Problems logging in
It data xing header 1968x492
Professional

IT & Data

… ist die Plattform für IT-Fachdialoge & on-/ offline-Vernetzung 👋 👋 Bitte lesen Sie unsere "Über diese Gruppe" - Seite! 🤗

Alexander Fuchs Schatten-IT: Herausforderung für IT-Leiter
Ein Phänomen in vielen Unternehmen: Anwender nutzen trotz bereits zur Verfügung gestellter Dienste vermehrt Lösungen von Dritten. Cybersecurity-Hersteller Stormshield verweist auf die Gefahren einer solchen Schatten-IT und nennt Möglichkeiten, wie IT-Leiter dagegen vorgehen können.
Florian Hansemann
Wissen denn die ITler unabhängig von dieser Schatten IT denn überhaupt was diese selber nutzen/betreiben ? 😅
Florian Hansemann Hauptsache CyberCyber
Wenn ich mich in den Threads und auf dem Markt umsehe, muss ich scheinbar auch Semniare anbieten, wo ich ein bisschen über CyberCyber spreche und dafür zwischen 1000-3000 Euro verlange 😅
Nein Spass beiseite, bevor einer von Ihnen derartige Angebote in Anspruch nimmt einfach mal Google. Alle diese 0815 (Grundlagen) Inhalte sind frei und kostenlos im Intermer verfügbar!!!
Es ist einfach unglaublich womit derzeit versucht wird Ihnen das Geld aus der Tasche zu ziehen...
Aber vielleicht wollen alle ja einfach ihr Geld loswerden. Dann gerne eine mal an info@hansesecure.de ich akzeptiere PayPal, Kreditkarte, Überweisung oder Bitcoins xD
Hinweis:
Natürlich gibt es auch gute Trainings, aber die werden hier eher selten bis gar nicht vertrieben.
Grüße aus München
Markus Burkhardt Florian Hansemann
+4 more comments
Last comment:
Michael Schenkel Softwarefehler in der Spezifikation?
15% aller Softwarefehler werden ausgeliefert und der Großteil dieser Fehler steckt schon in der Spezifikation. Da werden Anforderungen des Kunden missverstanden, Sonderfälle nicht vollständig beschrieben oder verschiedene Begriffe für dasselbe verwendet. Wie man es besser macht und welche sechs Best Practices es für eine erfolgreiche Inspektion gibt, verrät Dr. Andrea Herrmann, Trainerin und Beraterin für IT-Management, unter https://t2informatik.de/blog/softwareentwicklung/die-inspektion-der-spezifikation/
Wie sind Ihre Erfahrungen mit Inspektionen? Sind die Tipps geeignet, um aus einer Spezifikation eine gute Spezifikation zu machen? Über Meinungen und Erfahrungen würde ich mich sehr freuen.
Viele Grüße aus Berlin
Michael Schenkel
Alexander Fuchs GRRRRR Ich werde noch Kirre mit der DSGVO, Auftragsdatenverarbeitungsvertrag, TOM, & Co. KG
Moin Zusammen,
ich benötige dringend die Schwarm-HI (Humen-Intelligenc) der Gruppe im Bereich der DSGVO.
Innerhalb von einer Woche flattert bei mir schon die zweite Mail von einem DSBler unserer Kunden ein, in der ich höflich gebeten werde, die angehängten Formulare auszufüllen, Auftragsdatenverarbeitungsvertrag und TOM.
Wäre ja so gesehen alles OK, wenn wir in irgend einer Form die personenbezogenen Daten unserer Kunden oder deren Kunden oder Lieferanten verarbeiten würden, aber wir liefern bei diesen lediglich die flotte Hardware (Server, SANs, Switche, usw.) dafür, auf der die besagte heiligen Daten durch den Kunden selbst oder Dritte verarbeitet werden. Wir haben mit diesen Daten oder der Verarbeitung dieser, so gesehen absolut nichts zu tun.
Frage 1.
Warum zur Hölle muss ich nun ein Datenverarbeitungsvertrag unterzeichnen, wen wir keine personenbezogenen Daten unserer Kunden verarbeiten?
Frage 2.
Ich habe von den > 20 AV-Verträgen, noch nie einen bekommen, der auch nur annähernd vorausgefüllt war. Meistens sind es Standardvorlagen aus dem Internet, wo höchstens die Firmennamen eingetragen wurden, ansonsten sollte ich laut den DSBler alles Selbst ausfüllen, selbst die TOMs und das ist laut meinem DSBler des Vertrauens wiederum ein absoluter Humbug.
Laut diesem sollte sowohl der AV-Vertrag als auch die TOMs vom Auftraggeber vorausgefüllt sein im Sinnen von „Vorgaben“ und ich bestätige ob ich diese einhalte oder nicht.
Wie ist eure Meinung/Erfahrung??
Grüsse aus BaWü
Alex
Volker Caumanns
+23 more comments
Last comment:
Alexander Fuchs
Moin Zusammen,
das mit dem reinen Teamviewersupport ist nun denke ich ausreichend geklärt.
Wie sieht die Sache aus, wenn ich für die gleiche Tätigkeit einen 24/7 Einwahl-VPN-Zugang zum Kunden habe und meine Arbeit „unbeobachtet“ verrichte?
Meine Ansicht:
Da es sich an der Tatsache nichts ändert, dass es ist nicht Gegenstand unseres Auftrags ist, weder manuell noch ganz.- oder teilweiseautomatisiert, personenbezogene Daten auf dem System des Kunden zu Verarbeiten und auch nicht extern. So ist auch hier, kein AV-Vertrag notwendig, da der sachliche Anwendungsbereich der DSGVO nicht erfüllt ist.
Korrekt ???
Grüsse aus BaWü
Alex
Alexander Fuchs RDP ist riesiges Sicherheits­risiko für Unternehmen
Das bei vielen Admins beliebte Remote Desktop Protocol (RDP) stellt für Unternehmen ein großes Sicherheitsrisiko dar. Security-Anbieter Sophos hat seine knapp viermonatige Studie „RDP Exposed: The Threat That’s Already at your Door“ abgeschlossen und die Langzeit­ergebnisse veröffentlicht. Sie zeigt, wie Cyberkriminelle unerbittlich versuchen, Unternehmen via RDP anzugreifen.
---
Ich hoffe doch Inständig, dass in der heutigen Zeit kein Admin mehr so fahrlässig ist, einen Server per RDP direkt im Internet zu veröffentlichen.
Oder?
Alexander Fuchs
+3 more comments
Last comment:
Jan Reichelt
@Alexander Fuchs: Ich muss Ihnen da recht geben, RDP/RDS sind meines Erachtens essentiell wichtige Lösungen für den Zugriff auf Terminalserver oder Remotearbeitsplätze. Egal ob im lokalen Netz, per Standleitung oder via VPN (Ergänzung: was übrigens wunderbar mittels OpenVPN gemeinsam mit RDP für Standarduser funktioniert; ebenso wie Clientless-VPN mit einem ReverseProxy für die RDP-Verbindung).
Wichtig ist sicher, dass man die Zugriffsmöglichkeiten so minimal hält wie möglich. Somit kein RDP aus dem WAN, wenn möglich auch mit VLAN-Trennung, eingehenden Firewallregeln auf dem Zielsystem und und und ...
Eben ein sicheres Netz (im Rahmen der technischen Möglichkeiten) unter Erhalt der optimalen Nutzbarkeit.
@Alexander Alers: Ich würde mich über eine Beschreibung einer adäquaten Alternativlösung freuen. Was schwebt Ihnen da konkret vor bzw., wenn Sie RDP/RDS als "out-of-use" sehen, wie setzen Sie den Bedarf anderweitig um?

This group's events

All events

Moderators

Moderator details

About the group: IT & Data

  • Founded: 15/07/2008
  • Members: 89.725
  • Visibility: open
  • Posts: 48.379
  • Comments: 32.416
  • Marketplace posts 262