Netzpalaver
  • Cloud
  • Sicherheit
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Impressum
  • Datenschutz
Sonntag, November 9, 2025
  • Partnerzone
  • Media
  • Ansprechpartner
  • Impressum
  • Datenschutz
Netzpalaver
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur
Netzpalaver
  • AI
  • Cloud
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Cybersecurity
HomeSicherheit

Tierische Tipps für Reisen ohne Cyberstress – Tipp 4

14. Juli 2019

Rund zwei Drittel der Berufstätigen in Deutschland sind auch im Sommerurlaub dienstlich erreichbar, wie eine aktuelle Umfrage des Digitalverbandes Bitkom zeigt – sei es über E-Mails, Telefon oder Kurznachrichtendienste. Kein Wunder also, dass Firmenlaptop oder Diensthandy immer öfter Teil des Reisegepäcks sind. Für die Unternehmenssicherheit bedeutet das Remote-Office indes eine große Herausforderung, denn Geräteverluste aber auch öffentliche WLAN-Hotspots werden schnell zur Gefahr. Folgender Tipp (Tipp 4) soll helfen reisenden Mitarbeitern, sich auch unterwegs und am Urlaubsort optimal vor Cyberangriffen zu schützen.

 

Tipp 4: Nutzen Sie bei kritischen Logins unbedingt ein VPN!

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Inhalt entsperren Erforderlichen Service akzeptieren und Inhalte entsperren

Manchmal können Reisende es nicht vermeiden, ungesichertere WLAN-Hotspot zu nutzen, oder müssen auch unterwegs – jenseits der sicheren Arbeitsumgebung – vertrauliche Informationen verschicken oder Passwörter abändern. In diesen Fällen sollten Sie unbedingt auf eine virtuelle private Netzwerkverbindung (VPN) zurückgreifen. Diese verschlüsselt die Internetverbindung und sämtliche übertragenen Informationen in Echtzeit und verhindert so das schnelle Auslesen von Daten. Hundertprozentige Sicherheit kann auch VPN nicht bieten, doch eine Entschlüsselung ist hier sehr aufwendig und minimiert vor allem deutlich die Gefahr, Opfer von Gelegenheitshackern zu werden.

#Netzpalaver #Thycotic

 

Tags:#networksecurityComcalaCybercrimeCybersecurityIT-SecurityIT-SicherheitLaptopsicherheitMobileSecurityNetzwerksicherheitPasswordPasswortPrivileged-Account-ManagementSecurityThycotic
Share on FacebookShare on TwitterShare on PinterestShare on LinkedIn Share on TumblrShare on Email
Ralf Ladner14. Juli 2019

Weitere interessante Beiträge

Eperi kündigt „eperi sEcure“ für die Servicenow-AI-Plattform an, um die sichere Automatisierung von Geschäftsprozessen zu verbessern

Firewall von Versa erhält Bestnoten in unabhängigem Test

Check Point erreicht mit 99,59 Prozent die höchste Sicherheitseffektivität im NSS-Labs-Enterprise-Firewall-Test

Wer kontrolliert eigentlich KI-Agenten?

Wie Online-Shops sicher durch die heiße Shopping-Phase kommen

Identity-Security für KI-Agenten

load more

Neueste Beiträge

  • 5 Hindernisse beim Aufbau eines flüssigkeitsgekühlten KI-basierten Rechenzentrums
  • Eperi kündigt „eperi sEcure“ für die Servicenow-AI-Plattform an, um die sichere Automatisierung von Geschäftsprozessen zu verbessern
  • Firewall von Versa erhält Bestnoten in unabhängigem Test
  • Check Point erreicht mit 99,59 Prozent die höchste Sicherheitseffektivität im NSS-Labs-Enterprise-Firewall-Test
  • Wer kontrolliert eigentlich KI-Agenten?

Pinterest

Über 1000 Infografiken

Backgrounder zu Cybercrime

Wissenswertes zu Blockchain

Die interessantesten und größten Videowalls

Wissenswertes zu Social-Media

Just for fun

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • BMC
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Matrix42
  • Mobotix
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Veeam
  • Vertiv
  • Versa Networks
  • Watchguard
  • Zscaler

Partner von Netzpalaver

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • BMC
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Matrix42
  • Mobotix
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Veeam
  • Vertiv
  • Versa Networks
  • Watchguard
  • Zscaler

 

Contact

Ralf Ladner

Skype: ralf.ladner
Skype no. +55 85 4044 2216

Mobile: 0152/37398343

Whatsapp: 0152/37398343

Email: ralf.ladner@netzpalaver.de

 

Netzpalaver-Podcasts

  • Interview mit VATM und Gasline - Die neue Bundesregierung muss die Digitalisierung vorantreiben
  • Interview mit Solarwinds - Künstliche Intelligenz - Open-Source versus kommerziell
  • Interview mit Cybershield - Schutz vor Angriffen auf die Operational-Technology
  • Interview mit Extreme Networks - Wie lässt sich die Netzwerk-Komplexität in den Griff bekommen?
  • Interview mit IBM - Was ist der Unterschied zwischen Monitoring und Observability?

Paessler-Podcast

The Monitoring Experts Podcast - Monitoring insights, deep dives, use cases, and best practices.
LabtaTalk - Podcast von Labtagon
  • Episode 8 - DORA in der Praxis. Regulierung mit Augenmaß statt Bürokratie-Falle.
  • Episode 7 - Von der Datenflut zur Datenstrategie
  • Episode 6 - Asset Management & Service Management
  • Episode 5 - Dateiablagekonzepte und Prozesse für den sicheren Austausch von Dateien
  • Episode 4 - ISMS-Projekte im ESM-System

Internet Safety for Kids

Auf Bild klicken für mehr Informationen

Tag Cloud

AI Anwendung Cloud Datacenter Events Fachartikel Galerie Highlight Infrastruktur Interna just for fun Kolumne Netzpalaver Agenda Palaver Sicherheit Studie Telekommunikation Video Whitepaper Zitat
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur

Das IT- und Social-Media-Portal

© Copyright 2020 Netzpalaver

  • Impressum
  • Datenschutz
  • Ansprechpartner
  • AGBs