Expertenblog

Expertenblog

Cyber Security Identity Management. Mehr Cloud-Nutzer, mehr Cloud-Angreifer

Veröffentlicht am 24. Mai 2019 um 08:22 Uhr von Andreas Dresen
Cloud_Identity_and_Access_Management_Blogeitrag

Die Nutzung der Cloud verbreitet sich immer weiter – nicht nur in Deutschland, sondern weltweit. Zunehmend mehr Unternehmen wechseln teilweise oder ganz mit ihren System-Umgebungen in die Cloud. Doch mit steigender Anzahl von Cloud-Umgebungen steigt auch die Anzahl der Angriffe auf die Cloud. Bereits im Jahr 2017 berichtete der Microsoft Security Intelligence Report, dass die Angriffe auf Nutzerkonten in der Cloud um 300 Prozent zugenommen hätten.

Weiterlesen…

Admins in der Cloud: Dynamisch, chancenreich – und bald überflüssig?

Veröffentlicht am 08. Mai 2019 um 10:35 Uhr von Michael Simonis
Cloud Admininstrator Cloud Infrastruktur

Macht die Cloud Administratoren arbeitslos? Diese und ähnliche provokante Überschriften liest und hört man immer wieder, wenn man sich mit dem Thema Cloud beschäftigt. Ist das wirklich so? Müssen Admins seit der Cloud um ihren Job bangen? Ich bin bei diesem Thema selbst „an der Front“ und möchte diesen Artikel nutzen, um das Ganze etwas näher zu betrachten und die Frage zu klären, ob Cloud und Administratoren natürliche Feinde sind oder prima koexistieren können.

Weiterlesen…

Agile Arbeit: Interview mit dem CRM-Bereichsleiter Jens Klasen

Veröffentlicht am 02. Mai 2019 um 08:50 Uhr von Isabell Helger
Skizze zeigt Inhalte der Agilen Arbeit. Interview mit Projektleiter

Unser CRM-Experte meint: Agile Arbeit? Nutzen Sie Ihre Möglichkeiten!

Interview mit Jens Klasen: Im Geschäftsalltag verwendet man schon seit Jahren die Begriffe „Agiles Arbeiten“ oder „Agile Projektmethoden“, sodass sich diese insbesondere in IT-Projekten zu einem sehr mächtigen Buzzword entwickelt haben. Jedoch machen wir uns meist nur selten Gedanken darüber, welche Rahmenbedingungen eine Organisation neben dem IT-Projekt-Kontext bereitstellen muss, damit agiles Arbeiten überhaupt durchgängig praktiziert werden kann.

Weiterlesen…

Zum Einstieg: Künstliche Intelligenz (KI)

Veröffentlicht am 15. März 2019 um 14:13 Uhr von Stefan Maroń
Künstliche Intelligenz (KI) im Arbeitsalltag

Künstliche Intelligenz oder auch AI (engl. artificial intelligence) ist der Oberbegriff für alles, was einen Computer in gewisser Hinsicht „schlau“ macht.
Unter „schlau“ versteht man in diesem Kontext, dass der Computer eine Art von Entscheidungen treffen kann. Das bedeutet generell: Auch ein Computer, der lediglich ganz „normal“ programmiert wurde, verfügt so gesehen über eine gewisse Art künstlicher Intelligenz. Allerdings kann der Computer auf dieser Ebene noch nicht selbständig dazu lernen.

Weiterlesen…

Update-Zyklus: Was hat sich mit der Einführung von Windows 10 geändert? 

Veröffentlicht am 12. März 2019 um 06:36 Uhr von Andreas Dresen
Microsoft Windows 10 Update Zyklus

Windows 10 soll das letzte Microsoft Betriebssystem sein; also kein Windows 11, so der Stand heute. Mit Windows 10 wird eine Änderung des Update-Prozesses vollzogen. Die neue Strategie heißt „Windows as a Service“. Neben den weiterhin jeden Monat am Patchday angebotenen Sicherheitsupdates, wird im Halbjahres Rhythmus auch ein Funktionsupdate des Betriebssystems durchgeführt. Dies betrifft jedoch nicht die LTSB (Long Term Servicing BranchVersionen, zukünftig als LTSC-VersionLong Term Servicing Channelbezeichnet, von Windows 10. Diese werden weiterhin nur alle 2 bis 3 Jahre mit neuen Features oder Verbesserungen versorgt.

Weiterlesen…

Office 365 Advanced Threat Protection (ATP)

Veröffentlicht am 21. Februar 2019 um 08:51 Uhr von Andreas Dresen
Vorhängeschloss als Schutzsymbol von Microsoft Office 365 ATP

Office 365 bietet bereits Sicherheitsmechanismen, die dort integriert sind. Dazu gehört die Prüfung von eingehenden E-Mails auf Malware und Spam. Administratoren haben darüber hinaus die Möglichkeit, über Regeln festzulegen, wie Office 365 mit eingehenden E-Mails verfahren soll. Die Überwachung der vorgenannten Aktionen erfolgt über interne Bordmittel. Die grundlegenden Sicherheitsmechanismen sind jedoch relativ wirkungslos gegenüber Zero-Day-Angriffen. Dabei handelt es sich um Angriffe mittels Malware, für die im Virenscanner noch keine Definitionsdateien hinterlegt sind. Damit man auch gegenüber diesen Angriffen geschützt ist, kann man Office 365 um einen Dienst erweitern, der „Microsoft Advanced Threat Protection (ATP)“ genannt wird.

Weiterlesen…

E-Mail-Verschlüsselung: Infos und Tipps

Veröffentlicht am 27. November 2018 um 11:26 Uhr von Andreas Dresen
E-Mail Verschlüsselung TLS S MIME Hybride Verschlüsselung

Grundsätzlich gibt es zwei Möglichkeiten, Ihre E-Mails zu kodieren: die symmetrische und die asymmetrische Verschlüsselung. Bei der symmetrischen Verschlüsselung benötigen alle Teilnehmer denselben Schlüssel, mit dem man sowohl ver- als auch entschlüsselt. Mit der symmetrischen Verschlüsselung hat man den Vorteil, dass auch sehr große Datenmengen sehr schnell ver- oder entschlüsselt werden können. Der Nachteil ist jedoch, dass sich die Kommunikationsteilnehmer im Vorfeld auf einen gemeinsamen Schlüssel einigen und diesen auch auf eine gesicherte Weise austauschen müssen.

Weiterlesen…

Integriertes / personalisiertes E-Mail-Marketing auch für KMU

Veröffentlicht am 22. November 2018 um 14:07 Uhr von Tobias Vierneisel
Foto Türen mit Briefkästen, die Posteingang von E-Mails symbolisieren

Cloud Technologien legten in den vergangenen Jahren eine rasante Entwicklung hinter sich und stellen mittlerweile jegliche Art von IT Service weltweit und rund um die Uhr zur Verfügung. Was früher von traditionellen Unternehmen und Organisationen noch belächelt wurde kann durch die Digitalisierung sowie disruptiven Geschäftsmodellen zu einer Verschiebung der Machtverhältnisse auf Märkten führen. Wir klären auf wie man diesen Weg beschreitet und auf welche Herausforderungen man besonders achten sollte.

Weiterlesen…

CRM Cloud-Migration – den Cloud-Transformationsprozess erfolgreich gestalten

Veröffentlicht am 21. November 2018 um 12:08 Uhr von Jens Klasen
Foto: Chemische Wolken als Symbol für Cloud Migration mit Dynamics 365 CRM

Cloud Technologien legten in den vergangenen Jahren eine rasante Entwicklung hinter sich und stellen mittlerweile jegliche Art von IT Service weltweit und rund um die Uhr zur Verfügung. Was früher von traditionellen Unternehmen und Organisationen noch belächelt wurde kann durch die Digitalisierung sowie disruptiven Geschäftsmodellen zu einer Verschiebung der Machtverhältnisse auf Märkten führen. Wir klären auf wie man diesen Weg beschreitet und auf welche Herausforderungen man besonders achten sollte.

Weiterlesen…

Evolution der Cyberkriminalität am Beispiel von Phishing

Veröffentlicht am 27. Juni 2018 um 13:29 Uhr von Daniel Philips
Grafik zeigt Spamming durch Phishing-Mails auf PC

Die Phishing-Mail hat sich in den letzten 10 Jahren zu einem der beliebtesten Cyberangriff-Methoden entwickelt. Das liegt nicht zuletzt am Umstand, dass der „Faktor-Mensch“ bei diesem Angriff eine zentrale Rolle spielt und damit in der Regel leichter zu überwinden ist als ausgereifte Firewall- und Betriebssysteme. Viele kennen noch die ersten PhishingMails Sie waren so eindeutig zu entlarven, dass jeder SPAM-Schutz sie fand. Gemäß des damit verbundenen Mottos „spray and praygalt es, möglichst viele Empfänger zu adressieren.

Weiterlesen…