Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Markt Weitere Informationen 1 https www boeckler de de pressemitteilungen-2675-coronaundarbeitszeitluckezwischendengeschlechternbleibt-29563 htm 2 https www bitkom org Presse Presseinformation Mehrals-10-Millionenarbeitenausschliesslichim-Homeoffice 3 https www zeit de news 2020-11 14 unternehmensumfragehomeofficenichtgutfuerproduktivitaet 4 https www tagesschau de wirtschaft homeofficeregeln-101 html 5 https gblogs cisco com de homeofficegehtueberall Schulungen die künftig eben auch verstärkt das Thema Home-Office abdecken müssen Wie schütze ich ein privates WLAN? Worauf muss ich achten wenn ich das Firmen-Notebook in einem Haushalt mit kleinen Kindern betreibe? Tipp Notebook immer mit Sicherheitsabstand zu Kakaobechern positionieren! Sven Kniest vom Security-Anbieter Okta zum Beispiel rät hier im Einklang mit zahlreichen weiteren Sicherheitsfachleuten zum Umstieg auf einen Zero-TrustAnsatz Eine Security-Strategie für das Home-Office sollte dem Konzept Vertraue niemals überprüfe immer! folgen und die verschiedenen eingesetzten Maßnahmen und Tools entsprechend integrieren und orchestrieren Es gelte die drei Aspekte Mensch Gerät und Software abzudecken Verpflichtende Awareness-Trainings für Mitarbeitende stärken das Bewusstsein für Risiken und Angriffsmuster Device-Management zur zentralen Geräteregistrierung überprüft dass genutzte Laptops Tablets und Smartphones vertrauenswürdig sind Und Multi-Faktor-Authentifizierung stellt sicher dass sich wirklich die Person anmeldet die sie vorgibt zu sein sodass Hacker sich nicht durch einfachen Passwortdiebstahl Zugang zum Unternehmensnetzwerk verschaffen Er plädiert für risikobasierte Authentifizierung Die Authentifizierungsmaßnahmen hängen hier vom Kontext und dem Verhalten des Nutzers ab und bei Auffälligkeiten fordert die Security-Software einen zusätzlichen Authentifizierungsfaktor ein Das hilft dann auch als Abwehrmaßnahme wenn plötzlich mal Schokoladenfinger über Mamas Notebook-Tastatur trapsen Noch Nachholbedarf Der erste Lockdown hat zu einer RemoteWork-Welle geführt aber eine Welle macht noch keinen Sommer Beim Thema Work from Home im Lockdown oder Work from Anywhere falls gerade mal kein Lockdown besteht noch Nachholbedarf bei der Einstellung mancher Arbeitnehmer und mancher Arbeitgeber seitens der Legislative und in puncto IT Für eine stabile Wirtschaft in Krisenzeiten wäre ein nationaler Pandieplan mit klaren Warnstufen ebenso wünschenswert wie ein bundesweites Resilienzkonzept für den Schulunterricht Begleitend darf die Einführung pandemietauglicher aber dennoch mitarbeiterfreundlicher Remote-Work-Kommunikationsund Sicherheitstechnik ruhig weiter an Fahrt gewinnen Dann bleibt nur noch eine Frage Gibts für Hausschlachtungen denn keine App? Dr Wilhelm Greiner Ein weit verbreitetes Konzept für das Monitoring komplexer IT-Umgebungen beruht auf der Kombination vieler einzelner voneinander unabhängiger Tools für die unterschiedlichen Bereiche der IT wie beispielsweise Netzwerk Infrastruktur Datenbanken Storage oder Applikationen Die einzelnen Tools liefern oft sehr tiefgehende Analysefunktionen und lassen sich durch zusätzliche Module und AddOns ergänzen Das Komplettpaket wird in einer übergeordneten Suite zusammengefasst Vor allem Spezialisten für die jeweiligen Kategorien profitieren von den tiefen Einblicken Allerdings liefern solche Suiten in der Regel keinen zentralen Überblick der auch bereichsübergreifende Zusammenhänge offenbart Aufgrund der hohen Spezialisierung sind die einzelnen Komponenten meist viel zu komplex und aufwändig um als breit aufgestellte Monitoring-Lösung für den Alltag des Administrators zu dienen Mit PRTG Network Monitor verfolgt die Paessler AG einen komplett anderen Ansatz Eine einzige Applikation die ohne jegliche Module oder Add-Ons den kompletten Funktionsumfang zum Monitoring auch komplexer und großer IT-Umgebungen bietet Lediglich mit dem PRTG Enterprise Monitor bietet Paessler eine zweite Lösung die mit dem ITOps Board erweiterte Möglichkeiten zur Servicebasierten Darstellung sehr großer Umgebungen liefert Bei den Monitoring-Funktionen geht PRTG noch einen Schritt weiter und unterstützt über die klassische IT Monitoring einfach komplett hinaus auch Protokolle und Methoden zum Einbinden von medizinischen Geräten Industrieumgebungen oder Gebäudetechnik in das zentrale Monitoring Um die Lösung alltagstauglich zu halten verfolgt Paessler im Wesentlichen zwei Strategien 1 Fokus auf Monitoring PRTG verzichtet auf tiefgehende Analysen ebenso wie auf ManagementFunktionen Mit der Uptime-Alliance setzt Paessler hier auf Expertenlösungen von Partner-Unternehmen die sich technisch mit PRTG integrieren 2 Optimale Übersicht Mit einer Windows-Dashboard-Applikation einem Web-Interface und nativen Apps für iOS und Android sowie der Option für jeden Nutzer individuelle Ansichten für Teilbereiche ebenso wie für die gesamte IT zu generieren bietet PRTG die bestmögliche Übersicht Die gesamte IT im Blick mit PRTG