About Nele Nikolaisen

Nele Nikolaisen ist Spezialistin für Conversion-Content und Suchmaschinenoptimierung. Außerdem ist sie Bücherfreundin mit Thomas-Mann-Faible, Cineastin mit Horror-Spleen und leidenschaftliche Kuriositätensammlerin.

NTFS Berechtigungen setzen: Die 5 häufigsten Fehler und Best Practices

Von |2021-05-03T08:22:28+02:0019 / 04 / 2021|Active Directory|

NTFS Berechtigungen haben den Zweck, den Zugriff auf Verzeichnisse in Microsoft-Umgebungen zu steuern. Besondere Relevanz haben NTFS Berechtigungen bei solchen Verzeichnissen, die sich im gemeinsamen Zugriff über ein Netzwerk befinden. NTFS Berechtigungen setzen ist zwar nicht besonders kompliziert, aber trotzdem kommt es immer wieder zu Fehlern durch Anwender. Heute schauen wir uns die fünf [...]

Azure Active Directory: Was ist Azure AD?

Von |2021-12-21T12:22:55+01:0004 / 03 / 2021|Cloud|

Microsoft 365, Azure AD, Cloud IAM – es ist viel los im Microsoft-Universum! Und an mancher Stelle ist der bevorstehende Umzug in die Cloud mit einer gewissen Unsicherheit verbunden: Kann Azure AD eigentlich das gleiche wie mein lokales Active Directory? Die kurze Fassung: Nein. Azure Active Directory (Azure AD) und die Active Directory Domain [...]

Krankenhausstrukturfonds 2.0: Förderung für Cyber-Sicherheit

Von |2021-12-13T15:14:03+01:0016 / 02 / 2021|Datensicherheit|

Krankenhausstrukturfonds goes Digitalisierung: Der Bund hat die Verbesserung der IT-Sicherheit 2019 als neuen Fördertatbestand in den Krankenhausstrukturfonds aufgenommen. Für die aktuelle Förderperiode 2019-2024 stehen beim Amt für Soziale Sicherung rund vier Milliarden Euro zur Verfügung. Förderfähig sind ausschließlich Krankenhäuser, die als kritische Infrastrukturen unter die KRITIS-Verordnung fallen. Wir haben alle wichtigen Informationen für Sie zusammengestellt. [...]

Krankenhauszukunftsgesetz 2022: Die nächsten Schritte der Förderung

Von |2022-03-15T12:42:48+01:0016 / 02 / 2021|Datensicherheit|

Es hat einen Grund, dass Erektionsstörungen, Nose Jobs und Laborbefunde vertraulich zu behandeln sind. Das Problem: Im Gegensatz zum verschwiegenen Oberarzt ist der Krankenhaus-Server in manchen Fällen eben nicht ausreichend gegen Ransomware, Hacker-Angriffe oder Datenlecks gefeit. Und je besser die medizinische Technik wird, desto größer ist auch die Gefahr, dass sensible Patientendaten in falsche Hände gelangen. [...]

Aus tenfold Certified Professional wird tenfold Certified Engineer!

Von |2021-04-20T16:27:30+02:0025 / 01 / 2021|tenfold News|

Das neue tenfold-Ausbildungsprogramm richtet sich sowohl an tenfold-Consultants, als auch an IT-Administratoren, die das tenfold-Deployment ihres Unternehmens betreuen. Die Zertifizierung zum „tenfold Certified Engineer“ für tenfold-Consultants besteht aus zwei aufeinander aufbauenden Modulen: (1) tenfold Certified Engineer FOUNDATION u. (2) tenfold Certified Engineer ADVANCED. Sie können beide Zertifizierungen über einen 3-tägigen Kurs mit [...]

TISAX-Vorbereitung: Prozesse standardisieren mit tenfold

Von |2022-05-16T16:18:08+02:0025 / 01 / 2021|IAM|

"Überprüfen Sie doch mal, ob wir das alles haben. Bitte bis gestern." So oder so ähnlich klingt es, wenn die Aufforderung zur TISAX-Zertifizierung beim IT-Admin landet. Wie es danach weitergeht, hängt von den Prozessen im Unternehmen ab. Folgen diese einem etablierten ISMS, kann er hinter einen Großteil des VDA-ISA-Fragenkataloges das erste Häkchen setzen. Ist dies [...]

TISAX Zertifizierung – Anforderungen, Level u. Kosten

Von |2022-05-24T10:43:18+02:0022 / 01 / 2021|Datensicherheit|

Schneller, besser, hochtechnisiert: Die Automobilbranche boomt. Um die hohen Standards im gesamten Planungs- und Herstellungsprozess gewährleisten zu können, arbeiten die Auftraggeber eng mit ihren Lieferanten zusammen und beziehen diese häufig sogar in die Produktentwicklung mit ein. Zu diesem Zweck geben sie hochsensible Informationen weiter, deren Verlust oder Missbrauch kaum absehbare wirtschaftliche und finanzielle Folgen [...]

Benutzerverwaltung 1×1 für Admins: Benutzer und Rechte zentral verwalten

Von |2022-02-24T13:23:31+01:0014 / 12 / 2020|IAM|

Wer ist wer im Unternehmen und wer hat auf welche Ressourcen Zugriff? Zwei Fragen, die ein Administrator beantworten können muss. Der Admin ist in Sachen Benutzerverwaltung der zentrale Dreh- und Angelpunkt: Er richtet Benutzerkonten und Benutzerkennung ein. Außerdem sorgt er dafür, dass alle Mitarbeiter die korrekten Zugriffsberechtigungen für benötigte Systeme und Anwendungen haben. Wir schauen [...]

Least-Privilege-Prinzip: Access managen, Daten schützen

Von |2022-05-04T16:06:21+02:0011 / 12 / 2020|Datensicherheit|

Das Least Privilege Prinzip, auch als Principle of Least Privilege (POLP), sparsame Berechtigungsvergabe oder Prinzip der geringsten Privilegien bekannt, zählt zu den Best Practices in Sachen IT-Security. Konsequent angewendet sorgt es dafür, dass jeder einzelne Benutzer im Unternehmen grundsätzlich nur über jene Zugriffsberechtigungen verfügt, die er für seine Arbeit tatsächlich benötigt. Wir schauen uns [...]

Ändern Plus: Berechtigungsendpunkte in NTFS absichern

Von |2020-11-30T14:44:58+01:0030 / 11 / 2020|Active Directory|

Um den Zugriff auf Dateien und Verzeichnisse auf Windows-Laufwerken einzurichten, kann der Admin entweder Freigabeberechtigungen oder NTFS-Berechtigungen verwenden. Das standardisierte System ist jedoch NTFS (New Technology File System), da sich die Zugriffe bei dieser Lösung deutlich granularer gestalten lassen. Wir zeigen Ihnen, wie Sie die Einstellungen in NTFS durch den Berechtigungssatz 'Ändern Plus' noch weiter optimieren [...]

Go to Top