About Nele Nikolaisen

Nele Nikolaisen ist Spezialistin für Conversion-Content und Suchmaschinenoptimierung. Außerdem ist sie Bücherfreundin mit Thomas-Mann-Faible, Cineastin mit Horror-Spleen und leidenschaftliche Kuriositätensammlerin.

IT-Fachkräftemangel ausgleichen durch Automatisierung?

Von |2021-07-20T08:17:44+02:0020 / 07 / 2021|Datensicherheit|

Error 404 – IT-Fachkraft nicht gefunden! In Deutschland fehlen aktuell rund 80.000 IT-Fachkräfte, in Österreich ist Lage mit rund 20.000 fehlenden IT-lern prozentual gesehen sogar noch dramatischer. Wir schauen uns an, warum der Fachkräftemangel in der IT zu einem echten Sicherheitsrisiko werden kann, und wie Unternehmen dieser Gefahr Herr werden, indem sie eine Software [...]

Ransomware Schutz: Security-Tipps für Unternehmen

Von |2021-07-07T12:19:20+02:0002 / 07 / 2021|Datensicherheit|

Ein Schreckgespenst geht um im World Wide Web – das Schreckgespenst der Ransomware! 'Ransom' ist Englisch für 'Lösegeld'. Und genau darauf sind die Angreifer aus: Die Software sperrt die Computersysteme und/oder verschlüsselt die Daten. Solange, bis das verzweifelte Unternehmen ein Lösegeld für die Freigabe zahlt. Weltweit gehen die durch Ransomware verursachten Schäden in die Milliarden. Wir [...]

Fileserver Migration: Endlich Ordnung am Fileserver!

Von |2021-07-02T15:20:19+02:0025 / 06 / 2021|Active Directory|

Wo eine IT-Abteilung ist, da ist Microsoft® Windows. Und wo Microsoft® Windows ist, da wird mit Berechtigungen im Active Directory, auf Fileservern und NTFS-Freigaben gearbeitet. Spätestens, wenn eine Compliance-Prüfung ins Haus steht, wird vielerorts aber deutlich: Es fehlt komplett der Überblick, wer im Unternehmen über welche effektiven Berechtigungen verfügt. Eine Fileserver Migration scheint in dieser Situation [...]

Lohnt sich eine Cyberversicherung? Leistungen & Voraussetzungen

Von |2021-06-23T12:02:53+02:0016 / 06 / 2021|Datensicherheit|

Manchmal braucht es nur einen einzigen Klick auf eine infizierte E-Mail, damit der Dominoeffekt des Grauens einsetzt: Schadsoftware wie Trojaner oder Keylogger dringt ins System ein und breitet sich, sofern die Endpoints nicht ausreichend abgesichert sind, lateral aus. Kein Wunder also, dass immer mehr Unternehmen versuchen, sich mittels Cyberversicherungen für katastrophale Folgen zu wappnen. [...]

Active Directory Berechtigungen: Auslesen leicht gemacht!

Von |2021-07-22T16:25:05+02:0004 / 06 / 2021|Active Directory|

Microsoft® Windows ist aus keiner IT-Abteilung wegzudenken. Das ist umso erstaunlicher, weil die Berechtigungsverwaltung im Active Directory, auf Fileservern und NTFS-Freigaben mit Microsoft-Mitteln nicht nur sehr aufwändig, sondern auch fehleranfällig ist. Wie schauen uns an, wie das AGDLP-Prinzip für Active Directory Berechtigungen funktioniert, und mit welchem Tool das Ganze deutlich einfacher, schneller und vor [...]

Identity Access Management in der BSI Kritisverordnung

Von |2021-06-01T08:45:29+02:0006 / 05 / 2021|Compliance|

Es gibt heutzutage kaum einen gesellschaftlichen Bereich, der nicht von digitalen Prozessen durchdrungen ist. Auf der einen Seite erreichen wir dadurch einen nie dagewesenen Grad an Effizienz. Auf der anderen Seite machen wir uns aber auch verwundbar. Denn es war nie zuvor so einfach, ohne jede physische Gewalt katastrophale Schäden anzurichten. Um diesen Gefahren [...]

BSI IT Grundschutz: Pflichten für Behörden & Unternehmen

Von |2021-07-29T10:03:33+02:0023 / 04 / 2021|Compliance|

Dass der BSI IT Grundschutz nicht nur für Behörden, sondern auch für Unternehmen essenziell ist, um in der digitalisierten Welt zu überleben, wissen wir nicht erst seit dem Solarwinds-Hack. Das Problem ist nur, dass viele IT-Sicherheitsbeauftragte das IT-Grundschutz-Kompendium als Buch mit sieben Siegeln betrachten. Dabei ist der BSI IT Grundschutz absichtlich so gestaltet, dass [...]

IAM Software Lösungen im Vergleich

Von |2021-06-25T11:33:49+02:0020 / 04 / 2021|IAM|

Identity- and Access Management (kurz: IAM) versetzt Unternehmen in die Lage, Identitäten und Zugriffsrechte auf unterschiedliche Systeme und Applikationen zentral zu verwalten. Für diesen Zweck kommen unterschiedliche Software-Lösungen zum Einsatz. Die beiden dominierenden Produktkategorien im Bereich IAM-Software sind einfache Data-Governance-Lösungen und komplexe Enterprise-IAM-Lösungen. Wir machen den Vergleich und schauen uns an, welche Unternehmensstruktur welches [...]

Was ist Identity- and Access Management (IAM)?

Von |2021-07-08T14:26:03+02:0020 / 04 / 2021|IAM|

Identity- and Access Management (IAM) sorgt in Unternehmen für die zentrale Verwaltung von Benutzern und Zugriffsrechten für unterschiedliche Systeme und Applikationen im Unternehmensnetzwerk und in der Cloud. Wir schauen uns an, welche Funktionen eine IAM Software bietet, und warum sie im Rahmen von Compliance, IT-Security und Ressourceneffizienz eine so wichtige Rolle spielt. Was [...]

NTFS Berechtigungen setzen: Die 5 häufigsten Fehler und Best Practices

Von |2021-05-03T08:22:28+02:0019 / 04 / 2021|Active Directory|

NTFS Berechtigungen haben den Zweck, den Zugriff auf Verzeichnisse in Microsoft-Umgebungen zu steuern. Besondere Relevanz haben NTFS Berechtigungen bei solchen Verzeichnissen, die sich im gemeinsamen Zugriff über ein Netzwerk befinden. NTFS Berechtigungen setzen ist zwar nicht besonders kompliziert, aber trotzdem kommt es immer wieder zu Fehlern durch Anwender. Heute schauen wir uns die fünf [...]

Go to Top