ADMIN

2024

04

2024-03-27T12:00:00

Small-Business-IT

RUBRIKEN

097

Fachartikel online

Fachartikel online

Besser informiert

Redaktion IT-Administrator

Veröffentlicht in Ausgabe 04/2024 - RUBRIKEN

Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Archivleser können Sie mit einem Klick auf den Link-Code schon jetzt exklusiv auf alle Online-Beiträge zugreifen.

So bleibt IT-Sicherheit auch für den Mittelstand bezahlbar
IT-Sicherheit darf keine Kostenfrage sein. Dennoch nennen viele Unternehmen die Investitions- und Betriebskosten als Hauptgrund für ihre Zurückhaltung beim Thema Sicherheit. Doch wie viel Wahrheit steckt dahinter? Warum handeln deutsche Unternehmen (noch) nicht? Und warum ist IT-Sicherheit überlebenswichtig? Und welche Rolle spielt dabei NIS2? Diesen Fragen und möglichen Lösungsansätzen gehen wir in unserem Onlineartikel auf den Grund. Link-Code: o4w51
Identity Access Management vs. Identity Governance and Administration
Die IT-Sicherheit differenziert zwischen Identity Access Management (IAM) und Identity Governance and Administration (IGA). Beide sind für Sicherheit und Compliance essenziell, aber in ihren Funktionen leicht verwechsel-bar. Wer IAM und IGA differenzieren kann, dem bereiten Authentifizierung, Berechtigungsmanagement und Cyberangriffe weitaus weniger Kopfzerbrechen. Der Fachbeitrag auf unserer Homepage klärt, wie sich IGA und IAM unterscheiden und warum beide Konzepte komplementär zu betrachten sind. Link-Code: o4w52
Datensicherheit beim Remote-Support gewährleisten
IT-Support per Fernwartung gehört zur modernen digitalen Arbeitswelt. Doch die Werkzeuge dafür gefährden potenziell die IT-Sicherheit von Unternehmen. Schließlich gewährt Fernwartungssoftware nach dem Verbindungsaufbau volle Kontrolle über die Geräte der Mitarbeiter – und die können Menschen bewusst missbrauchen oder unabsichtlich falsch nutzen. Deshalb kommt es darauf an, passende Sicherheitsmaßnahmen zu ergreifen. Aber wie sehen sie aus? Unser Online-Fachartikel klärt auf. Link-Code: o4w53
So bleibt IT-Sicherheit auch für den Mittelstand bezahlbar
IT-Sicherheit darf keine Kostenfrage sein. Dennoch nennen viele Unternehmen die Investitions- und Betriebskosten als Hauptgrund für ihre Zurückhaltung beim Thema Sicherheit. Doch wie viel Wahrheit steckt dahinter? Warum handeln deutsche Unternehmen (noch) nicht? Und warum ist IT-Sicherheit überlebenswichtig? Und welche Rolle spielt dabei NIS2? Diesen Fragen und möglichen Lösungsansätzen gehen wir in unserem Onlineartikel auf den Grund. Link-Code: o4w51
Identity Access Management vs. Identity Governance and Administration
Die IT-Sicherheit differenziert zwischen Identity Access Management (IAM) und Identity Governance and Administration (IGA). Beide sind für Sicherheit und Compliance essenziell, aber in ihren Funktionen leicht verwechsel-bar. Wer IAM und IGA differenzieren kann, dem bereiten Authentifizierung, Berechtigungsmanagement und Cyberangriffe weitaus weniger Kopfzerbrechen. Der Fachbeitrag auf unserer Homepage klärt, wie sich IGA und IAM unterscheiden und warum beide Konzepte komplementär zu betrachten sind. Link-Code: o4w52
Datensicherheit beim Remote-Support gewährleisten
IT-Support per Fernwartung gehört zur modernen digitalen Arbeitswelt. Doch die Werkzeuge dafür gefährden potenziell die IT-Sicherheit von Unternehmen. Schließlich gewährt Fernwartungssoftware nach dem Verbindungsaufbau volle Kontrolle über die Geräte der Mitarbeiter – und die können Menschen bewusst missbrauchen oder unabsichtlich falsch nutzen. Deshalb kommt es darauf an, passende Sicherheitsmaßnahmen zu ergreifen. Aber wie sehen sie aus? Unser Online-Fachartikel klärt auf. Link-Code: o4w53
So steht es um die digitale Barrierefreiheit in Deutschland
Die Digitalisierung schreitet immer weiter voran. Sie erleichtert das Leben vieler, erschwert es aber auch für einige, etwa Menschen mit Behinderung, ältere Generationen und Nicht-Muttersprachler. Menschengerechte Webseitendesigns und digitale Barrierefreiheit sind daher essenziell. Der Artikel im Web beschreibt, welche gesetzlichen Regelungen Unternehmen ab Mitte 2024 erfüllen müssen, um dies zu erreichen und welche Maßnahmen Firmen jetzt schon ergreifen sollten, um ihre Onlineauftritte ohne Hürden zu gestalten. Link-Code: o4w54
Sicherheit in Microsoft Azure
Hybride Szenarien lassen sich in der Cloud schnell aufbauen. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Aspekte – und das gleich auf verschiedenen Ebenen. In Azure begegnen Sicherheitsthemen dem Admin gleich mehrfach: Angefangen beim Protokollieren, um zu sehen, wo Systeme verwundbar sind, bis hin zur Definition von administrativen Rollen, um einzelnen Mitarbeitern Aktivitäten zu gestatten. Dies ist in der Cloud besonders wichtig, denn im lokalen Rechenzentrum lassen sich physische Server nicht mit wenigen Mausklicks löschen, in Azure sehr wohl. Die meisten größeren IT-Landschaften setzen daher auf ein Rollenkonzept. Der exklusive Fachartikel aus unserem Sonderheft verrät mehr. Link-Code: o4w55