diesen Link verfügbar: https://www.avira.com/de/bericht-smart-device-sicherheit

    [1] Diese quantitative Studie wurde von Opinion Matters im Auftrag von Avira im Rahmen einer Online-Umfrage durchgeführt, an der 2.000 Befragte, gruppiert nach Alter und Geschlecht ab 18 Jahren, in den folgenden Ländern teilnahmen: Deutschland, Frankreich, Italien und den USA. Die Umfrage wurde zwischen dem 2. und 15. September 2020 durchgeführt.

    Aviras Ziel ist es, Menschen in unserer vernetzten Welt zu schützen und allen die Kontrolle über ihr digitales Leben zu ermöglichen. Das Portfolio umfasst vielfach preisgekrönte Produkte für Sicherheit und Privatsphäre, die für Windows- und Mac-Computer, Android- und iOS-Smartphones, Heimnetzwerke und intelligente Geräte (IoT) erhältlich sind. Zudem sind alle Features als SDKs und APIs für Unternehmen verfügbar. Gemeinsam mit Partnern schützt Avira mehr als 500 Millionen Geräte weltweit.
    Das Unternehmen mit Sitz in Deutschland wird privat geführt und hat weitere Niederlassungen in Europa, Asien und den USA. Ein Teil der Einnahmen fließt in die Auerbach Stiftung, die gemeinnützige und soziale Projekte fördert.

    Firmenkontakt
    Avira Holding GmbH & Co KG
    Andre Adler
    Kaplaneiweg 1
    88069 Tettnang
    +49 151 113 422 42
    andre.adler@avira.com
    https://www.avira.com

    Pressekontakt
    Avira Holding GmbH & Co KG
    Andre Adler
    Kaplaneiweg 1
    88069 Tettnang
    +49 151 113 422 42
    press@avira.com
    https://www.avira.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Sicherheit in Zeiten der Microservices: 7 Tipps von Radware

    Sicherheit in Zeiten der Microservices: 7 Tipps von Radware

    Wenn es um die Bereitstellung Cloud-basierter Anwendungen über Microservices geht, stellen sich zwei primäre Fragen: „Wie schnell ist schnell genug?“ und „Wie sicher ist sicher genug?“. Im Wettbewerb um den Kunden haben Unternehmen kaum noch Zeit, auf traditionelle Sicherheitsüberprüfungen zu warten, bevor sie Anwendungen einführen oder verbessern. Die erste Priorität besteht darin, dass die Anwendungen die Kundenanforderungen erfüllen. Die Anwendungssicherheit spielt ebenfalls eine wichtige Rolle, aber sie darf der Agilität nicht im Wege stehen. Sicherheitsaspekte werden daher zunehmend in die DevOps-Teams verlagert, die sich als die Designer und Überwacher der agilen Netzwerkökosysteme verstehen und die automatisierten kontinuierlichen Bereitstellungsprozesse ermöglichen. Diese Teams haben jedoch Prioritäten, die im Widerspruch zu herkömmlichen, abwägenden Sicherheitspraktiken stehen. Ihre Aufgabe besteht darin, schnell Anwendungen bereitzustellen, die die Geschäftsanforderungen unterstützen. Zeit für umfassende Sicherheitsüberprüfungen ist dabei einfach nicht vorgesehen. Folglich können sich traditionelle IT- und Security-Teams von diesem Prozess ausgeladen fühlen.

    APIs als Schwachstellen

    In einer Microservices-Architektur erfolgt die operative Kommunikation zwischen den verschiedenen Werkzeugen und Diensten über APIs. „Solche APIs sind anfällig für Fehler und Schwachstellen, die jedoch schwer zu erkennen sind und nur selten auffallen“, so Michael Tullius, Managing Director DACH bei Radware. „Herkömmliche Tools zur Bewertung der Anwendungssicherheit funktionieren nicht gut mit APIs oder sind in diesem Fall einfach irrelevant. Bei der Planung der API-Sicherheitsinfrastruktur müssen Authentifizierung und Autorisierung berücksichtigt werden, doch werden diese Aspekte oft nicht richtig behandelt.“

    Mikroservice-Architekturen entsprechen dem Bedürfnis von Organisationen nach Geschwindigkeit, aber die Kehrseite der Medaille sind neue Sicherheitsherausforderungen. Dazu 7 Tipps von Radware:

    Visibility ist der Schlüssel

    1. Es sollte Risikomanagement implementiert werden, das den geschäftlichen Triebkräften bei der Gestaltung von Sicherheitsrichtlinien Vorrang einräumt. Der Ansatz „Sicherheit um jeden Preis“ wird wahrscheinlich ein inakzeptables Maß an Fehlalarmen erzeugen. Die Sicherheit sollte dem gleichen Entwicklungszeitplan folgen wie die Produktentwicklung.

    2. Es muss Klarheit über die Rollen für die Anwendungssicherheit geben. Eine klare Verantwortlichkeit befähigt die richtigen Teams, die Verantwortung für Entscheidungen über das akzeptable Risikoniveau und die Strategien zum Schutz von Anwendungen zu übernehmen.

    3. Eine Sicherheitslösung sollte in allen Netzwerkumgebungen, sowohl im öffentlichen als auch im privaten Bereich, einen einheitlichen „Point of Visibility“ bieten. Das Vertrauen auf Lösungen von Anbietern öffentlicher Clouds hinterlässt blinde Flecken in der Sicherheitslage, die Angreifer ausnutzen können.

    4. Die Sicherheitslösung muss sich in das bereits vorhandene Ökosystem einfügen, ohne dass Anpassungen erforderlich sind, wie z.B. die Änderung im Routing des Traffics, die Vorlage von SSL-Zertifikaten oder die Änderung von IP-Adressen

    5. Es hilft, den Open-Source-Charakter von Cloud-nativen Anwendungen zu nutzen, um Telemetrie-Informationen über Verkehrsvolumen, Nutzung von Anwendungen, Leistungsprobleme, geographische Verteilung der Benutzer und die Art der verarbeiteten Daten zu aggregieren. Diese Informationen ermöglichen eine Analyse des Verhaltens, um eine bessere Visibility in das Geschehen auf allen Plattformen zu erhalten

    6. Alle Kanäle, über die die Anwendungen bereitgestellt werden, müssen sicher sein. Das bedeutet, dass die APIs sowie Web- und Mobildienste vor Angriffsvektoren wie Protokollmanipulation, Datenmanipulation in Servern und Angriffen auf Sitzungen und Zugangsdaten geschützt werden müssen.

    7. Die Sicherheitsarchitektur sollte skalierbar und elastisch sein, um sich an sich ändernde Geschäftsanforderungen anpassen zu können. Eine weitgehende Automatisierung der Überwachung und der Abwehr von Angriffen im gesamten Ökosystem ist erforderlich, um den kontinuierlichen Bereitstellungsprozess von Anwendungen zu unterstützen.

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Weitere Informationen finden Sie unter www.radware.com

    Firmenkontakt
    Radware GmbH
    Michael Tullius
    Robert-Bosch-Str. 11a
    63225 Langen / Frankfurt am Main
    +49-6103-70657-0
    info_de@radware.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    radware@prolog-pr.com
    https://www.prolog-pr.com/radware

    Bildquelle: Radware GmbH

  • iTSM Group: 5 Tipps für erfolgreiche IT-Projekte

    iTSM Group: 5 Tipps für erfolgreiche IT-Projekte

    Eine hohe Komplexität sowie der Einsatz neuer und noch weitgehend unbekannter Technologien sind nahezu allen IT-Projekten gemein. Nicht wenige scheitern auch daran. Um IT-Projekte erfolgreich umzusetzen, ist ein umfassendes und konsequentes Projektmanagement unabdingbar. Dabei müssen dem Beratungsunternehmen iTSM Group zufolge vor allem 5 Aspekte besondere Berücksichtigung finden.

    Klares Projektziel

    Die wesentliche Voraussetzung für erfolgreiche IT-Projekte ist laut iTSM Group ein klar definiertes und abgrenzbares Projektziel, das überdies auch realistisch sein muss. „Kosteneinsparung oder schnellere Bearbeitung von Anfragen sind keine solchen Ziele“, so Tobias Beckmann, Head of Digital Service Advisory bei der iTSM Group. „Die gewünschten Verbesserungen sollten präzise beschrieben werden. Die bekannte SMART-Formel ist eine Möglichkeit Ziele zu beschreiben. Das Ziel sollte spezifisch, messbar, akzeptiert, relevant und terminiert sein, nur so ist der Projekterfolg zu erreichen.“

    Alle Stakeholder einbeziehen

    Die zweite und oftmals ignorierte Voraussetzung ist die frühzeitige Einbeziehung aller Stakeholder. So sollten laut iTSM Group schon in der Planungsphase nicht nur Entwickler, Projektmanager und ggf. externe Berater involviert werden, sondern insbesondere auch die Mitarbeiter und Endanwender in den betroffenen Abteilungen, von deren Input und Akzeptanz der Erfolg des Projekts letztlich abhängt. Je nach Projekt sollten ebenfalls auch Kunden schon während der Definitionsphase eingebunden sein.

    Budget und Ressourcen

    Eine klare Festlegung des Budgets und der für die Umsetzung erforderlichen Ressourcen ist die dritte Säule erfolgreicher IT-Projekte. „Viele Projekte scheitern oder verzögern sich, weil schlicht die Kosten aus dem Ruder laufen oder die Personalplanung mangelhaft war“, so Beckmann. „Unrealistisch niedrig angesetzte Budgets mögen die Freigabe vereinfachen, sind aber auf lange Sicht kontraproduktiv.“

    Strukturiertes Vorgehen

    Nicht nur Ziele und Budget müssen eindeutig definiert sein, wenn ein IT-Projekt erfolgreich sein soll, sondern auch das Vorgehen über den gesamten Projektzeitraum. Dieses muss klar strukturiert sein, wobei Frameworks für das Projektmanagement wie etwa PRINCE2® wertvolle Hilfe leisten können. Wichtig sind in diesem Zusammenhang laut iTSM Group auch ganz eindeutige Verantwortungs- und Entscheidungsstrukturen. „Wer die Verantwortung hat, muss auch Entscheidungen treffen können und umgekehrt“, kommentiert Tobias Beckmann. „Das klingt sehr offensichtlich, aber gerade in abteilungs- oder bereichsübergreifenden Projekten wird häufig gegen diesen Grundsatz verstoßen.“

    Realistischer Zeitrahmen

    Cloud, Microservices und DevOps versprechen heute eine hohe Agilität, aber dennoch bleibt ein realistischer Zeitrahmen immer noch entscheidend für den Projekterfolg. Dieser darf nicht nur die rein funktionale Umsetzung umfassen, sondern muss auch alle Funktions- und Sicherheitstests, den Rollout und die Schulung sämtlicher betroffenen Mitarbeiter beinhalten.

    „In unserer schnelllebigen Welt ist kein Projekt vor dem Scheitern gefeit“, so Beckmann. „Aber wer die grundlegenden Erfolgsfaktoren berücksichtigt, hat deutlich bessere Aussichten auf ein erfolgreiches Ende.“

    Die iTSM Group besteht aus der im Jahr 2000 gegründeten iTSM Consulting GmbH, als Stammgesellschaft, und ihren hundertprozentigen Tochtergesellschaften, der iTSM-Solutions GmbH, der iTSM Trusted Quality GmbH, der Softpoint Trusted Quality GmbH in Österreich, der Trusted Quality Switzerland GmbH, der Trusted-Quality-srl in Rumänien, der Trusted Quality B.V. in den Niederlanden und der pragmatix GmbH. Alle Einheiten der iTSM Group beherrschen die wesentlichen Wirkungsdimensionen der Digitalisierung und bündeln diese zu einem ganzheitlichen positiven Service-Erlebnis, um die Kundenzufriedenheit zu steigern, eine Differenzierung im Service-Erlebnis zu ermöglichen und Servicekosten zu optimieren. Hauptsitz der iTSM Consulting GmbH ist Bodenheim bei Frankfurt am Main. Die Unternehmensgruppe beschäftigt derzeit knapp 200 Mitarbeiter und betreut rund 750 Kunden aus Wirtschaft und öffentlicher Verwaltung.

    iTSM Group steht für Inspiring & Tailored Service Mastery.

    Firmenkontakt
    iTSM Group
    Siegfried Riedel
    Am Kuemmerling 21-25
    55294 Bodenheim
    + 49 61 35 93 34 0
    + 49 61 35 93 34 22
    info@itsmgroup.com
    https://www.itsmgroup.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Straße 24
    80331 München
    +49 89 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com

    Bildquelle: iTSM Group

  • SofTrust-Berater Günter Weick veröffentlicht ungewöhnliches Sachbuch zur digitalen Herausforderung

    Darf ein Sachbuch einzig aus Tagebucheinträgen bestehen? Die beiden Autoren Weick und Neumeier meinen „ja!“. Ihr ungewöhnliches Buch zeigt die Herausforderung elektronischer Kommunikation auf.

    BildPullach, 11.9.2018. Aus dem Haus SofTrust Consulting gibt es ein neues Buch zum richtigen Einsatz elektronischer Kommunikationsmittel. „Always-on“ unterscheidet sich in dreierlei Hinsicht von Büchern, die es bislang zu diesem Thema gibt. Zunächst einmal konzentriert sich „Always-on“ primär darauf, wie sich E-Mail, Instant Messaging, Soziale Netzwerke und E-Collaboration auf den Unternehmenserfolg auswirken. Damit grenzt es sich von jenen Büchern ab, in denen die Nutzer oder die Work-Life-Balance im Mittelpunkt stehen. Das wird durch den Untertitel „Macht digitale Kommunikation erfolgreicher?“ deutlich. Zum zweiten ist „Always-on“ kein Ratgeber. Stattdessen gibt es den Lesern Informationen an die Hand, anhand derer diese selbst entscheiden können, wie sie das Thema in ihren Unternehmen angehen. Drittens geht „Always-on“ einen für ein Sachbuch bislang ungehörigen Weg: Es besteht aus den Tagebucheinträgen zweier Vorstände, die eine (moralisch nicht ganz einwandfreie) Wette abgeschlossen haben. Sie wollen wissen, wie man mit E-Mail, Chat, Instant Messaging, etc. umgehen muss, um geschäftlich erfolgreich zu sein. Mit diesem unkonventionellen Ansatz soll neues Wissen für den Leser nicht nur verständlich, sondern direkt erlebbar werden. „Wissenserwerb und Spaß müssen kein Widerspruch sein“, meint Günter Weick, einer der beiden Autoren. Der muss es wissen, denn 1999 hat der SofTrust-Partner bereits einmal gegen gängige Sachbuchkonventionen verstoßen, indem er Sachbuchinhalte und Romanhandlung verknüpfte. Damals landete das Buch „Wahnsinnskarriere“ umgehend in der Spiegel-Bestsellerliste. Obwohl sich „Always-on“ in erster Linie an Verantwortliche in Unternehmen richtet hat es Bestseller-Potential. Es bereitet so großen Lesespaß, dass es Leser weit über die Kernzielgruppe anspricht. Außerdem ist praktisch jeder Angestellte mit der Anforderung, always-on zu sein, konfrontiert. Da interessiert es schon, ob sich dieser ganze Aufwand für das Unternehmen lohnt.
    Die in „Always-on“ beschriebene Wette der beiden Vorstände ist reine Fiktion, die daraus ableitbaren Erkenntnisse dagegen sind sehr konkret. Dafür sorgt die Erfahrung der beiden Autoren. Günter Weick hat 1995 SofTrust Consulting mitgegründet. Seit 2001 hilft der Diplom-Kaufmann Unternehmen bei der Gestaltung von E-Communication-Kultur. Er hält Vorträge und leitet Workshops. Sein umfangreiches Wissen aus der Organisationsentwicklung floss ebenso in „Always-on“ ein wie die Erfahrung der Diplom-Psychologin Gabriele Neumeier, die als Führungskräfte-Coach, HR-Beraterin und Achtsamkeitstrainerin arbeitet.

    Beide Autoren stehen für Vorträge, Schulungen und Diskussionen zur Verfügung.

    „Always-on“ kostet als gedrucktes Werk 9,80 Euro und ist in allen Buchhandlungen erhältlich. Es wird in Kürze auch in allen gängigen E-Book-Shops verfügbar sein.

    Verfasser:
    Günter Weick
    Richard-Wagner-Str. 13
    82049 Pullach i. Isartal
    Tel. +49-700-Softrust
    gweick@softrust.com
    www.softrust.com

    Abdruck frei. Belegexemplar erbeten

    Verantwortlicher für diese Pressemitteilung:

    SofTrust Consulting GmbH
    Herr Günter Weick
    Richard-Wagner-Str. 13
    82049 Pullach
    Deutschland

    fon ..: 0043-650 33 33 634
    web ..: http://www.softrust.com
    email : gweick@softrust.com

    SofTrust Consulting ist eine Unternehmensberatung mit Sitzen in Pullach bei München und Villach. Gegründet 1995 hat sich SofTrust Consulting auf die Nutzung moderner elektronischer Medien wie E-Mail, E-Collaboration, Instant Messaging, Wikis, Foren, etc. spezialisiert und ist damit zu diesem Thema der erfahrenste Dienstleister im deutschsprachigen Raum. Die effiziente, sichere und professionelle Nutzung von E-Mail ist ein Schwerpunkt. SofTrust Consulting gestaltet in Organisationsentwicklungsmaßnahmen die gesamte E-Mail-Kultur der Kunden. Die Kunden reichen von kleinen Unternehmen bis hin zu internationalen Konzernen mit mehreren zigtausend E-Mail-Anwendern. Informationen unter http://www.softrust.com.

    Pressekontakt:

    SofTrust Consulting GmbH
    Herr Günter Weick
    Richard-Wagner-Str. 13
    82049 Pullach i. Isartal

    fon ..: 0043 650 3333634
    email : gweick@softrust.com

  • Windows 10 für Senioren – leicht verständliches Lernbuch für PC-Einsteiger, komplett in Farbe

    Ob Computer-Neuling oder PC-Auffrischer: Mit diesem Buch lässt sich die Anwendung von Windows 10 mühelos erlernen

    BildDer BILDNER Verlag steht für gut verständliche Computer-Lernbücher. Eine Neuauflage inklusive aktueller Updates richtet sich an die Zielgruppe 60 plus: Im handlichen Querformat und in großer Schrift wird dem Leser der praktische Umgang mit Windows 10 übersichtlich und nachvollziehbar erläutert.

    Die 440 farbigen Seiten sind systematisch wie ein Kurs aufgebaut. Computervorkenntnisse sind dabei nicht erforderlich. Schritt für Schritt erfährt der Leser alles, was er für die Bedienung seines PCs, Laptops oder Tablets wissen muss: Das Buch beginnt mit den Einstellungen beim ersten Start von Windows 10 und erklärt die grundlegenden Bedienungsschritte. Der User lernt, wie er im Internet surft, E-Mails versendet, einen Brief gestaltet sowie die wichtigsten Apps und Assistentin Cortana nutzt. Er erfährt, wie er Kontakte und Kalender übersichtlich verwaltet, seine Daten speichert, Ordnung hält und den Computer vor unbefugtem Zugriff schützt. Die Autoren zeigen, wie man Musik und Videos abspielt, CDs brennt, Fotos bearbeitet und zu Alben zusammenstellt – und vieles mehr.

    Man merkt dem Buch an, dass sein Autorenteam auf jahrelange Erfahrung in der Weiterbildung von Erwachsenen zurückgreift. Die Verfasser wissen, welche Wege sich im täglichen Gebrauch bewährt haben, wo die meisten Verständnisprobleme liegen und was den neuen PC-Anwendern Kopfzerbrechen bereitet. Genau diese Fallstrick-Themen werden im Buch mit vielen praktischen Beispielen anschaulich gelöst. Die häufigsten Fragen sind extra aufgeführt, so kann der Leser gezielt nach einem aktuellen Problem blättern und es selbst beheben. Abgerundet mit einem ausführlichen Glossar, das die wichtigsten Begriffe erläutert, ist diese Neuerscheinung ein hilfreiches Handbuch – nicht nur für Senioren.

    „Windows 10 für Senioren“ ist unter der ISBN Nummer 978-3-8328-0299-8 für nur 14,90 EUR im Buchhandel oder direkt im Shop des BILDNER Verlags erhältlich.

    Über:

    BILDNER Verlag GmbH
    Frau Alexandra Sommer
    Bahnhofstraße 8
    94032 Passau
    Deutschland

    fon ..: +49 851 7203617
    web ..: http://www.bildner-verlag.de
    email : alexandra.sommer@bildner-verlag.de

    Die BILDNER Verlag GmbH ist ein IT-Fachverlag mit Sitz in Passau/Bayern. Gegründet im Jahr 2001 ist der BILDNER Verlag die erste Wahl, wenn es um praxisorientierte Lerninhalte für die digitale Welt geht: Angefangen von den bekannten Lernbüchern aus den Bereichen Microsoft Office und Windows werden Inhalte zu den Themenbereichen Tastaturschreiben, Rechnungswesen (DATEV & Lexware), Kamera & Fotografie, Bildbearbeitung, Smartphones, Tablets und Games angeboten.

    Sie können diese Pressemitteilung – auch in gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.

    Pressekontakt:

    BILDNER Verlag GmbH
    Frau Alexandra Sommer
    Bahnhofstraße 8
    94032 Passau

    fon ..: +49 851 7203617
    web ..: http://www.bildner-verlag.de
    email : alexandra.sommer@bildner-verlag.de

  • 111 Lifehacks für Windows 10 und Office – neuer Ratgeber mit kompakten Anwendungs-Tipps

    Windows 10 und Office können weit mehr, als viele wissen. Dieses Buch verrät schlaue Funktionen und liefert praktische Tricks für noch effizienteres Arbeiten am Computer.

    BildPC-Anwender dürfen sich über die Neuerscheinung aus dem BILDNER Verlag freuen: Das Buch bietet eine Vielzahl sogenannter „Lifehacks“, also clevere Tipps und Tricks, die den täglichen Umgang mit dem PC noch einfacher, schneller und effizienter machen.

    111 praktische Quicktipps sind anschaulich erläutert, lassen sich direkt umsetzen und bringen dem Leser schnelle Erfolgserlebnisse mit Tastatur und Maus. Das Nutzen wichtiger Funktionstasten wird nach dieser Lektüre genauso leicht fallen wie das Verkürzen von Wegen durch Verknüpfungen. Der Leser erfährt, wie er optimal mit zwei Monitoren arbeitet und schnell zwischen verschiedenen Fenstern wechselt.

    Der Autor hilft dabei, das Startmenü für einen schnelleren Zugriff anzupassen, den Desktop zu entrümpeln und Apps, Ordner und Befehle griffbereit anzuordnen. Er zeigt dem User, auf welche Art Fehlerquellen minimiert werden und wie sich mit den Powerbefehlen Probleme lösen lassen – und vieles mehr. Online-Videotutorials veranschaulichen die Anregungen.

    „111 Lifehacks für Windows 10 und Office “ ist mit 152 farbigen Seiten der optimale Ratgeber für Computer-Anwender, die es gern kompakt und praxisnah haben. Unter der ISBN Nummer 978-3-8328-0278-3 ist das Buch für nur 9,90 EUR im Buchhandel oder direkt im Shop des BILDNER Verlags erhältlich.

    Über:

    BILDNER Verlag GmbH
    Frau Alexandra Sommer
    Bahnhofstraße 8
    94032 Passau
    Deutschland

    fon ..: +49 851 7203617
    web ..: http://www.bildner-verlag.de
    email : alexandra.sommer@bildner-verlag.de

    Die BILDNER Verlag GmbH ist ein IT-Fachverlag mit Sitz in Passau/Bayern. Gegründet im Jahr 2001 ist der BILDNER Verlag die erste Wahl, wenn es um praxisorientierte Lerninhalte für die digitale Welt geht: Angefangen von den bekannten Lernbüchern aus den Bereichen Microsoft Office und Windows werden Inhalte zu den Themenbereichen Tastaturschreiben, Rechnungswesen (DATEV & Lexware), Kamera & Fotografie, Bildbearbeitung, Smartphones, Tablets und Games angeboten.

    Sie können diese Pressemitteilung – auch in gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.

    Pressekontakt:

    BILDNER Verlag GmbH
    Frau Alexandra Sommer
    Bahnhofstraße 8
    94032 Passau

    fon ..: +49 851 7203617
    web ..: http://www.bildner-verlag.de
    email : alexandra.sommer@bildner-verlag.de