Intern

Datensicherheit in OT-Umgebungen

Industrielle Produktionsanlagen nutzen zunehmend die gleichen Standards und Infrastrukturen wie IT-Systeme. Daher werden diese OT-Umgebungen immer öfter auch zum Ziel von Cyberattacken und benötigen umso dringlicher den Schutz intelligenter Cybersecurity-Tools. Unser Online-Fachartikel erläutert, wie insbesondere Datenschleusen sensible OT-Bereiche über mobile Speichergeräte wirksam vor Angriffen bewahren und wie Sie in solchen Umgebungen auf Basis von Antimalware-Multiscannern für Sicherheit sorgen.

Neuer Rekord am Frankfurter Internetknoten DE-CIX

Der Frankfurter Internetknoten DE-CIX meldet einen neuen Datendurchsatz-Rekord: Am Abend des 9. August wurde um kurz nach 21 Uhr erstmals die Schallmauer von 12 Terabit pro Sekunde durchbrochen. Mit dem neuen Rekord ist der Datenverkehr am Frankfurter Internetknoten dieses Jahr um 14 Prozent und seit Beginn der Corona-Pandemie 2020 sogar um 50 Prozent gestiegen.

Funktionale SAP-Berechtigungskonzepte

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema. Während manche die Notwendigkeit von SAP-Berechtigungen und der damit verbundenen Konzepte immer noch infrage stellen, scheuen sich andere aufgrund der hohen Komplexität vor deren Umsetzung. Fakt ist: Für die unternehmensweite Compliance und IT-Sicherheit sind SAP-Berechtigungskonzepte unverzichtbar. Unser Fachartikel im Web stellt sich deshalb den Fragen, wie Unternehmen ein zuverlässiges Konzept erhalten, ohne vorher daran zu verzweifeln, und ob es dorthin einen Königsweg gibt oder mehrere Pfade ans Ziel führen.

Intensivseminar "Office 365 bereitstellen und absichern" in München oder online

Die Clouddienste von Office 365 vereinfachen die Bereitstellung der Office-Applikationen für die Anwender und können Lizenzgebühren sparen. Doch auf den Admin kommen ganz neue Aufgaben zu, die unser dreitägiges Intensivseminar "Office 365 bereitstellen und absichern" praxisnah adressiert. So widmen wir uns neben der Auswahl der geeigneten Lizenzform der Vorbereitung der Infrastruktur und zeigen die Verwaltung und Absicherung von Exchange, SharePoint Online und Teams. Die Veranstaltung findet Ende September in München statt – parallel dazu können Sie auch online teilnehmen.

Checkliste für die Business-Messenger-Wahl

Zwar sollte die Ablehnung von Consumer-Apps wie WhatsApp allein aufgrund fehlender DSGVO-Standards und nicht vorhandener Business-Funktionen für die berufliche Kommunikation klar sein. Die Wahl des passenden Business-Messengers ist dagegen bedeutend schwieriger. Deshalb will Ihnen unser Fachartikel mit einer Checkliste behilflich sein und Sie mit Tipps zur richtigen Strategie für Ihre Firma versorgen.

Vorschau August 2022: Verzeichnisdienste & Benutzermanagement

Die Verwaltung der Mitarbeiterkonten ist das A und O in der Unternehmens-IT – sie bestimmt, ob die User problemlos arbeiten können und setzt gleichzeitig einen wichtigen Security-Standard im Netzwerk. Im August-Heft beleuchten wir den Schwerpunkt "Verzeichnisdienste & Benutzermanagement". So zeigen wir beispielweise, wie Sie im Azure AD mittels Password Protection für Sicherheit bei den Zugangsdaten sorgen und zudem eine zertifikatsbasierte Authentifizierung einrichten. Daneben schauen wir uns die sichere Benutzerverwaltung unter Linux an und werfen einen Blick auf den Identity- und Access-Management-Markt.

Remotemigrationen trotz Lockdown bei H-Hotel

Zentral gesteuert die kaufmännische Hotelsoftware aktualisieren und von Windows 7 auf Version 10 migrieren – ungeachtet von Corona-Lockdown und Home-Office-Betrieb hat die H-Hotel GmbH in nur acht Wochen vollzogen, was selbst in problemfreien Zeiten nicht selten Monate oder länger dauert. Unser Fachartikel zeigt, wie dafür die Implementierung eines passenden Clientmanagement-Systems entscheidend war.