Whitepaper Empfehlung

Verwalten von GPOs

Mehr Sicherheit mit mehrschichtigem Ansatz

GPOs (Group Policy Objects) vereinfachen IT-Prozesse und dienen als zentralisierte Sicherheitsrichtlinien über die Active-Directory-Umgebung. Ohne geeignete Sicherheitskontrollen können sie aber auch missbräuchlich verwendet oder ausgenutzt werden. lesen

State of the Internet Security Report

Neue Angriffe aus alten Quellen

DDoS-Attacken aus dem Mirai-Botnet gehörten 2016 zu den größten Security-Bedrohungen. Der Report zur Internet-Sicherheit im vierten Quartal 2016 zeigt jedoch, dass auch alte Malware wieder zur Gefahr werden kann. lesen

Netzwerk-Sicherheit und -Leistung

Betriebskosten senken, Flexibilität steigern

Cloud-Dienste, wachsende Remote- und Mobilzugriffe auf Geschäftsnetzwerke sowie die generelle Zunahme des Traffics erfordern eine flexible, agile und offene Netzwerk-Architektur, die zudem gut zu managen sein muss. Das will gut geplant sein. lesen

Digitale Kohäsion

Die Ära nach der Disruption

Airbnb, Uber, Bitcoin und Co. haben es vorgemacht: Mit der konsequenten Anpassung an die Bedürfnisse der Kunden machen sie große Geschäfte. Die disruptiven Unternehmen haben alte Geschäftsmodelle auf den Kopf gestellt. Doch was kommt danach? lesen

Die neusten Whitepaper

Windows Server 2016

Neuheiten und Auswirkungen auf Active Directory

Windows Server 2016 bringt viele neue Funktionen mit. Administratoren sollten jedoch nicht darauf warten, diese erst bei Einführung des Betriebssystems zu implementieren, sondern vorher erst den Status ihrer Active Directory (AD) prüfen. lesen

Active Directory

Sicherheit zur Bewältigung von Insiderbedrohungen

Unautorisierte Zugriffe auf das Unternehmensnetzwerk stammen oft von Mitarbeitern, Ehemaligen, Suberunternehmern oder anderen Insidern und richten große Schäden an. Besonders anfällig für Angriffe ist der Verzeichnisdienst Active Directory. lesen

Verwalten von GPOs

Mehr Sicherheit mit mehrschichtigem Ansatz

GPOs (Group Policy Objects) vereinfachen IT-Prozesse und dienen als zentralisierte Sicherheitsrichtlinien über die Active-Directory-Umgebung. Ohne geeignete Sicherheitskontrollen können sie aber auch missbräuchlich verwendet oder ausgenutzt werden. lesen

State of the Internet Security Report

Neue Angriffe aus alten Quellen

DDoS-Attacken aus dem Mirai-Botnet gehörten 2016 zu den größten Security-Bedrohungen. Der Report zur Internet-Sicherheit im vierten Quartal 2016 zeigt jedoch, dass auch alte Malware wieder zur Gefahr werden kann. lesen

Netzwerk-Sicherheit und -Leistung

Betriebskosten senken, Flexibilität steigern

Cloud-Dienste, wachsende Remote- und Mobilzugriffe auf Geschäftsnetzwerke sowie die generelle Zunahme des Traffics erfordern eine flexible, agile und offene Netzwerk-Architektur, die zudem gut zu managen sein muss. Das will gut geplant sein. lesen

Digitale Kohäsion

Die Ära nach der Disruption

Airbnb, Uber, Bitcoin und Co. haben es vorgemacht: Mit der konsequenten Anpassung an die Bedürfnisse der Kunden machen sie große Geschäfte. Die disruptiven Unternehmen haben alte Geschäftsmodelle auf den Kopf gestellt. Doch was kommt danach? lesen