Fachartikel

Mehr Schutz für Web-Domains

Web-Domains sind im Internet grundsätzlich für jedermann erreichbar – auch für Cyberkriminelle. Erfahren Sie deshalb im Fachartikel, wie Unternehmen ihre IT-Infrastruktur durch DNSSEC und CAA-Records sichern. Zudem erhalten Sie Einblicke in strikte Zugriffsverwaltungsprotokolle, umfassende Sicherheitsprozesse, regelmäßige Penetrationstests und das Einrichten proaktiver Überwachungssysteme zur Früherkennung unbefugter Registrierungen.

Security und Compliance in Microsoft 365 (1)

Sicherheit und Datenschutz lassen sich nicht mit einem Toolset und einem spezifischen Setup handhaben. Administratoren wissen: Es handelt sich dabei eher um einen stetigen Prozess. Um hier gewappnet zu sein, hat Microsoft mit seinen Security- und Compliance-Produkten in der Cloud geeignete Werkzeuge am Start. Im ersten Teil der Workshopserie beleuchten wir das Admin Center als Dreh- und Angelpunkt und nehmen eine Begriffsklärung in Sachen Defender vor.

Fully-Managed-Datenbanken in der Cloud

Weil die Vorteile von cloudbasierten Datenbanken als Fully-Managed-Service nicht von der Hand zu weisen sind, verlagern immer mehr Unternehmen die Verwaltung ihrer Daten in die Wolken. Ganz ohne Voraussetzungen kommt das Konzept dabei zwar nicht aus, dafür überzeugen DBaaS-Ansätze aber mit sofort einsatzbereiten Konzepten. Profitieren können davon Firmen und Anwendungen jeder Größe.

Im Test: Quest Toad Data Point

Typischerweise liefert jeder Anbieter von Datenbanksystemen eine eigene Software mit, die es erlaubt, direkt auf die Datenbank zuzugreifen und DBMS-artige Aufgaben zu erledigen. Wer mit mehreren Datenbanksystemen gleichzeitig arbeitet, wünscht sich einen gemeinsamen Nenner – das ist Toad. Wir haben uns das Tool im Test angeschaut und waren von der grafischen Benutzerführung und den Funktionen zur Automatisierung sehr angetan.

Data Democracy im Unternehmen umsetzen

Kein Zugang zu Daten bedeutet ineffizientes Management und einen Verlust an Wettbewerbsfähigkeit. Denn die mangelnde Informationsverfügbarkeit führt bei Mitarbeitern zu zeitraubenden Suchen und suboptimalen Prozessen. Eine Lösung dafür kann Data Democracy sein. Das Konzept verteilt den Datenzugriff im Unternehmen neu. So verkürzen sich Entscheidungsfindung, Ressourcen werden besser genutzt und Mitarbeiter sind befähigt, neue Ideen zu entwickeln.

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (3)

Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im dritten und letzten Teil der Serie schildern wir, wie Sie proaktiv nach Bedrohungen suchen und automatisierte Prozesse zur Gefahrenabwehr planen.

IT-Dokumentation bei den Stadtwerken Speyer

Für die Auditierung von Sicherheitsvorfällen auf ihren IT-Systemen suchten die Stadtwerke Speyer ein System, das neue Normen, gesetzliche Anforderungen und Auditvorgaben flexibel abbilden kann. Dabei stellte sich heraus, dass sich mit einem bereits vorhandenen Werkzeug dank implementiertem Service-Desk und Workspace-Management alle Anforderungen erfüllen ließen – ohne in eine neue Software investieren zu müssen. Lesen Sie mehr im Anwenderbericht.

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (2)

Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im zweiten Teil beschäftigen wir uns mit dem Praxiseinsatz des Threat Explorer und wie Sie damit Angriffe simulieren.

Sovereign Cloud oder hybrides Modell?

Die Vorteile einer Sovereign Cloud klingen verlockend. Denn mit einem Plus an Datensouveränität haben Unternehmen auch ein Mehr an Kontrolle. Allerdings darf das nicht darüber hinwegtäuschen, dass die Rechnung anderswo beglichen wird, nämlich bei der Flexibilität, Leistung und Effizienz. Organisationen, die für bestimmte Anwendungsfälle und Anforderungen dennoch eine höhere Souveränität benötigen, sollten sich für ein hybrides Cloudmodell entscheiden.