About Nele Nikolaisen

Nele Nikolaisen ist Spezialistin für Conversion-Content und Suchmaschinenoptimierung. Außerdem ist sie Bücherfreundin mit Thomas-Mann-Faible, Cineastin mit Horror-Spleen und leidenschaftliche Kuriositätensammlerin.

Der VPN-Zugang, der vergessen wurde

Von |2021-07-02T12:05:55+02:0026 / 11 / 2020|Datensicherheit|

Das ist Ronald. Nein, Ronald hat nicht, wie unser Foto vermuten lässt, am helllichten Tage und mitten im Büro Datendiebstahl begangen. Er hat es geheim gemacht, indem er eine Sicherheitslücke in seinem Unternehmen ausnutzte. Warum er es gemacht hat? Vermutlich, weil er es konnte. Wir schauen uns an, wie leicht ein Mitarbeiter zum Insider [...]

Datenschutz im Krankenhaus: Daten schützen nach DSGVO und BSI-Vorgaben

Von |2022-06-29T14:17:12+02:0023 / 11 / 2020|Datensicherheit|

In Krankenhäusern werden Leben gerettet. Und in Krankenhäusern werden personenbezogene Daten gesammelt. Es ist unmöglich, diese beiden Bereiche voneinander zu trennen. Denn um die bestmögliche medizinische Behandlung zu gewährleisten, MUSS ein Krankenhaus umfangreiche Gesundheitsdaten zu jedem Patient erheben. Aus diesem Grund ist der Datenschutz im Krankenhaus auch auf besondere Weise sowohl in der DSGVO [...]

SAP und AD: Schnittstelle schaffen via Access Management

Von |2020-11-30T07:33:55+01:0023 / 11 / 2020|Active Directory|

Firmen und Organisationen ab einer gewissen Mitarbeiterzahl setzen in der Regel ERP-Software ein, um ihre Geschäftsabläufe zu optimieren. Absoluter Marktführer in diesem Bereich ist der deutsche Hersteller SAP, der mittlerweile mehr als 100 Lösungen für verschiedene Geschäftsbereiche anbietet. Viele Firmen haben sogar mehrere SAP-Systeme parallel im Einsatz. In großen Unternehmen ist SAP für die [...]

Access Based Enumeration und Listrechte: Best Practice

Von |2022-03-09T10:08:25+01:0030 / 10 / 2020|Active Directory|

Mit Access Based Enumeration (ABE) ist es möglich, Objekte auf lokalen Ressourcen vor jenen Mitarbeitern zu verbergen, die keine Zugriffsrechte auf diesen spezifischen Dateien oder Ordnern besitzen. Warum das wichtig ist? Ganz einfach: Ohne ABE kann Frau Gruber zwar nicht auf den Ordner "Werk_Hamburg_Restrukturierung“ zugreifen, weil sie keine Berechtigung besitzt, sie kann ihn aber [...]

Exchange Postfach: Berechtigungen auslesen leicht gemacht!

Von |2021-10-20T15:30:27+02:0023 / 10 / 2020|Active Directory|

Ein neuer Mitarbeiter wird im Active Directory angelegt. Dazu gehört natürlich auch das Anlegen von Postfächern in Exchange – für Administratoren ein Kinderspiel. Schwierig wird es erst, wenn zu einem späteren Zeitpunkt jemand wissen möchte, auf welchen Mailboxen oder einzelnen Postfachordnern der User mittlerweile berechtigt ist. Mit Boardmitteln von Microsoft ist [...]

Referenz User – die unterschätzte Gefahr

Von |2021-12-21T14:36:17+01:0016 / 10 / 2020|Datensicherheit|

"Das ist Frau Stricker, die neue Kollegin. Sie braucht bitte die gleichen Zugangsberechtigungen wie Herr Mayer!" Gesagt, getan, Problem geschaffen. Heute schauen wir uns die Praxis des sogenannten Referenzusers (auch Referenz User oder Referenzbenutzer) an und zeigen, warum diese Vorgehensweise in Unternehmen zu einem echten Sicherheitsrisiko werden kann. Was ist ein Referenz [...]

Datendiebstahl durch Mitarbeiter: Wie kann ich mich schützen?

Von |2022-07-08T14:27:40+02:0013 / 10 / 2020|Datensicherheit|

Verschlüsselungstrojaner, Phishing Mails und der Hacker im schwarzen Kapuzenpulli: Das sind die typischen Feindbilder der IT-Security-Beauftragten. Was Vielen nicht klar ist: Ein Drittel aller Sicherheitsvorfälle geht laut Betroffenen auf ehemalige oder aktuelle Mitarbeiter zurück. Aber warum ist es für Mitarbeiter eigentlich so leicht, sensible Daten zu stehlen? Wir schauen uns an, in welchem Rahmen [...]

Kritische Infrastruktur Krankenhaus: B3S Compliance-gerecht umsetzen

Von |2022-08-19T18:32:20+02:0005 / 10 / 2020|Datensicherheit|

Krankenhäuser und andere medizinische Einrichtungen sind überdurchschnittlich anfällig für Cyber-Attacken. Warum? Weil sie ihren Patienten die bestmögliche Behandlung bieten wollen. Und dafür braucht es modernste Technologien. Aber moderne Technologien bergen immer auch Gefahren im Bereich der IT-Security. Damit der Spagat zwischen technologischem Fortschritt und einer Compliance-gerechten Infrastruktur gelingt, hat der Staat 2016 das sogenannte [...]

Berechtigungs­management für Microsoft und andere Systeme

Von |2022-02-24T12:52:07+01:0024 / 09 / 2020|IAM|

Wozu braucht man eigentlich Berechtigungsmanagement? Ganz einfach: In jedem Unternehmen gibt es mehrere Arten von Informationen: vertrauliche, geheime und streng geheime. Und dank DS-GVO ist es für Unternehmen heute nicht mehr nur ratsam, sensible Daten zu schützen, sondern es ist auch gesetzlich vorgeschrieben. Aber wie können Unternehmen den Datenschutz sowohl intern als auch nach [...]

Rezertifizierung von Berechtigungen – was ist das?

Von |2022-09-12T15:21:29+02:0024 / 09 / 2020|IAM|

In diesem Beitrag befassen wir uns mit der Rezertifizierung von Zugriffsrechten im Rahmen des Berechtigungsmanagements. Die Rezertifizierung von Unternehmen im Rahmen eines Rezertifizierungsaudits ist etwas anderes und wird in diesem Artikel erklärt. Wir schauen uns an, was mit der Rezertifizierung von Berechtigungen gemeint ist, warum sie für Unternehmen so wichtig ist, und wie Sie [...]

Go to Top