eBook

Wie Unternehmen Microsoft Teams einsetzen

Microsoft Teams soll der Online-Kommunikation von Arbeitsgruppen und Anwendern untereinander dienen und wurde für Microsoft Office 365 entwickelt. Das zentrale Merkmal der Cloud-Anwendung ist die Chat-Kommunikation sowie die Verzahnung mit den weiteren Office-Anwendungen. Microsoft Teams erlaubt dabei Gruppenunterhaltungen wie auch die private Kommunikation zwischen zwei Nutzern. Gruppen können über Teams Informationen aus den verschiedenen Office-Anwendungen,

Sichere Webserver und -Anwendungen

In Unternehmen werden immer mehr übers Web verfügbare Applikationen eingesetzt. Mit gutem Grund, bieten diese doch ein hohes Maß an Flexibilität. Dabei darf die Sicherheit allerdings nicht auf der Strecke bleiben. Und die Angriffsmöglichkeiten sind häufig vielfältig und reichen von Login-Prozessen über Klassiker wie Cross Site Scripting oder SQL Injection bis hin zu Schwachstellen auf

Storage Class Memory: Speicher der nächsten Generation

Noch immer gibt es die Diskrepanz zwischen schnellen Speichermodulen wie Memory, beispielsweise DRAM,und kapazitivem, aber langsameren Storage wie SSDs oder Festplatten. Zwar sind Flash-Speicher in Form von SSDs deutlich zügiger in der Datenverarbeitung, für viele neue Workloads wie Analysen oder Edge Computing reicht dies aber nicht mehr aus. RAM- oder DRAM-Speicher hat zudem den Nachteil,

Praxistipps für Kubernetes

In den vergangenen fünf Jahren hat sich Kubernetes von einer obskuren Technologie zu einem automatisierten Container bereitstellungs-Tool und schließlich zu einem Ökosystem entwickelt, das die Migration in die Cloud unterstützt.Kubernetes hat also einen weiten Weg hinter sich, aber ein Ende der Reise ist noch lange nicht in Sicht. Das Erfolgsgeheimnis von Kubernetes liegt in seinem

Einstieg in die Netzwerkautomatisierung

Die Unternehmensnetzwerke werden immer komplexer, und der Anteil an Virtualisierung im Data Center steigt weiter. Eine manuelle Konfiguration des Netzwerks übersteigt irgendwann die Möglichkeiten der IT-Abteilung. Der Ausweg ist eine weitgehende Automatisierung des Netzwerks Bei der Virtualisierung von Netzwerktechnologien spielt die Netzwerkautomatisierung eine Schlüsselrolle. Netzwerkautomatisierung ist eine Methodik, bei der Netzwerkgeräte per Software automatisch konfiguriert,

Mit Insider-Bedrohungen richtig umgehen

Bei großen Sicherheitsvorfällen von Unternehmen lag diesen meist keine filmreife Einbruchsszene zugrunde, in der ein Angreifer im Kapuzenpulli versucht, per Tastatur die Firewall zu überwinden. Die Wahrheit ist oft viel banaler:Auch große Datendiebstähle werden häufig mit ganz regulären Zugangsdaten begangen. Die sind dem originären Besitzer unter Umständen abgeluchst worden, manchmal ist aber auch ein tatsächlicher

Digitaler Wandel im Endkundengeschäft der Banken verstärkt die Notwendigkeit für eine integrierte Sicherheitsarchitektur.

Die COVID-19-Pandemie beschleunigt die Präferenz der Verbraucher für Mobile- und Online-Banking. Allein im April 2020 stieg die Zahl der Neuregistrierungen für Mobile Banking um 200 % und der Mobile Banking-Umsatz um 85 %. Deshalb beschleunigen Privatkundenbanken die Einführung neuer digitaler Tools, Dienste und Unterstützungsfunktionen. Sie führen präventive Maßnahmen ein, um den wachsenden Kundenanforderungen gerecht zu

E-Mail-Betrug beenden

So hilft Proofpoint Ihnen, Ihre Organisation vor Schwindlern, Phishern und anderen Bedrohungen zu schützen, bei denen es sich nicht um Malware handelt Diese Angriffe sind ausgeklügelt und werden äußerst zielgerichtet ausgeführt. Sie nutzen Menschen und nicht Technologien aus. Um sie zu verhindern, bedarft es eines neuen, auf Menschen ausgerichteten Ansatz. Proofpoint Advanced Email Security verwendet

Strategischer Leitfaden E-Mail-Sicherheit

E-Mails sind für Unternehmen unverzichtbar – und stellen aktuell das häufigste Mittel zur Malware-Verbreitung dar. Heute werden über den E-Mail-Kanal sowohl höchst gefährliche Cyberattacken als auch Betrügereien aller Art verschickt. E-Mail ist damit der Bedrohungsvektor Nummer 1. Mittels Social Engineering verleiten Cyberkriminelle Anwender in Unternehmen dazu, auf unsichere Links zu klicken, Anmeldedaten einzugeben oder gar