Fachartikel

SharePoint 2019 und Exchange 2019 verzahnen (2)

SharePoint 2019, SharePoint Online, Exchange Online und Exchange 2019 arbeiten Hand in Hand. So lassen sich in SharePoint Funktionen nutzen, die Exchange bereitstellt und umgekehrt. Ein Beispiel sind freigegebene oder Websitepostfächer in Exchange. Auch Gruppenkalender lassen sich in SharePoint und Exchange gemeinsam verwenden. Im zweiten Teil der Workshopserie dreht sich alles um Websitepostfächer in der Praxis. Außerdem zeigen wir, wie Sie das Relaying für Applikationsserver erlauben.

Hardwareschnittstellen dauerhaft absichern

Datendiebstahl gilt für Unternehmen jeglicher Größe derzeit als eine der größten Bedrohungen. Prävention ist hier wie immer die beste Maßnahme. Die Lösung kann daher nur lauten, externe Hardwareschnittstellen dauerhaft abzusichern, mobile Speicher und Internetprotokolle zu überwachen und allgemeine Sicherheitslücken zu schließen. Für eine dauerhafte Absicherung von Schnittstellen gilt es, ein paar wichtige Punkte zu beachten.

SharePoint 2019 und Exchange 2019 verzahnen (1)

SharePoint 2019, SharePoint Online, Exchange Online und Exchange 2019 arbeiten Hand in Hand. So lassen sich in SharePoint Funktionen nutzen, die Exchange bereitstellt und umgekehrt. Ein Beispiel sind freigegebene oder Websitepostfächer in Exchange. Auch Gruppenkalender lassen sich in SharePoint und Exchange gemeinsam verwenden. Im ersten Teil des Workshops schauen wir uns an, wie Sie Ihren Nutzern mit dem eDiscovery Center in SharePoint eine umfassende Suchfunktion an die Seite stellen und widmen uns einer ersten Konfiguration von Websitepostfächern.

Seite 2 - SharePoint 2019 und Exchange 2019 verzahnen (1)

Öffentliche Ordner und Websitepostfächer
Möchten Unternehmen von lokalen Exchange-Servern zu Office 365 migrieren oder Office 365 parallel in hybriden Umgebungen einsetzen, stellt sich häufig die Frage, wie die beste Vorgehensweise bei öffentlichen Ordnern aussieht. Hier besteht zum Beispiel die Möglichkeit, die öffentlichen Ordner in Office-365-Gruppen zu migrieren.

Sicherheit mit Penetrationstests erhöhen

Jedes Unternehmen kann zum Ziel eines Cyberangriffs werden. Externe Fachleute, sogenannte Ethical Hacker oder White Hats, führen deshalb Penetrationstests durch, um die Verwundbarkeit der IT einer Organisationen auf den Prüfstand zu stellen. Aber viele IT-Entscheider scheuen den Aufwand und die Kosten. Für eine solide Cyberresilienz ist Ethical Hacking aber unverzichtbar. Der Artikel liefert sechs Argumente, warum Pentesting sinnvoll ist.

Im Test: senhasegura GO Endpoint Manager 3

Der senhasegura GO Endpoint Manager kümmert sich um die Verwaltung und die zielgerichtete Verwendung administrativer Zugangsdaten und Berechtigungen. Das System führt Applikationen mit erhöhten Rechten aus, ohne dass Endanwender dazu dauerhaft privilegierte Rechte benötigen. Im Test zeigte sich, dass diese Rechtevergabe detailliert und flexibel hilft, die Sicherheit zu verbessern.

Sichere Kollaboration gewährleisten

Angesichts der Eile, mit der das hybride Arbeiten eingeführt werden musste, haben viele Unternehmen eine der größten Herausforderungen übersehen: die Cybersicherheit. Kriminelle Akteure haben diese Unsicherheit und den Wandel in den vergangenen Jahren genutzt, um Unternehmen und ihre Mitarbeiter auszutricksen. Organisationen sollten die in unserem Fachartikel aufgeführten Aspekte beachten, um von den Vorteilen der hybriden Arbeitswelt profitieren zu können, ohne dabei die eigene Sicherheit zu gefährden.

Fehlersuche beim Clientzugriff unter Exchange (3)

E-Mail-Clients finden den Weg zu den Nachrichten an den Nutzer heutzutage eigentlich ganz von alleine. Sollte es dabei zu Problemen kommen, ist jedoch guter Rat teuer, denn es gibt zahlreiche Protokolle und Konfigurationsoptionen. Wir zeigen in diesem Beitrag, welche Protokolle Clients mit Exchange nutzen und wie sie sich den Weg zu Exchange suchen. Außerdem kommen wir möglichen Problemen im Fehlerfall auf die Schliche. Im dritten und letzten Teil beschäftigen wir uns mit der Fehlerbehebung bei Autodiscover.

Risiken und Kosten von Rechenzentren verringern

Rechenzentren werden geplant, gebaut, in Betrieb genommen und dann viele Jahre lang mehr oder minder unverändert genutzt. Doch die Anforderungen der betreibenden Unternehmen, die technologischen Möglichkeiten und die gesetzlichen Rahmenbedingungen ändern sich im Laufe der Zeit teilweise erheblich. Um hier böse Überraschungen zu verhindern, Kosten zu sparen und Risiken zu vermeiden, ist es notwendig, Defizite in Bestandsrechenzentren zu entfernen und Optimierungspotenziale zu nutzen.