Whitepaper

Erprobte Verfahren für Upgrade oder Migration auf Microsoft SharePoint 2016

Mit SharePoint 2016 trägt Microsoft der Tatsache Rechnung, dass Kollaboration in der Cloud grundsätzlich zwar praktisch, aber in vielen Branchen, zum Beispiel aufgrund von Compliance-Richtlinien, nicht ohne weiteres möglich ist. Diese Firmen erhalten mit SharePoint 2016 die Möglichkeit, einerseits von den raschen Innovationszyklen zu profitieren, die man in der Cloud gewöhnt ist, andererseits aber die

Mit der richtigen Administration mehr aus SharePoint herausholen

Microsoft SharePoint bietet Unternehmen zahlreiche Möglichkeiten, um Kollaboration und Datenmanagement zu verbessern. Während allerdings die Integration in kleinen Firmen noch überschaubar bleibt, wachsen die Anforderungen an eine SharePoint-Installation mit der Größe des Unternehmens und der Anzahl der User rasch. Oft stellt sich dann im Betrieb heraus, dass SharePoint wesentlich komplexer als erwartet ist und auch

Best Practices für das Dokumenten-Lifecycle-Management mit SharePoint

Microsoft SharePoint lässt sich für so zahlreiche unterschiedliche Szenarien verwenden. Am häufigsten wird es jedoch für das Arbeiten mit Dokumenten genutzt. Dabei geht es hauptsächlich darum, Dokumente gleichzeitig zu bearbeiten, Abläufe durch Workflows zu automatisierten und Aufbewahrungsrichtlinien einzuhalten. Die beiden letzteren Aspekte fallen auch unter den Begriff des Dokumenten-Lifecycle-Managements. Dokumenten-Lifecycle-Management ist aus mehreren Gründen wichtig.

Office 365 auch mit Mobilgeräten sicher nutzen

In der PC-Ära gaben Unternehmen einen Rechner an die Benutzer aus. Dieser Rechner war dann das einzige Gerät, mit dem diese auf Unternehmensanwendungen zugreifen konnten, die gut geschützt im Rechenzentrum liefen. Die Identität des Mitarbeiters wurde mit Identitätsmanagement-Systemen wie Active Directory geprüft. Dieses Modell funktioniert im Zeitalter von Mobile und Cloud nicht mehr. Um leichter

DB Systel stellt die Weichen für den IT-Arbeitsplatz der Zukunft

Wie lassen sich Verwaltung und Betrieb von fast 100.000 IT-Arbeitsplätzen so effizient wie möglich gestalten? DB Systel – der ICT-Dienstleister im Konzern der Deutschen Bahn AG – hat auf diese Frage schlüssige Antworten gefunden. Client-unabhängige Verfahren der Anwendungsbereitstellung helfen dem Unternehmen heute, das komplexe Applikationsportfolio einfacher zu managen und Migrationen zu beschleunigen. Mit den eingesetzten

The Adaptive Workplace – Arbeiten im 21. Jahrhundert

Der feste Arbeitsplatz stirbt langsam aus. Über 40 Prozent der Entscheider in Unternehmen der DACH-Region gehen von einem stetigen Rückgang starrer Arbeitsplatzkonzepte aus. Mobile Arbeitsplätze und innovative Arbeitsplatzkonzepte wie zum Beispiel Co-Working sind auf dem Vormarsch. Der neue Arbeitsplatz ist vor allem und zuerst ein IT-Thema, wie aus einer Studie von Crisp Research im Auftrag

Windows 10 hebt die Nutzerverwaltung auf eine neue Architektur

Weit mehr als nur ein neues Betriebssystem mit neuen Funktionen – Windows 10 bietet einen völlig neuen Ansatz für die Verwaltung von Endgeräten und Nutzern. Eine moderne Unternehmensarchitektur und eine Zusammenführung aller Schnittstellen für alle Endgeräte wird erst mit der aktuellen Version des Betriebssystems möglich. So können Mitarbeiter, auch wenn sie mobil auf das Unternehmensnetzwerk

McAfee Labs Threat Report: konspiratives Verhalten von Apps

Betriebssysteme für Mobilgeräte unterstützen mehrere Möglichkeiten zur Kommunikation zwischen den auf dem Mobilgerät ausgeführten Apps. Leider eröffnet diese in vielen Fällen praktische App-zu-App-Kommunikation auch Ansatzpunkte für bösartige Aktivitäten. So kann ein Set aus zwei oder mehr Apps bei der separaten Untersuchung harmlos erscheinen, doch gemeinsam können sie Schaden verursachen, da sie untereinander Informationen austauschen. Solche

Bedrohungsdaten erfolgreich für die Abwehr von IT-Angriffen nutzen

Hinter fast jeder echten Warnung, die bei Ihrem IT-Sicherheitsteam eingeht, steckt ein Gegner, der mit verschiedenen Angriffstechniken in Ihre Infrastruktur eindringen und dort wichtigen Daten stehlen oder Systeme kompromittieren möchte. Die gezielten, mehrphasigen Angriffe von heute bestehen aus einer Reihe von Schritten, die zusammengenommen eine Angriffskette bilden, die aus Ausspähung, Schwachstellensuche, Ausnutzung und schließlich Exfiltration