Startseite | Impressum | Kontakt | Datensschutz

Sollte man haben

Empfehlungen

Home-Schooling Platz

Kein Kabel zu viel 3 Ebenen

Empfehlungen an dieser Stelle spiegeln nicht den Markt wieder.
Der persönliche Arbeitsstiel und das eingesetzte Betriebssystem spielt ebenfalls eine Rolle.

Wie kommen Sie an die Software.
Bei freier Software über vertrauliche Downloadquellen oder direkt beim Anbieter.
( Wo keine Downloadquelle angegeben ist, wählen Sie die google Frage : )
Ihre Daten sind es aber Wert, dass eine professionelle gewerbliche Lösung eingesetzt wird.
Es wird hier nur die Software gelistet, die Sie nach dem Sofortstart Ihres PC-s haben sollten.
>>>>>Das Ziel bleibt es, für den Nutzer ein Open Source System zu haben

Denken Sie an Ihren Software-Werkzeugkoffer.

( Für IT-Sicherheit sollte eigentlich ein anderer Weg angepeilt werden, wir stehen aber erst am Anfang der digitalen Welt )


Eine gute Dokumentation erleichtert Ihnen das Arbeiten.
Lizenzschlüssel haben sie an einem getrennten Ort

Software

Titel Beschreibung Download
Spybot Search & Destroy Durchsucht Ihr System nach Malware http://www.chip.de/downloads/SpyBot-Search-Destroy_13001443.html
Spy Sweeper Anti Spyware Tool. Betriebssystem beachten  
Inssider Misst die Funkleistung von WLAN-s http://www.pcwelt.de/306569
McAffee Viele freie Tools http://www.foundstone.com/
Softonic Mistet aus und überwacht AUTOSTART Betriebssystem beachten http://www.softonic.de/s/download-kostenlos-runalyzer/windows-8
Virenscanner Besorgen Sie sich einen Virenscanner Ihrer Wahl. Es sollte ein Tool sein, das möglichst viele Funktionen beinhaltet.  
Firewall Kennt viele Programme und ist damit voreingestellt. http://www.comodo.com
Tor für Anonymisierung Das Netzwerk für Anonymisierung http://www.heise.de/download/tor.html
Verschlüsseln Nicht planlos Verschlüsseln . Auswahl nach Anforderung  
     

Security-Suiten

Hersteller Internet
Avira Internet http://www.avira.de
BitDefender http://www.bitdefender.de
ESET Smart http://www.eset.de
F-Secure http://www.f-secure.de
G-Data http://www.gdata.de
Kaspersky http://www.kaspersky.de
Panda http://www.pandasecurity.de
McAfee http://www.mcafee.de
Symantec http://www.symantec.de
Trend Micro http://www.trendmicro.de
Ahnlab Internetsecurity http://www.ahnlab.com
AVG Internetsecurity http://www.avg.com
Avast Free Antivirus http://www.avast.com
Bullguard http://www.bullguard.com
Microworld Escan http://www.escanav.de
Windows Defender http://www.microsoft.com
K7 Computing http://www.k7computing.com
Comodo Internetsecurity http://www.comodo.com
   
Malwarebytes http://www.malwarebytes.com

Home-Office

Es geht auch über Satelit

Home-Office ist eine Erfolgsstory

Aus Sicht des Datenschutzes wurde die IT-Abteilung vor ganz neue Aufgaben gestellt.

Welche Geräte werden verwendet
Wie erfolgt das Einwählen in das Firmennetz
Gelten die gleichen Mailadressen
Dürfen die Geräte auch Privat genützt werden
Wer ist für die Datensicherung zuständig, bei reinen Textarbeiten
Erfolgt eine klare Trennung zwischen Privaten und Geschäftlichen Daten
Wer hat Zugang zu dem Home-Office Arbeitsplatz
Als Terminalersatz Blldschirmcopy immer möglich
Endpointsecurity gilt auch für andere Geräte: Drucker Wechselplatten USB-Stick ID-Lesegeräte

Aktenvernichtung

Offene Fragen die unter der neuen Regierung anstehen

Rechtsrahmen für mobile Arbeit
Jederzeit Zugriff auf Daten, Programme und Systeme
Der Mitarbeiter kann auch in einer anderen Stadt leben
Fachkräfte für Videokonferenzen weiterbilden
Prozesse der Kunden sind dauerhaft zu optimieren
Das gilt auch für ein Home-Office Netzwerk, weil private Geräte für den Arbeitgeber
eingesetzt werden können
Dienstreise Gestaltung



Die ergonomische Gestaltung wird seperat dargestellt
Auch ein Ausblick auf den sozialen Abstand
Können Bürogebäude zurückgebaut werden

Weiterbildung:
Konferenztools Zoom, MS Teams, Webex....erfordern eine Anpassungsausbildung
Datenschutz bekommt hier einen anderen Stellenwert, wenn auch Dritte das Bild und den Ton mitbekommen
Private Mitschnitte
Lizenzrechte verhindern oft das Anwenden im Homoffice weil die Software auf dem Client vorhanden sein muss

Thema wird fortgesetzt