eBook

Mehr als nur E-Signatur

Warum Sie über die E-Signatur hinausdenken sollten COVID-19 hat die Digitalisierung unheimlich beschleunigt. Allein im Jahr 2020 wuchs der E-Signatur-Softwaremarkt um 22 % und wird nach Angaben von IDC in den kommenden Jahren noch weiter anziehen. Doch wie kann das Gespräch mit den Kunden auch nach der Unterschrift fortgesetzt werden? Um Kunden, Bürgern, Mitarbeitern und

Windows Server 2016 und 2019 mit Windows Admin Center verwalten

Mit dem Windows Admin Center (WAC) folgte Microsoft relativ spät dem Industrietrend zu Web-basierten Management-Tools. Auch wenn diese noch nicht den endgültigen Funktionsumfang bieten,empfiehlt sie der Hersteller schon für die Verwaltung von Windows Server 2019. Admins werden sich daher für eine längere Zeit auf ein Nebeneinander verschiedener Werkzeuge fürdie Microsoft-Plattform einstellen müssen. Mit dem Admin

Wie Unternehmen Microsoft Teams einsetzen

Microsoft Teams soll der Online-Kommunikation von Arbeitsgruppen und Anwendern untereinander dienen und wurde für Microsoft Office 365 entwickelt. Das zentrale Merkmal der Cloud-Anwendung ist die Chat-Kommunikation sowie die Verzahnung mit den weiteren Office-Anwendungen. Microsoft Teams erlaubt dabei Gruppenunterhaltungen wie auch die private Kommunikation zwischen zwei Nutzern. Gruppen können über Teams Informationen aus den verschiedenen Office-Anwendungen,

Sichere Webserver und -Anwendungen

In Unternehmen werden immer mehr übers Web verfügbare Applikationen eingesetzt. Mit gutem Grund, bieten diese doch ein hohes Maß an Flexibilität. Dabei darf die Sicherheit allerdings nicht auf der Strecke bleiben. Und die Angriffsmöglichkeiten sind häufig vielfältig und reichen von Login-Prozessen über Klassiker wie Cross Site Scripting oder SQL Injection bis hin zu Schwachstellen auf

Storage Class Memory: Speicher der nächsten Generation

Noch immer gibt es die Diskrepanz zwischen schnellen Speichermodulen wie Memory, beispielsweise DRAM,und kapazitivem, aber langsameren Storage wie SSDs oder Festplatten. Zwar sind Flash-Speicher in Form von SSDs deutlich zügiger in der Datenverarbeitung, für viele neue Workloads wie Analysen oder Edge Computing reicht dies aber nicht mehr aus. RAM- oder DRAM-Speicher hat zudem den Nachteil,

Praxistipps für Kubernetes

In den vergangenen fünf Jahren hat sich Kubernetes von einer obskuren Technologie zu einem automatisierten Container bereitstellungs-Tool und schließlich zu einem Ökosystem entwickelt, das die Migration in die Cloud unterstützt.Kubernetes hat also einen weiten Weg hinter sich, aber ein Ende der Reise ist noch lange nicht in Sicht. Das Erfolgsgeheimnis von Kubernetes liegt in seinem

Einstieg in die Netzwerkautomatisierung

Die Unternehmensnetzwerke werden immer komplexer, und der Anteil an Virtualisierung im Data Center steigt weiter. Eine manuelle Konfiguration des Netzwerks übersteigt irgendwann die Möglichkeiten der IT-Abteilung. Der Ausweg ist eine weitgehende Automatisierung des Netzwerks Bei der Virtualisierung von Netzwerktechnologien spielt die Netzwerkautomatisierung eine Schlüsselrolle. Netzwerkautomatisierung ist eine Methodik, bei der Netzwerkgeräte per Software automatisch konfiguriert,

Mit Insider-Bedrohungen richtig umgehen

Bei großen Sicherheitsvorfällen von Unternehmen lag diesen meist keine filmreife Einbruchsszene zugrunde, in der ein Angreifer im Kapuzenpulli versucht, per Tastatur die Firewall zu überwinden. Die Wahrheit ist oft viel banaler:Auch große Datendiebstähle werden häufig mit ganz regulären Zugangsdaten begangen. Die sind dem originären Besitzer unter Umständen abgeluchst worden, manchmal ist aber auch ein tatsächlicher

Digitaler Wandel im Endkundengeschäft der Banken verstärkt die Notwendigkeit für eine integrierte Sicherheitsarchitektur.

Die COVID-19-Pandemie beschleunigt die Präferenz der Verbraucher für Mobile- und Online-Banking. Allein im April 2020 stieg die Zahl der Neuregistrierungen für Mobile Banking um 200 % und der Mobile Banking-Umsatz um 85 %. Deshalb beschleunigen Privatkundenbanken die Einführung neuer digitaler Tools, Dienste und Unterstützungsfunktionen. Sie führen präventive Maßnahmen ein, um den wachsenden Kundenanforderungen gerecht zu

E-Mail-Betrug beenden

So hilft Proofpoint Ihnen, Ihre Organisation vor Schwindlern, Phishern und anderen Bedrohungen zu schützen, bei denen es sich nicht um Malware handelt Diese Angriffe sind ausgeklügelt und werden äußerst zielgerichtet ausgeführt. Sie nutzen Menschen und nicht Technologien aus. Um sie zu verhindern, bedarft es eines neuen, auf Menschen ausgerichteten Ansatz. Proofpoint Advanced Email Security verwendet