Sollte man haben
Empfehlungen
Empfehlungen an dieser Stelle spiegeln nicht den Markt wieder.
Der persönliche Arbeitsstiel und das eingesetzte Betriebssystem spielt ebenfalls eine Rolle.
Wie kommen Sie an die Software.
Bei freier Software über vertrauliche Downloadquellen oder direkt beim Anbieter.
( Wo keine Downloadquelle angegeben ist, wählen Sie die google Frage : )
Ihre Daten sind es aber Wert, dass eine professionelle gewerbliche Lösung eingesetzt wird.
Es wird hier nur die Software gelistet, die Sie nach dem Sofortstart Ihres PC-s haben sollten.
>>>>>Das Ziel bleibt es, für den Nutzer ein Open Source System zu haben
Denken Sie an Ihren Software-Werkzeugkoffer.
( Für IT-Sicherheit sollte eigentlich ein anderer Weg angepeilt werden, wir stehen aber erst am Anfang der digitalen Welt )
Eine gute Dokumentation erleichtert Ihnen das Arbeiten.
Lizenzschlüssel haben sie an einem getrennten Ort
Software
Titel | Beschreibung | Download |
Spybot Search & Destroy | Durchsucht Ihr System nach Malware | http://www.chip.de/downloads/SpyBot-Search-Destroy_13001443.html |
Spy Sweeper | Anti Spyware Tool. Betriebssystem beachten | |
Inssider | Misst die Funkleistung von WLAN-s | http://www.pcwelt.de/306569 |
McAffee | Viele freie Tools | http://www.foundstone.com/ |
Softonic | Mistet aus und überwacht AUTOSTART Betriebssystem beachten | http://www.softonic.de/s/download-kostenlos-runalyzer/windows-8 |
Virenscanner | Besorgen Sie sich einen Virenscanner Ihrer Wahl. Es sollte ein Tool sein, das möglichst viele Funktionen beinhaltet. | |
Firewall | Kennt viele Programme und ist damit voreingestellt. | http://www.comodo.com |
Tor für Anonymisierung | Das Netzwerk für Anonymisierung | http://www.heise.de/download/tor.html |
Verschlüsseln | Nicht planlos Verschlüsseln . Auswahl nach Anforderung | |
Security-Suiten
Hersteller | Internet |
Avira Internet | http://www.avira.de |
BitDefender | http://www.bitdefender.de |
ESET Smart | http://www.eset.de |
F-Secure | http://www.f-secure.de |
G-Data | http://www.gdata.de |
Kaspersky | http://www.kaspersky.de |
Panda | http://www.pandasecurity.de |
McAfee | http://www.mcafee.de |
Symantec | http://www.symantec.de |
Trend Micro | http://www.trendmicro.de |
Ahnlab Internetsecurity | http://www.ahnlab.com |
AVG Internetsecurity | http://www.avg.com |
Avast Free Antivirus | http://www.avast.com |
Bullguard | http://www.bullguard.com |
Microworld Escan | http://www.escanav.de |
Windows Defender | http://www.microsoft.com |
K7 Computing | http://www.k7computing.com |
Comodo Internetsecurity | http://www.comodo.com |
Malwarebytes | http://www.malwarebytes.com |
Home-Office
Home-Office ist eine Erfolgsstory
Aus Sicht des Datenschutzes wurde die IT-Abteilung vor ganz neue Aufgaben gestellt.
Welche Geräte werden verwendet
Wie erfolgt das Einwählen in das Firmennetz
Gelten die gleichen Mailadressen
Dürfen die Geräte auch Privat genützt werden
Wer ist für die Datensicherung zuständig, bei reinen Textarbeiten
Erfolgt eine klare Trennung zwischen Privaten und Geschäftlichen Daten
Wer hat Zugang zu dem Home-Office Arbeitsplatz
Als Terminalersatz Blldschirmcopy immer möglich
Endpointsecurity gilt auch für andere Geräte: Drucker Wechselplatten USB-Stick ID-Lesegeräte
Aktenvernichtung
Offene Fragen die unter der neuen Regierung anstehen
Rechtsrahmen für mobile Arbeit
Jederzeit Zugriff auf Daten, Programme und Systeme
Der Mitarbeiter kann auch in einer anderen Stadt leben
Fachkräfte für Videokonferenzen weiterbilden
Prozesse der Kunden sind dauerhaft zu optimieren
Das gilt auch für ein Home-Office Netzwerk, weil private Geräte für den Arbeitgeber
eingesetzt werden können
Dienstreise Gestaltung
Die ergonomische Gestaltung wird seperat dargestellt
Auch ein Ausblick auf den sozialen Abstand
Können Bürogebäude zurückgebaut werden
Weiterbildung:
Konferenztools Zoom, MS Teams, Webex....erfordern eine Anpassungsausbildung
Datenschutz bekommt hier einen anderen Stellenwert, wenn auch Dritte das Bild und den Ton mitbekommen
Private Mitschnitte
Lizenzrechte verhindern oft das Anwenden im Homoffice weil die Software auf dem Client vorhanden sein muss
Thema wird fortgesetzt