Fachartikel

Im Test: senhasegura GO Endpoint Manager 3

Der senhasegura GO Endpoint Manager kümmert sich um die Verwaltung und die zielgerichtete Verwendung administrativer Zugangsdaten und Berechtigungen. Das System führt Applikationen mit erhöhten Rechten aus, ohne dass Endanwender dazu dauerhaft privilegierte Rechte benötigen. Im Test zeigte sich, dass diese Rechtevergabe detailliert und flexibel hilft, die Sicherheit zu verbessern.

Sichere Kollaboration gewährleisten

Angesichts der Eile, mit der das hybride Arbeiten eingeführt werden musste, haben viele Unternehmen eine der größten Herausforderungen übersehen: die Cybersicherheit. Kriminelle Akteure haben diese Unsicherheit und den Wandel in den vergangenen Jahren genutzt, um Unternehmen und ihre Mitarbeiter auszutricksen. Organisationen sollten die in unserem Fachartikel aufgeführten Aspekte beachten, um von den Vorteilen der hybriden Arbeitswelt profitieren zu können, ohne dabei die eigene Sicherheit zu gefährden.

Fehlersuche beim Clientzugriff unter Exchange (3)

E-Mail-Clients finden den Weg zu den Nachrichten an den Nutzer heutzutage eigentlich ganz von alleine. Sollte es dabei zu Problemen kommen, ist jedoch guter Rat teuer, denn es gibt zahlreiche Protokolle und Konfigurationsoptionen. Wir zeigen in diesem Beitrag, welche Protokolle Clients mit Exchange nutzen und wie sie sich den Weg zu Exchange suchen. Außerdem kommen wir möglichen Problemen im Fehlerfall auf die Schliche. Im dritten und letzten Teil beschäftigen wir uns mit der Fehlerbehebung bei Autodiscover.

Risiken und Kosten von Rechenzentren verringern

Rechenzentren werden geplant, gebaut, in Betrieb genommen und dann viele Jahre lang mehr oder minder unverändert genutzt. Doch die Anforderungen der betreibenden Unternehmen, die technologischen Möglichkeiten und die gesetzlichen Rahmenbedingungen ändern sich im Laufe der Zeit teilweise erheblich. Um hier böse Überraschungen zu verhindern, Kosten zu sparen und Risiken zu vermeiden, ist es notwendig, Defizite in Bestandsrechenzentren zu entfernen und Optimierungspotenziale zu nutzen.

Fehlersuche beim Clientzugriff unter Exchange (2)

E-Mail-Clients finden den Weg zu den Nachrichten an den Nutzer heutzutage eigentlich ganz von alleine. Sollte es dabei zu Problemen kommen, ist jedoch guter Rat teuer, denn es gibt zahlreiche Protokolle und Konfigurationsoptionen. Wir zeigen in diesem Beitrag, welche Protokolle Clients mit Exchange nutzen und wie sie sich den Weg zu Exchange suchen. Außerdem kommen wir möglichen Problemen im Fehlerfall auf die Schliche. Im der zweiten Folge schildern wir, wie Sie IMAP, POP3 und EWS für den Clientzugriff nutzen. Außerdem gehen wir im Detail auf die Autodiscover-Funktion ein.

MTTF, UER, MAMR – Das steckt hinter HDD-Spezifikationen

Festplatten liefern hohe Speicherkapazitäten zu geringen Kosten, doch die verschiedenen HDD-Modelle unterscheiden sich zum Teil erheblich. Was steckt eigentlich hinter Angaben wie MTTF und AFR? Was sagt die Unrecoverable Error Rate aus? Und was ist der Unterschied zwischen SMR- und MAMR-Laufwerken? Wir bieten einen Überblick über die wichtigsten Spezifikationen und wie sie zusammenhängen, um Nutzer bei der Auswahl von Festplattenmodellen zu unterstützen, die optimal zu ihren konkreten Anwendungsfällen passen.

Fehlersuche beim Clientzugriff unter Exchange (1)

E-Mail-Clients finden den Weg zu den Nachrichten an den Nutzer heutzutage eigentlich ganz von alleine. Sollte es dabei zu Problemen kommen, ist jedoch guter Rat teuer, denn es gibt zahlreiche Protokolle und Konfigurationsoptionen. Wir zeigen in diesem Beitrag, welche Protokolle Clients mit Exchange nutzen und wie sie sich den Weg zu Exchange suchen. Außerdem kommen wir möglichen Problemen im Fehlerfall auf die Schliche. Im ersten Teil erklären wir, wie mobile Geräte über MAPI over HTTP und EAS Kontakt mit dem Exchange-Server aufnehmen.

Im Test: Spike 3.70

Trotz aller modernen Kommunikationswege hat sich die E-Mail als Lastesel beim Informationsaustausch immer wieder als standhaft erwiesen. Dabei wünschen sich viele Anwender eine bessere Vernetzung in Richtung Echtzeit oder Gruppenfunktionen, ohne jedoch zu weit vom E-Mail-Postfach abwandern zu müssen. Wie das geht, zeigt Spike eindrucksvoll in unserem Test.

Webanwendungen und APIs in verteilten Umgebungen schützen

Moderne Microservices werden mit verteilten Anwendungsarchitekturen entwickelt. Steigende Komplexität und Dynamik erschweren jedoch das Gewährleisten von konsistenter und effektiver Sicherheit. Einen mehrschichtigen, modularen Ansatz zum Schutz von Webanwendungen und APIs über alle Umgebungen hinweg – on-premises, in Clouds und am Edge – bieten verteilte, cloudnative Sicherheitsdienste. Die SaaS-Werkzeuge mit zentralem Dashboard umfassen Web Application Firewall, API Security, Bot Defense und DDoS-Abwehr.