Ratgeber
Ratgeber
-
On-Premises- und Cloud-verwaltete WLAN-Produkte im Vergleich
Für die Wahl der optimalen WLAN-Architektur müssen Sie Produkttypen, Bereitstellungsoptionen und Funktionen vergleichen. Wir vergleichen die Angebote der großen Hersteller. Weiterlesen
-
Migration von E-Mail-Archiven nach Exchange Online
Ein Wechsel vom lokalen Exchange zu Office 365 bedeutet auch, Archivdaten zu übernehmen. Was aber ist der beste Weg? Ein Tutorial, um Komplikationen zu vermeiden. Weiterlesen
-
Operativ arbeiten im Netzwerk: Sniffing mit Wireshark
Das wichtigste Werkzeug bei der Identifizierung von Netzwerkproblemen sind Sniffer. Der Einsatz dieser Tools will jedoch gelernt sein. Weiterlesen
-
Cloud Security: Amazon Web Services besser absichern
Ob Speicher, Datenbanken oder Netzwerkdienste – wenn Unternehmen AWS nutzen, sollten sie die Struktur der Cloud-Dienste aufeinander abstimmen. Dies verbessert die Sicherheit. Weiterlesen
-
DSGVO/GDPR: Was bei internen Warnsystemen zu beachten ist
Wenn Whistleblower interne Verstöße an die Unternehmensleitung melden wollen, ist der Datenschutz betroffen. Wer ein Warnsystem aufbauen möchte, muss die DSGVO beachten. Weiterlesen
-
AWS-Kostenmanagement-Tools erleichtern Ausgabenüberwachung
AWS bietet mehrere Tools, die Kunden bei der Kostenbewertung und -verwaltung unterstützen. Manchmal braucht es aber auch Tools von Drittanbietern. Weiterlesen
-
Operativ arbeiten im Netzwerk: Fehlersuche und Monitoring
Die Fehleridentifizierung im Netzwerk kann der Suche nach der Nadel im Heuhaufen ähneln. Glücklicherweise gibt es viele kleine Helferlein. Proaktives Monitoring ist jedoch Pflicht. Weiterlesen
-
DSGVO/GDPR: Was für Direktwerbung zu beachten ist
Die DSGVO behandelt Direktwerbung nicht explizit, die Vorgaben leitet man aus den Grundsätzen der Datenschutz-Grundverordnung ab. Die Aufsichtsbehörden geben hierbei Hilfestellung. Weiterlesen
-
Das sollten Unternehmen beim Aufbau eines ISMS beachten
Der Aufbau und Betrieb eines Information Security Management Systems (ISMS) nach ISO 27001 ist kein Kinderspiel. Hier einige Best Practices für die Umsetzung am konkreten Beispiel. Weiterlesen
-
Mit SD-WAN den Netzwerkbetrieb vereinfachen
Für viele Unternehmen ist die Kommunikation mit ihren Zweigstellen unverzichtbar. SD-WAN bietet sichere, schnelle Verbindungen zum Data Center und zu Cloud-basierten Anwendungen. Weiterlesen
-
SDN-Sicherheit: Das müssen Sie beachten
Für SDN-Sicherheit müssen IT-Teams neben Compliance auch Datenvertraulichkeit, Netzwerkintegrität und die Verfügbarkeit von Netzwerkservices sicherstellen. Weiterlesen
-
Sieben Faktoren für eine erfolgreiche Cloud-Migration
Unternehmen wollen, dass ihre Anwendungen portabel sind und sich einfach zwischen Cloud-Providern verschieben lassen. Dazu ist ein solider Plan für die Cloud-Migration ein Muss. Weiterlesen
-
Entwicklungs- und Monitoring-Technologien auf der Spur
Das Silicon Valley beherbergt die größten IT-Firmen der Welt. Doch auch frische Ideenschmieden siedeln sich mit einem Standort in der Nähe von San Francisco an. Weiterlesen
-
ISMS: Ein Information Security Management System einrichten
Die Cyberangriffe auf Informationen in Unternehmen nehmen zu. Ein Grund mehr, um ein Information Security Management System (ISMS) auf Basis der Norm ISO 27001 aufzubauen. Weiterlesen
-
80 Linux-Befehle, die Sie tatsächlich benutzen werden
Für Administratoren in Firmen ist dieser Leitfaden mit wichtigen Linux-Befehlen nützlich. Sie finden darin Befehle, Utilities und Tools, die für die Administration wichtig sind. Weiterlesen
-
GDPR: Wer darf Datenschutz-Zertifikate nach DSGVO vergeben?
Die DSGVO regelt die Datenschutz-Zertifizierung. Dazu gehören auch Vorgaben, die die Zertifizierungsstellen erfüllen müssen. Die Aufsichtsbehörden nennen weitere Details. Weiterlesen
-
DSGVO: Wann besteht ein hohes Risiko für den Datenschutz?
Ob bestimmte Datenschutzmaßnahmen nach DSGVO/GDPR erforderlich sind, hängt meistens von der Höhe des Datenrisikos ab. Die Aufsichtsbehörden geben Hinweise zur Risikobewertung. Weiterlesen
-
Anforderungen an Monitoring Tools für virtuelle Anwendungen
Schlechte Anwendungsleistung hat niemand gerne. Die Folgen für die Produktivität eines Unternehmens können erheblich sein. Mit den richtigen Tools lässt sich das verhindern. Weiterlesen
-
Operativ arbeiten im Netzwerk: Netzwerkaufbau
Planung ist das halbe Leben, so heißt es. Das gilt insbesondere für die Planung von Computernetzwerken. Manche Konstellationen kann der Administrator sogar simulieren. Weiterlesen
-
PowerShell-Malware: Tipps zum Aufspüren und Neutralisieren
Zu den Vorzügen der PowerShell zählt zweifelsohne der weitreichende Zugriff auf Windows-Systeme. Das sehen weniger redliche Naturen genauso und missbrauchen sie für Angriffe. Weiterlesen
-
Die führenden Data-Discovery-Plattformen im Vergleich
Dieser umfangreiche Marktüberblick stellt 17 Data-Discovery-Plattformen und -Anbieter vor, die Datenvisualisierung und Self-Service-BI zur Verfügung stellen. Weiterlesen
-
Mit kostenlosen Tools die Sicherheit im Netzwerk überprüfen
Malware analysieren, Gruppenrichtlinien durchsuchen oder Sicherheitslücken in Webanwendungen finden. Eine Auswahl an hilfreichen Tools kann Admins die Arbeit erleichtern. Weiterlesen
-
So werden Firmen fit für Open Source Switching
Cloud-Provider und TK-Anbieter sind Vorreiter bei der Einführung von Open Source Switches, aber viele Firmen zögern noch. Welche Hürden behindern die Netzwerk-Disaggregation? Weiterlesen
-
SAP S/4HANA Cloud versus On-Premises versus Hybrid
SAP S/4HANA Cloud versus On-Premises versus Hybrid: die Deployment-Möglichkeiten für S/4HANA sind für viele Anwender verwirrend. Ein Überblick. Weiterlesen
-
So profitieren Sie von Software-defined Networking Security
Software-defined Networking Security bedeutet mehr als nur Mikrosegmentierung. Unternehmen können mit SDN auch Sicherheitszonen zuweisen oder das Monitoring verbessern. Weiterlesen
-
MBaaS-Plattformen verbessern die Abläufe im Unternehmen
MBaaS (Mobile Backend as a Service) verbessert mit einer sorgfältigen Planung die Produktivität am Arbeitsplatz. Experte Tom Nolle erklärt, wie das funktioniert. Weiterlesen
-
DNS sicher betreiben: Berechtigungen und Verschlüsselung
Die Namensauflösung mit DNS spielt in Netzwerken eine zentrale Rolle, daher sollte mit erhöhter Sicherheit gearbeitet werden. Hier wichtige Einstellungen für Windows Server 2016. Weiterlesen
-
Schnelleinstieg in das Arbeiten mit PowerShell-Skripten
Die PowerShell ist ein mächtiges Werkzeug, um wiederkehrende Aufgaben zu erledigen. Packt man Befehle in ein Skript, vereinfacht das die Automatisierung deutlich. Weiterlesen
-
Wie das Monitoring-Tool Nagios die IT-Umgebung überwacht
Mit Nagios können Administratoren unter anderem Windows und Linux überwachen. Durch den Einsatz von Agents und Plug-ins lässt sich das Monitoring Tool speziell anpassen. Weiterlesen
-
Mit Tools Daten für Cloud-Speicher sicher verschlüsseln
Werden Daten in Cloud-Speichern abgelegt, empfiehlt es sich diese vor der Übertragung zu verschlüsseln. Mit Tools wie Boxcryptor gelingt dies für Anwender recht komfortabel. Weiterlesen
-
AWS: Tipps und Tools für mehr Netzwerk-Performance
Die AWS-Netzwerk-Performance hängt vom richtigen Mix aus Tools und Strategie ab. Daher sollten Sie sich rechtzeitig mit Konfigurationen und Sicherheitsmaßnahmen vertraut machen. Weiterlesen
-
Sicherheitsvorfälle und Datenpannen freiwillig melden?
Bei Sicherheitsvorfällen und Datenpannen bestehen zahlreiche Meldepflichten. Doch man kann auch freiwillige Meldungen abgeben. Lohnt sich das? Was sind die Vorteile und Nachteile? Weiterlesen
-
Active Directory: Best Practices für einen stabilen Betrieb
Das Active Directory ist oftmals das Grundgerüst in Sachen Berechtigungen und Zugriffsrechte. Mit folgenden Tipps und Best Practices lassen sich typische Stolperfallen umgehen. Weiterlesen
-
Was bedeutet das Geheimnisschutz-Gesetz für die IT Security?
Ein neues Geheimnisschutz-Gesetz will die Sicherheit für Betriebs- und Geschäftsgeheimnisse erhöhen. Dabei spielen auch technisch-organisatorische Maßnahmen eine wichtige Rolle. Weiterlesen
-
SD-WAN as a Service und Managed SD-WAN-Service im Vergleich
Software-defined-WAN-Technologie wird in verschiedenen Geschäftsmodellen angeboten. Dazu gehören auch SD-WAN as a Service und gemanagte SD-WAN-Services. Weiterlesen
-
Windows 10: Systeme härten und sicher konfigurieren
Mit Hilfe von Gruppenrichtlinien, interner Funktionen und im Extremfall dem Kiosk-Modus lassen sich Windows-Systeme deutlich robuster einrichten, als mit den Werkseinstellungen. Weiterlesen
-
Active Directory: Per Freeware Sicherheitslücken aufspüren
Mit dem kostenlosen Tool PingCastle können Administratoren ihr Active Directory nach Sicherheitslücken durchforsten. Hier die Vorgehensweise Schritt für Schritt erklärt. Weiterlesen
-
Effektive Richtlinien für PC-Lebenszyklen kreieren
PC Lifecycle Management erfordert es, ein Gleichgewicht zwischen Kostensenkung und Aufrechterhaltung der Produktivität zu finden. Das ist nicht trivial. Weiterlesen
-
Windows 10 Version 1809: Wichtige Neuerungen im Überblick
Im Herbst 2018 steht turnusgemäß das nächste große Funktions-Update für Windows 10 an. Hier wichtige Neuerungen von Windows 10 Version 1809 zusammengefasst. Weiterlesen
-
Spear Phishing: Anmeldedaten von Anwendern in Gefahr
Eine erfolgreiche Spear-Phishing-Attacke auf einen Anwender kann weitreichende Folgen haben. Angreifer agieren dann meist unsichtbar im Firmennetz und gelangen an weitere Daten. Weiterlesen
-
Gadgets und IoT-Geräte: Ansätze für mehr Sicherheit
Admins müssen sich zunehmend den Herausforderungen durch das Internet of Things (IoT) stellen. Zeit also, um über geeignete Richtlinien und Authentifizierung nachzudenken. Weiterlesen
-
DSGVO: Wie sich Risiken für den Datenschutz einstufen lassen
Damit der Datenschutz dem jeweiligen Risiko gerecht wird, müssen Unternehmen die Datenrisiken bewerten. Hierbei helfen Modelle der Aufsichtsbehörden für den Datenschutz. Weiterlesen
-
vSphere: Darauf muss man bei Installation und Betrieb achten
Unternehmen, die auf VMware vSphere zur Virtualisierung setzen, sollten beim Einsatz einige Punkte beachten. Wir geben einige Hinweise auf typische Stolperfallen. Weiterlesen
-
Ein Löschkonzept nach Datenschutz-Grundverordnung erstellen
Die Löschpflichten nach DSGVO sollten in einem Löschkonzept abgebildet werden. Dadurch lassen sich Löschfristen nachvollziehbar und zuverlässig umsetzen. Weiterlesen
-
WLAN-Architektur: On-Premises- versus Cloud-verwaltetes WLAN
Bei der Frage, ob Sie On-Premises- oder Cloud-verwaltetes WLAN implementieren sollten, können die Wireless-Anforderungen und die Unternehmensstruktur Antworten liefern. Weiterlesen
-
Das passende Application Performance Monitoring Tool wählen
Die Auswahl eines Tools zur Überwachung der App Performance ist für jedes Unternehmen wichtig. Dies gilt besonders, wenn es kritische Workloads betreibt. Weiterlesen
-
Das sind die Vor- und Nachteile hybrider Clouds
Die hybride Cloud gilt als das Beste aus den beiden Welten Private Cloud und Public Cloud. Doch sie hat ihre eigenen Vor- und Nachteile, darunter Flexibilität und Komplexität. Weiterlesen
-
Upgrade für Edge Switches hängt von der WLAN-Strategie ab
Die Entscheidung für ein Upgrade von Edge Switches im Netzwerk hängt von einer Vielzahl von Faktoren ab. Besonders wichtig ist die zukünftige WLAN-Strategie. Weiterlesen
-
Übersicht: So finden Sie das richtige Daten-Backup-System
Plattformen für das Daten-Backup wirken auf den ersten Blick funktional ähnlich, also ist eine genaue Analyse von Details der Funktionsausstattung und Leistung bei der Auswahl unumgänglich. Weiterlesen
-
Business Continuity: Wann Sie einen Service-Provider brauchen
Ändern sich die Anforderungen in Ihrem Unternehmen, müssen Sie den Wiederherstellungsplan anpassen. Die Partnerschaft mit einem Business-Continuity-Service-Provider ist hilfreich. Weiterlesen
-
White Box Networking: Equipment, Ansätze, Strategien
Diese Übersicht über White Box Networking erklärt die verschiedenen Varianten, denn allzu leicht geraten Begriffe wie White Boxes, universelle CPEs und Brite Boxes durcheinander. Weiterlesen
-
Crypto Wallets: Sichere Speicherung bei Bitcoin & Co
Gehen die privaten Schlüssel verloren, können die Bitcoin nicht mehr genutzt werden. Deshalb ist die Sicherheit bei den Krypto-Wallets wichtig. Neben Apps gibt es Hardware-Wallets. Weiterlesen
-
Container-Backups garantieren Datenpersistenz
Mit dem Aufkommen der Datenpersistenz in Containern sind Datensicherungen notwendig. Wie man Container-Backups macht und welche Lösungen es gibt. Weiterlesen
-
DSGVO-Compliance: Funktionen bei Cloud-Storage-Diensten
Cloud-Storage-Anbieter bieten eine Reihe von Funktionen, die bei der Einhaltung der Datenschutz-Grundverordnung (DSGVO/GDPR) unterstützen. Verschlüsselung ist nur ein Beispiel. Weiterlesen
-
Haftungsfrage IT-Sicherheit: Wie ist der Stand?
Mangelhafte IT-Sicherheit stellt ein Haftungsrisiko für das verantwortliche Unternehmen dar. Doch auch Security-Anbieter tragen Verantwortung. Wie steht es um ihre Haftung? Weiterlesen
-
Netzwerk-Management: ADCs mit neuen Funktionen
Der Application Delivery Controller ist seit Langem ein wichtiges Tool für das Netzwerk-Management. Ergänzt um neueste Funktionen, werden ADCs künftig eine größere Rolle spielen. Weiterlesen
-
PSD2 und DSGVO: Wie verhält es sich mit dem Datenschutz?
Wer im Zahlungsverkehr die PSD2 umsetzt, muss auch die Anforderungen an den Datenschutz nach DSGVO beachten. Die Aufsichtsbehörden haben dies im Detail ausgeführt. Weiterlesen
-
Zentrale Faktoren für die Bewertung hybrider Storage-Systeme
Hybrider Flash-Storage kann dabei helfen, die Storage-Kapazität zu maximieren und die Leistung zu verbessern. Faktoren für die Bewertung hybrider Storage-Arrays. Weiterlesen
-
Strategie: In drei Schritten zum revolutionären Netzwerk
Mit einer dreistufigen Strategie können IT-Leiter das Management im Unternehmen überzeugen, auf eine revolutionäre Netzwerktechnik wie SDN zu setzen. Weiterlesen
-
Hyperkonvergente Software: Acht Dinge, die man wissen muss
Lohnt sich eine HCI-Plattform im Eigenbau? Der Artikel beantwortet häufige Fragen zum Kauf von hyperkonvergenter Software und ihre Vor- und Nachteile. Weiterlesen
-
Ceph und GlusterFS: Open-Source-Dateisysteme im Vergleich
Zwei Alternativen, um die höheren Flexibilitätsanforderungen moderner Storage-Umgebungen zu erfüllen, sind die Software-basierten Open-Source-Lösungen Ceph und GlusterFS. Weiterlesen
-
Compliance Manager für Office 365, Azure und Dynamics 365
Mit Hilfe des Compliance Manager können Unternehmen erkennen, inwieweit die Konfiguration ihrer Cloud-Dienste unterschiedlichen Compliance-Standards wie der DSGVO entsprechen. Weiterlesen
-
Data Center Interconnect beeinflusst die WAN-Performance
Verzögerungsreiche Verbindungen zwischen Rechenzentren können im ungünstigen Fall die Leistung wichtiger Anwendungen verringern, wenn das Netz nicht optimal konfiguriert ist. Weiterlesen
-
Azure Stack: Cloud-Dienste in der eigenen Umgebung betreiben
Azure Stack ermöglicht den Betrieb verschiedener Azure-Dienste auf eigenen Servern im Netzwerk. Der Vorteil ist die vollständige Kontrolle der Dienste und der gespeicherten Daten. Weiterlesen
-
Hilfreiche Tools für mehr Sicherheit im Active Directory
Mit kleinen Zusatz-Tools, die häufig kostenlos sind, können sich Admins die Überwachung und Analyse des Active Directory erleichtern. Hier eine Auswahl an hilfreichen Tools. Weiterlesen
-
Bei Containernetzwerken gleich die Skalierung einplanen
Wer Containernetzwerke mit Kubernetes und Docker aufbaut, sollte deren spätere Skalierung von Anfang an mit ins Netzwerkkonzept einbeziehen und beim Design von Adressräumen berücksichtigen. Weiterlesen
-
Windows Server 2019: Wichtige Neuerungen im Überblick
Bessere Container-Unterstützung, optimiertes Zusammenspiel mit Azure und einfachere Verschlüsselung. Hier ein Ausblick auf die besten Neuerungen des kommenden Windows Server 2019. Weiterlesen
-
Vor- und Nachteile beim Management föderierter Identitäten
Immer mehr Unternehmen gewähren auch externen Nutzern Zugriff auf ihre Daten und Anwendungen. Ein guter Ansatz beim Identitäts-Management sind hier föderierte Identitäten. Weiterlesen
-
Die passende Data-Discovery-Plattform für Firmen auswählen
Entscheidungsträger müssen wichtige Kriterien berücksichtigen, wenn es um die Auswahl eines Data Discovery Tools geht. Hier sind einige der Faktoren. Weiterlesen
-
Microsoft Privacy Dashboard: Datenschutz im Griff behalten
Das Microsoft Privacy Dashboard zeigt die Daten an, die für ein Microsoft-Konto gespeichert wurden. Mit Hilfe des Dashboards kann man die Datenschutz-Einstellungen optimieren. Weiterlesen
-
So finden Sie das richtige On-Premises-WLAN
On-Premises-WLAN bietet in der Regel bessere Performance als Cloud-gesteuerte Produkte. Mit unseren Kaufkriterien sind Sie bei der Auswahl eines Systems auf der sicheren Seite. Weiterlesen
-
Azure Cloud Shell: Azure im Browser über die Shell verwalten
Mit Azure Cloud Shell lassen sich viele Ressourcen in Microsoft Azure über eine Shell direkt im Browser verwalten. Das funktioniert im Browser auch via Smartphone und Tablet. Weiterlesen
-
Dateiserver und Rechte in der PowerShell steuern
Das File System Security PowerShell Module ist ein Werkzeug, mit dessen Hilfe Administratoren unter Windows umfassend Rechte in der PowerShell steuern können. Weiterlesen
-
Application Delivery Controller: Top-ADCs und ihre Optionen
Wo liegen die Unterschiede bei Application Delivery Controllern? Wir haben die Produkte von elf Anbietern verglichen, darunter Amazon, Citrix und Microsoft. Weiterlesen
-
Windows Server 2016/1803: Container unter Windows nutzen
Unter den aktuellen Windows Servern 2016 und 1803 lassen sich Container auf Basis von Docker nutzen. Der kommende Windows Server 2019 bringt zusätzliche Funktionen. Weiterlesen
-
Vergleich der führenden Application Delivery Controller
In unserem Vergleich haben wir zusammengestellt, was führende Application Delivery Controller, unter anderem von A10 Networks, Citrix und NGINX, leisten. Weiterlesen
-
DSGVO: Was bei Datenspeicher im Fahrzeug zu beachten ist
Die Aufsichtsbehörden für den Datenschutz fordern eine Kontrolle der Datenspeicherung bei Fahrzeugen. Das betrifft nicht ausschließlich Connected Cars. Weiterlesen
-
Netzwerk-Disaggregation: Es kommt auf die APIs an
Bei der Disaggregation von Netzwerken werden die einzelnen Komponenten virtualisiert und in einem Ressourcen-Pool zusammengefasst. APIs spielen eine entscheidende Rolle. Weiterlesen
-
Datenschutz: Was kann nach der EU-DSGVO zertifiziert werden?
Datenschutz-Zertifikate erhalten durch die DSGVO eine hohe Bedeutung. Doch nicht alles kann nach GDPR zertifiziert werden. Die Aufsichtsbehörden veröffentlichen Leitlinien dazu. Weiterlesen
-
So bekämpfen Sie mobile Sicherheits-Verletzungen
Beim Thema Cybersicherheit kommt die Sicherheit mobiler Geräte oft zu kurz. Dieser Artikel beschreibt, wie sich Unternehmen auf entsprechende Angriffe vorbereiten können. Weiterlesen
-
Was ein C5-Testat für Cloud-Storage-Dienste bedeutet
Erste Cloud-Anbieter haben ein C5-Testat für Cloud Storage erhalten. Nutzer sollten wissen, welche Bedeutung ein solches Testat für die Cloud-Sicherheit hat. Weiterlesen
-
Kaufkriterien für Application Delivery Controller (ADC)
Ehe Sie Angebote für Application Delivery Controller einholen, sehen Sie sich unsere 13 ADC-Funktionen an. Erst dann entscheiden Sie, welche Must-haves auf Ihre Liste gehören. Weiterlesen
-
Backup-Appliances: Die wichtigsten Anbieter im Überblick
Flexible Kapazität und Leistung sind nur zwei Merkmale von Backup-Appliances. Doch Anwender haben von solchen Data-Protection-Systemen noch weitere Vorteile. Weiterlesen
-
EU-DSGVO: Wer muss einen Datenschutz-Beauftragten benennen?
Das neue Bundesdatenschutzgesetz konkretisiert die DSGVO, wann in Deutschland ein Datenschutzbeauftragter zu benennen ist. Dies kann auch kleine Unternehmen betreffen. Weiterlesen
-
SCCM installieren und ins Active Directory integrieren
System Center Configuration Manager Current Branch erfordert eine gute Planung und schrittweise Installation. So lässt sich die Serveranwendung optimal ins Netzwerk integrieren. Weiterlesen
-
Windows Server 2019 und der Server Storage Migration Service
Mit Windows Server 2019 können Administratoren einfacher Daten von älteren Dateiservern übernehmen. Dazu steht der neue Storage Migration Service zur Verfügung. Weiterlesen
-
Operativ arbeiten im Netzwerk: Grundlagen
Planung, Betreuung und Einsatz moderner Netzwerktechnik im operativen Tagesgeschäft sind eine große Herausforderung. Wir befassen uns zunächst mit den Grundlagen dieser Tätigkeiten. Weiterlesen
-
Windows 10 Version 1803: Neue Gruppenrichtlinien im Detail
Mit dem Windows 10 April 2018 Update sind neue Gruppenrichtlinien hinzugekommen, mit denen sich unter anderem Sicherheits- und Update-Einstellungen gezielt steuern lassen. Weiterlesen
-
Office 365 Attack Simulator: Security-Analyse für Office 365
Ist die Sicherheit des eigenen Office-365-Abos richtig konfiguriert? Wie anfällig sind die Benutzerkonten? Mit einem neuen Dienst können Admins dies in der eigenen Umgebung testen. Weiterlesen
-
Windows Defender Application Guard sichert Windows 10 ab
Die Sicherheitsfunktion Windows Defender Application Guard schützt Windows-10-Anwender in Unternehmen durch eine neue Schutzebene vor Angriffen über den Browser. Weiterlesen
-
Die Datensicherheit in Microsoft Office 365 beachten
Administratoren müssen sich eingehend mit den Sicherheits- und Management-Funktionen von Microsoft Office 365 beschäftigen, um kein böses Erwachen zu erleben. Weiterlesen
-
Oracle WebCenter Sites als WCM-Plattform verwenden
Oracle WebCenter Sites ist eine Web-Content-Management-Plattform, die Unternehmen dabei unterstützt, Kunden optimierte und einzigartige Inhalte bereitzustellen. Weiterlesen
-
MSCE, MTA und Co.: Microsoft-Zertifizierungen im Überblick
Mit einer Microsoft-Zertifizierung können IT-Fachkräfte ihr Können mit definierten Produkten unter Beweis stellen. Unternehmen unterstreichen damit die Kompetenz ihrer Mitarbeiter. Weiterlesen
-
Episerver Digital Experience Cloud als WCM-Tool einsetzen
Episerver Digital Experience Cloud ist ein responsives, designorientiertes Content-Management-System mit Tools zur Erstellung und Verwaltung digitaler Inhalte. Weiterlesen
-
So vergleichen Sie Provider für Virtual-Private-Cloud-Server
Beim Vergleich von VPC-Anbietern sollten Sie nicht nur die Kosten, sondern auch die dort vorhandene Hardware und Datenleitungen unter die Lupe nehmen. Weiterlesen
-
Datenschutz: Die Einhaltung der DSGVO in Azure sicherstellen
Unternehmen, die Cloud-Dienste von Microsoft Azure nutzen, müssen im Hinblick auf den Datenschutz einige Punkte beachten. Tools in Azure helfen bei der Einhaltung der DSGVO. Weiterlesen
-
Webinhalte mit OpenText Web Experience Management verwalten
OpenText Web Experience Management (WEM) bietet Anwendern und Unternehmen Tools zur Erstellung und Verwaltung personalisierter, digitaler Inhalte. Weiterlesen
-
Microsoft Office 365: E-Mails automatisch verschlüsseln
Administratoren können in Office 365 Regeln hinterlegen, so dass bestimmte E-Mails ohne Zutun der Anwender verschlüsselt werden. Hier Schritt für Schritt die Einrichtung. Weiterlesen
-
IBM Digital Experience: Content Management für Unternehmen
IBM Digital Experience ist eine WCM-Plattform, mit der sich digitale Inhalte erstellen und verwalten lassen. Diese lassen sich für zahlreiche Geräte optimieren. Weiterlesen
-
Datenschutz und E-Discovery: Spurensuche im Speicher
Der Datenschutz verhindert keine digitale Spurensuche bei Zivil- oder Strafverfahren. Trotzdem müssen Vorgaben aus den Datenschutzgesetzen beachtet werden. Weiterlesen