Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Archivleser können Sie mit einem Klick auf den Link-Code schon jetzt exklusiv auf alle Online-Beiträge zugreifen.
LAN-Tests auf Verkabelungsebene
Bei der Wartung eines bestehenden oder der Installation eines neuen Netzwerks kommt es darauf an, dass für eine optimale Leistungsfähigkeit sämtliche Verbindungen und Verkabelungen getestet werden. Tests lassen sich dabei auf drei Ebenen durchführen: Verifizierung, Qualifizierung und Zertifizierung. Der Fachartikel auf unserer Homepage widmet sich vor allem der Zertifizierung und gibt Tipps sowohl für Twisted-Pair-Kupferkabel als auch für Glasfaser.Link-Code:
m8w51Funktionale SAP-Berechtigungskonzepte
Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema. Während manche die Notwendigkeit von SAP-Berechtigungen und der damit verbundenen Konzepte immer noch infrage stellen, scheuen sich andere aufgrund der hohen Komplexität vor deren Umsetzung. Fakt ist: Für die unternehmensweite Compliance und IT-Sicherheit sind SAP-Berechtigungskonzepte unverzichtbar. Doch wie erhalten Unternehmen ein zuverlässiges Konzept, ohne daran zu verzweifeln? Existiert der eine Königsweg oder führen mehrere Pfade ans Ziel?Link-Code:
m8w52Datensicherheit in OT-Umgebungen
Mehr als 40 Prozent aller Cyberangriffe auf Unternehmen erfolgen innerhalb der Firewall durch Innentäter. Immer öfter sind auch industrielle Produktionsanlagen das Ziel. Air-Gapped-Netzwerke bieten hier zwar einen guten Schutz, werden jedoch immer seltener. IT und OT nutzen zunehmend die gleichen Standards und Infrastrukturen, was den Einsatz intelligenter Cybersecurity-Tools, etwa von Datenschleusen, notwendig macht. Sie sorgen nicht nur für stabile IT-Systeme, sondern schützen sensible OT-Bereiche über mobile Speichergeräte wirksam vor Cyberattacken.Link-Code:
m8w53
Bei der Wartung eines bestehenden oder der Installation eines neuen Netzwerks kommt es darauf an, dass für eine optimale Leistungsfähigkeit sämtliche Verbindungen und Verkabelungen getestet werden. Tests lassen sich dabei auf drei Ebenen durchführen: Verifizierung, Qualifizierung und Zertifizierung. Der Fachartikel auf unserer Homepage widmet sich vor allem der Zertifizierung und gibt Tipps sowohl für Twisted-Pair-Kupferkabel als auch für Glasfaser.Link-Code:
m8w51
Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema. Während manche die Notwendigkeit von SAP-Berechtigungen und der damit verbundenen Konzepte immer noch infrage stellen, scheuen sich andere aufgrund der hohen Komplexität vor deren Umsetzung. Fakt ist: Für die unternehmensweite Compliance und IT-Sicherheit sind SAP-Berechtigungskonzepte unverzichtbar. Doch wie erhalten Unternehmen ein zuverlässiges Konzept, ohne daran zu verzweifeln? Existiert der eine Königsweg oder führen mehrere Pfade ans Ziel?Link-Code:
m8w52
Mehr als 40 Prozent aller Cyberangriffe auf Unternehmen erfolgen innerhalb der Firewall durch Innentäter. Immer öfter sind auch industrielle Produktionsanlagen das Ziel. Air-Gapped-Netzwerke bieten hier zwar einen guten Schutz, werden jedoch immer seltener. IT und OT nutzen zunehmend die gleichen Standards und Infrastrukturen, was den Einsatz intelligenter Cybersecurity-Tools, etwa von Datenschleusen, notwendig macht. Sie sorgen nicht nur für stabile IT-Systeme, sondern schützen sensible OT-Bereiche über mobile Speichergeräte wirksam vor Cyberattacken.Link-Code:
m8w53
Admins und Anwender sorgen sich zurecht um den Schutz ihrer Daten. Wie gut sind etwa die Inhalte von Onlinekommunikation vor Mithören und Cyberattacken geschützt? Viele Unternehmen haben erkannt, dass Abkommen in Bezug auf die Datenübertragung in ein Drittland wie die USA aufgrund der dortigen Rechtslage problematisch sind. Neben den gesetzlichen Rahmenbedingungen geht der Onlineartikel auf mögliche Sicherheitslecks in Videokonferenz-Systemen ein und erklärt, warum eine echte Ende-zu-Ende-Verschlüsselung so wichtig ist.Link-Code:
m8w54
Exchange Online lässt sich wie eine lokale Installation von Exchange über zwei Wege konfigurieren – das Exchange Admin Center und die Exchange Management Shell. Beide Tools stellen wir Ihnen im exklusiven Online-Workshop vor und geben nützliche Tipps für die tägliche Administration an die Hand. Denn wer lange mit der Exchange Management Console aus Exchange 2010 gearbeitet hat, muss sich an die neue webbasierte Konfigurationsseite zunächst etwas gewöhnen. Nach der holprigen Einführung hat das Exchange Admin Center über die Jahre viele Verbesserungen erhalten, sodass es heute eine ausgereifte Administrationsoberfläche ist. Die Verwaltung über das EAC läuft im Hintergrund mittels PowerShell-Kommandos, die Sie sich auch anzeigen lassen können.
Link-Code:
m8w55