Fachartikel

Seite 2 - Webanwendungen und APIs in verteilten Umgebungen schützen

Bot Defense
Das verteilte Cloudwerkzeug wehrt auch böswillige Bots ab und vermittelt die legitime Maschine-zu-Maschine-Kommunikation. Dies verringert Risiken im Bereich der Geschäftslogik. Dazu gehören Webbetrug, Diebstahl geistigen Eigentums, die Nutzung fremder Anmeldeinformationen zur Kontoübernahme, Industriespionage oder Denial-of-Service.

Migration Öffentlicher Ordner zu Office-365-Gruppen (3)

Wollen Unternehmen von lokalen Exchange-Servern zu Office 365 migrieren oder Office 365 parallel in hybriden Umgebungen einsetzen, stellt sich häufig die Frage, wie die beste Vorgehensweise für die Migration der Öffentlichen Ordner aussieht. Im Workshop zeigen wir Schritt für Schritt für Exchange 2016/2019, wie Sie Öffentliche Ordner zu Office-365-Gruppen migrieren. Im dritten und letzten Teil skizzieren wir den grundlegenden Migrationsablauf und sehen uns dann den Umzug detailliert in der Praxis an.

Nachhaltiges Drucken im Büro

Klimawandel und Ressourcenknappheit gehören zu den Topthemen dieser Zeit. Damit Nachhaltigkeit jedoch auch ein festes Standbein in der Arbeitswelt erhält, braucht es mehr als nur Strategien wie "Weniger ist mehr" oder "Erst denken, dann drucken". Unser Fachartikel zeigt auf, wie es umweltfreundliche Updates für technische Geräte erlauben, mit kleinen Schritten an der Rettung des Planeten mitzuwirken und wie sich der Druckvorgang insgesamt grüner gestalten lässt.

Migration Öffentlicher Ordner zu Office-365-Gruppen (2)

Wollen Unternehmen von lokalen Exchange-Servern zu Office 365 migrieren oder Office 365 parallel in hybriden Umgebungen einsetzen, stellt sich häufig die Frage, wie die beste Vorgehensweise für die Migration der Öffentlichen Ordner aussieht. Im Workshop zeigen wir Schritt für Schritt für Exchange 2016/2019, wie Sie Öffentliche Ordner zu Office-365-Gruppen migrieren. In der zweiten Folge beschäftigen wir uns mit dem Löschen von Öffentlichen Ordnern, stellen wichtige Dienste und Tools für Gruppen vor und erläutern den Zugriff mit Outlook 2016/2019.

Emotet – Ein zerstörerisches Comeback

Im Jahr 2014 tauchte Emotet zum ersten Mal auf – zunächst als bescheidener Banking-Trojaner. Doch die Cyberkriminellen hinter der Malware dachten weiter: Sie boten als eine der ersten Gruppen Malware-as-a-Service an und nutzen es erfolgreich, um ein massives Botnetz infizierter Systeme aufzubauen und den Zugang an Dritte zu verkaufen. Nach langer Ruheperiode gab es Ende 2021 ein Comeback – und zwar ein rasantes: Bis April 2022 stiegen die Emotet-Fälle um ganze 2700 Prozent. Unser Fachartikel trägt einige Erkenntnisse zu den neuen Methoden und Gefahren von Emotet zusammen.

Migration Öffentlicher Ordner zu Office-365-Gruppen (1)

Wollen Unternehmen von lokalen Exchange-Servern zu Office 365 migrieren oder Office 365 parallel in hybriden Umgebungen einsetzen, stellt sich häufig die Frage, wie die beste Vorgehensweise für die Migration der Öffentlichen Ordner aussieht. Im Workshop zeigen wir Schritt für Schritt für Exchange 2016/2019, wie Sie Öffentliche Ordner zu Office-365-Gruppen migrieren. Im ersten Teil erklären wir die Unterschiede zwischen Ordnern und Gruppen und schauen uns an, wie Sie die Öffentlichen Ordner auf die Migration vorbereiten.

Wie Netzwerkingenieure für Anwendungssicherheit sorgen

In der IT-Sicherheit sprechen Experten gerne von Sicherheitswerkzeugen, Prävention und Schadensminderung als Teile einer guten Schutzstrategie. Ein entscheidender Faktor wird aber häufig übersehen: Zuverlässige und fähige Netzwerkingenieure, unterstützt von einer modernen Automatisierung zur Netzwerkverwaltung, Richtlinienkontrolle und Mikrosegmentierung. Warum es daneben auch die Zusammenarbeit aller IT-Abteilungen zu verbessern gilt, zeigt unser Beitrag.

Im Test: Aagon ACMP 6.3

Cloud hin und SaaS her – in den meisten Firmen arbeiten nach wie vor abertausende Fat Clients, die IT-Administratoren professionell und sicher betreiben und warten müssen. Mit ACMP steht hierzu ein ausgereiftes Programm zur Verfügung, das Clients mit Betriebssystem, Software und Updates versorgt und auch ein Auge auf ihre Security hat. Daneben überzeugt es durch umfangreiche Automatisierung im Client-Lebenszyklus.