8 Tricks für konzentriertes Arbeiten im Home Office

Immer mehr Mitarbeiter wollen oder müssen in Corona-Zeiten im Homeoffice arbeiten. Viele Chefs befürchten aber die Ablenkung in den heimischen Wänden. Mit ein paar Tricks gelingt das konzentrierte Arbeiten im Homeoffice.

computerwoche logoDas Arbeiten im Home Office liegt nicht erst seit Corona im Trend. Dank moderner Tools ist das ortsunabhängige Arbeiten für fast jeden möglich. Dennoch ist es für das Wohlbefinden der Mitarbeiter unerlässlich, dass das Konzept Home Office parallel dazu durch die Unternehmenskultur jedes Betriebs gestützt wird. Erfahrungen und Tipps für effektives Arbeiten im Homeoffice hat bereits LogMeIn gesammelt. Das Unternehmen hat sich auf Unified Communications– und Collaboration-Lösungen spezialisiert und bietet seinen Mitarbeitern seit seiner Gründung 2003 eine flexible Arbeitsumgebung.

external link https://www.computerwoche.de/

Cyberattacken: Der halbe Public Sector ist unvorbereitet

ransomware

Immer wieder werden Stadtverwaltungen, Krankenhäuser oder Finanzämter bei Cyberattacken lahmgelegt. Kein Wunder, denn nur rund die Hälfte der öffentlichen Einrichtungen hat sich bislang umfassend mit dem Thema IT-Security beschäftigt.

security insiderDie Ergebnisse einer Umfrage des IT-Sicherheitsanbieters Proofpoint zum Stand der Cybersecurity in Deutschland, Österreich und der Schweiz lassen aufhorchen. 66 Prozent der befragten Unternehmen und Einrichtungen wurden bereits Opfer von Cyberkriminalität, jedes zweite davon sogar mehrfach. Oft sind die Schäden, die durch Diebstahl von Geschäftsgeheimnissen, Störungen der Betriebsabläufe oder Verlust von Stammkunden hervorgerufen werden, langfristig spürbar.

external link https://www.security-insider.de/

Microsoft Patch Day ohne Browser-Updates

windows10

Beim Update-Dienstag im Oktober hat Microsoft insgesamt 87 Sicherheitslücken geschlossen. Darunter sind 11 Schwachstellen, die Microsoft als kritisch einstuft.

pc weltMit 87 gestopften Lücken im Oktober bleibt Microsoft zum ersten Mal in diesem Jahr deutlich unter der Marke von 100 Sicherheitslücken in einem Monat. Mit bislang 1078 in diesem Jahr gestopften Lücken ist die 1000er-Marke bereits überschritten. Die 11 als kritisch ausgewiesenen Sicherheitslücken betreffen Windows, Office und Hyper-V. Die übrigen Lücken stuft Microsoft bis auf eine als hohes Risiko ein.

external link https://www.pcwelt.de/

Gefährliche Sicherheitslücken im Cloud-Code

Cloud app security

Die Public Cloud der Hyperscaler ist sowohl bei Entwicklern als auch Finanzchefs der Unternehmen beliebt. Die einen versprechen sich mehr Geschwindigkeit und Verlässlichkeit, die anderen niedrigere Kosten bei der Entwicklung und Bereitstellung von Apps.

security insiderGefährlich wird es jedoch, wenn fehlerhaft programmiert wird oder es keine durchdefinierten Prozesse gibt. Den 6. August 2020 wird das Management von Capital One so schnell nicht vergessen. Das Office of the Comptroller of the Currency (OCC), eine Behörde des Finanzministeriums der USA, verhängte an diesem Tag eine zivilrechtliche Geldstrafe in Höhe von 80 Millionen Dollar gegen den US-amerikanischen Finanzdienstleister. Eine Hackerin hatte Capital One im Juli 2019 100 Millionen Kreditkartendaten gestohlen. 

external link https://www.security-insider.de/

IoT Security ist noch Stückwerk

internet og things iot

Das Internet of Things hat sich in Unternehmen und im Consumer-Bereich etabliert. Der Erfolg solcher Initiativen hängt dabei davon ab, dass Daten systemübergreifend zur Verfügung stehen und IoT-Umgebungen umfassend geschützt werden. Hier besteht erheblicher Nachholbedarf.

computerwoche logoDas Internet der Dinge (Internet of ThingsIoT) spielt eine Schlüsselrolle, wenn Unternehmen Prozesse und Angeboten digitalisieren und automatisieren wollen. Das zeigt sich auch bei Anwendern in Deutschland: „Nach unserer Einschätzung entwickeln sich im Bereich IoT derzeit neue Ideen und Aktivitäten“, bestätigt Andreas Gallasch, Geschäftsführer von Software Factory. Gallasch zufolge nutzen Firmen diverse Arten von IoT-Angeboten: „Dazu gehören klassische Predictive-Maintenance-Produkte, aber auch datengetriebene Lösungen für die OEE-Optimierung (Gesamtanlageneffizienz, Overall Equipment Efficiency) oder das Dashboarding (visuelle Zusammenführung kritischer Informationen).“

external link https://www.computerwoche.de/

Die Wunschliste der Security-Admins

online security

Um herauszufinden, was die Sicherheits-Experten in ihren aktuellen Werkzeugen vermissen, oder wo ein Feature vielleicht nicht ganz zu Ende gedacht wurde, hat Tools-Anbieter SolarWinds gezielt in der eigenen Community THWACK nachgeforscht.

security insiderDenn der besondere Wert von Online-Communites liegt darin, sich mit Experten aus allen Bereichen, allen Industrien und allen Ländern auszutauschen. Es scheint, als ginge es für viele Unternehmen eher um das Abdecken einer Auflagenliste anstatt darum, Risiken zu minimieren. Die schiere Anzahl an Sicherheitsprodukten macht es nicht einfacher. Doch schauen wir uns einmal näher an, was die Top Drei auf der Wunschliste von IT-Sicherheitsexperten sind – und warum eigentlich.

external link https://www.security-insider.de/

Rechten Hass im Internet der Polizei melden

hass im netz - hate message

Der neue LKA-Chef in Nordrhein-Westfalen fordert die Bürger auf, Verdächtiges im Internet zu melden. Hass-Kriminalität dort habe ein enormes Hinweispotenzial.

heise online logoWer im Internet auf rechtsextremen Hass und Anzeichen für Gewaltbereitschaft stößt, sollte dies der Polizei melden. Dazu hat der neue Chef des Landeskriminalamts Nordrhein-Westfalen, Ingo Wünsch, aufgerufen. „Das muss man uns melden – genau wie im analogen Bereich“, sagte Wünsch der Deutschen Presse-Agentur in Düsseldorf.

external link https://www.heise.de/

Mehr Privatsphäre mit Fritzboxen

Sicherheitslücken gefährden immer häufiger die Privatsphäre: In aktuellen Fritzboxen lassen sich drei wichtige Gegenmittel besonders einfach aktivieren.

heise online logoSeine Privatsphäre muss man selbst verteidigen, Konzerne und der Staat haben daran naturgemäß kein Interesse. Das ist so weit nichts Neues. Wie Sie Ihre PCs, Smartphones und andere Geräte ohne viel Aufwand konfigurieren, damit sie einen minimalen Fußabdruck im Internet hinterlassen, haben wir in unseren Privacy-Checklisten 2020 zusammengefasst. Doch für manche Lücken materialisieren sich die Gegenmittel nur verzögert.

external link https://www.heise.de/

Wer bei Ransomware bezahlt, zahlt drauf!

shopping fraud

Die Zahlung von Lösegeldern für die Wiederherstellung von Daten, die während eines Ransomware-Angriffs verschlüsselt wurden, ist nicht die einfachste und günstigste Lösung. Das zeigt eine Studie des Security-Anbieters Sophos.

security insiderTatsächlich verdoppeln sich die Gesamtkosten der Wiederherstellung nahezu, wenn Organisationen ein Lösegeld zahlen. Mehr als die Hälfte (51 Prozent) der Organisationen haben in den vergangenen 12 Monaten einen Lösegeld­angriff erlebt. Bei fast drei Vierteln (73 Prozent) der Angriffe, bei denen es gelang, in eine Organisation einzudringen, wurden Daten verschlüsselt. Die durchschnittlichen Kosten für die Bewältigung der Auswirkungen eines solchen Angriffs ohne die Zahlung von Lösegeld betrugen mehr als 730.000 Dollar, Geschäftsausfallzeiten, verlorene Aufträge, Betriebskosten etc. eingerechnet. 

external link https://www.security-insider.de/

Google sichert Android 8 bis 11 ab

android updates

Es sind wichtige Sicherheitsupdates für verschiedene Android-Versionen erschienen. Neben Google stellen auch LG, Sony & Co. Patches zur Verfügung.

heise security logoAm Patchday im Oktober hat Google neben älteren Android-Versionen auch erstmals Sicherheitsupdates für die aktuelle Ausgabe 11 veröffentlicht. Keine der Lücken gilt als „kritisch“. Die Schwachstellen betreffen unter anderem Android Runtime, Framework, Kernel, System und verschiedene Komponenten von MediaTek und Qualcomm. Für den Großteil der Lücken ist der Bedrohungsgrad mit „hoch“ eingestuft. 

external link https://www.heise.de/

Durch die weitere Nutzung der Seite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen