Suche

3 Tipps zum sicheren Remote-Arbeiten in Unternehmen

War Home Office vor der COVID-19-Pandemie oftmals noch eine Ausnahme für Berufstätige, planen nun viele Unternehmen, diese Möglichkeit auszuweiten. Denn: Dank geeigneter Hard- und Software ermöglicht die Telearbeit für viele Firmen und ihre Beschäftigten einen gleichermaßen flexiblen und produktiven Arbeitsalltag.

EU-US Privacy Shield – was nun?

Bereits im Jahr 2000 hatte sich die Europäische Kommission beraten und entschieden, dass der vom US-Handelsministerium erstellte Rahmen den europäischen Datenschutzstandards entspricht – Safe Harbor war geboren. Zum damaligen Zeitpunkt funktionierte der Beschluss recht gut.

Digitalisierung: Handlungsdruck durch Corona

Mittelständische Unternehmen räumten der Digitalisierung bislang keine große Priorität ein. Darauf weisen diverse aktuelle Erhebungen hin. 2018 mutmaßte die Staatsministerin für Digitalisierung Dorothee Bär (CSU) noch, dass die Wirtschaft Handlungsdruck benötige, um sich zu verändern.

Cyberkriminelle zielen auf AWS-Konten

Amazon ist ein attraktives Ziel für Cyberkriminelle, die das Vertrauen und das Image des Unternehmens bei seiner Kundschaft mit Phishing E-Mails ausnutzen wollen. Die überwiegende Mehrheit dieser Phishing-E-Mails täuschen vor, von Amazon zu sein, um einzelne Benutzer und deren persönliche Amazon-Konten zu phishen.

IT-Tage 2020 Remote – 200 Sessions und Workshops

Vom 07. – 10. Dezember 2020 finden die IT-Tage erstmalig als Remote-Konferenz statt. Die Konferenz richtet sich an Software-Entwickler, -Architekten, Datenbank-Entwickler, -Architekten und Administratoren, DevOps, IT-Entscheider und Agile-Experten und -Praktiker. Jetzt ist das Programm mit 200 Sessions und Workshops erschienen.

Starke Authentifizierung. Einfach.

Eine Alltagsweisheit lautet: Doppelt hält besser. Und doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA1). Dieses Whitepaper beschreibt die Auswahl des optimalen zweiten Faktors, sechs Erfolgskriterien für die erfolgreiche 2FA-Integration und das Zusammenspiel von cIAM und 2FA.

Anzeige
Anzeige