Nachrichten

E-Mail-Verschlüsselung für Riesen-Files [28.10.2020]

Das aktuelle Release von WeEncrypt Mail ermöglicht nun auch den sicheren Transfer von Dateien, die 30 GByte oder größer sind. Die Integration des Service in das WeEncrypt-Mail-Add-In für Microsoft Outlook soll so die digitale Geschäftskorrespondenz sowohl für Sender als auch Empfänger sicherer, produktiver und effizienter gestalten. [mehr]

Tipps & Tools

Filesharing im gleichen Netzwerk [24.10.2020]

Wenn Sie eine Notiz oder Datei mit Ihren Kollegen teilen möchten, ist nicht unbedingt eine E-Mail oder bestimmte App notwendig. Auf der Webseite "ssavr.com" können Sie Textnachrichten oder Dateien schnell für andere verfügbar machen. Jeder, der sich im gleichen Netzwerk befindet und den Link aufruft, kann auf die Inhalte zugreifen. [mehr]

Open Document Foundation kritisiert OpenOffice-Stillstand [23.10.2020]

Die Open Document Foundation, die Stiftung hinter LibreOffice, hat einen offenen Brief an Apache OpenOffice verfasst. Darin kritisiert die Foundation den Stillstand von OpenOffice und fordert dessen Macher dazu auf, das lebendige LibreOffice zu unterstützen. [mehr]

Fachartikel

Wegbereiter Identitätsmanagement [21.10.2020]

Sicherheit braucht Mitarbeiter, die für das Thema brennen. IT-Teams kommt seit Corona und einer remote arbeitenden Belegschaft eine immer geschäftsentscheidendere Rolle zu. Ganz oben auf deren Investitionsliste sollte eine starkes Identitätsmanagement stehen. Es unterstützt das Risikomanagement und kann Effizienz steigern und Kosten senken. Das sind vor allem dann gewichtige Argumente, wenn IT-Verantwortliche beim CEO und den Geschäftsbereichen für ein cloudbasiertes Identitätsmanagement werben. [mehr]

Führungskräfte für IT-Sicherheit sensibilisieren (3) [17.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Der Artikel beschreibt daher Methoden zur Sensibilisierung von Führungskräften. Im dritten und letzten Teil beschäftigen wir uns damit, wie Sie die Gefahren offener Schnittstellen darstellen. [mehr]

Grundlagen

Session Border Controller [16.10.2020]

Ein Session Border Controller stellt vielfältige Möglichkeiten des VoIP-Routings inklusive Sicherheitsfunktionen zur Verfügung. Er lässt sich je nach Hersteller sowohl als physische Appliance als auch in virtueller Form für unterschiedliche Virtualisierungsplattformen bereitstellen. Wir beleuchten die Möglichkeiten, die ein Session Border Controller bietet. [mehr]

SIP-Trunks lösen ISDN ab [31.03.2016]

Millionen analoger und ISDN-Anschlüsse sollen bis zum Jahr 2018 flächendeckend und ersatzlos durch All-IPKommunikation ersetzt werden. Unternehmen müssen sich deshalb intensiv mit SIP-Trunks auseinandersetzen. [mehr]

Unified Communiations [27.08.2012]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen