34 Bewertungen auf ProvenExpert.com

Coretress Logo.

Zusammenarbeit 2.0 – mit der Collaboration-Software Microsoft SharePoint

Microsoft SharePoint ist eine internetbasierte Zusammenarbeits- und Dokumentenmanagementplattform, die von Microsoft erschaffen wurde. Sie wird von Unternehmen unterschiedlicher Größenordnung benutzt – von kleineren über mittelständische Unternehmen bis hin zu Konzernen – und bringt eine Reihe von Features wie Dokumentenablage und -freigabe, Diskussionsforen, Weblogs, Wikis, Kalender sowie Aufgabenverwaltung. Was genau SharePoint ist und für wen sich die Lösung lohnt, nehmen wir im folgenden Blog-Beitrag genauer unter die Lupe.

Exchange: Welche Vorteile bietet der Microsoft-Server?

Microsoft Exchange ist eine Kommunikations- wie auch Kollaboration-Plattform, welche E-Mail, Kalender, Kontakte und Aufgaben unterhalb einer einheitlichen Oberfläche zusammenfasst. Exchange bietet zusätzliche Funktionen wie die Möglichkeit, Nachrichten an andere Exchange-Benutzer zu schicken, Termine zu generieren und zu teilen, Kontakte zu organisieren sowie Aufgaben zu erstellen und zu verfolgen.

Viren, Würmer, Trojaner & Co.: Die beliebtesten Werkzeuge der Bösewichte!

Ob Adware, Ransomware, Spyware, Scareware, Trojaner, Viren bzw. Würmer:
Unsere IT-Systeme sind heutzutage einer Vielzahl digitaler Schädlinge gegenübergestellt.
Ihre Bösartigkeit lässt sich vor allem am Schadensfall, welchen sie anrichten, ermitteln: Diese gehen von üblen Scherzen über Betrug und Erpressung, bis hin zur Vernichtung wichtiger Daten und ganzer IT-Infrastrukturen. Daher ist es elementar, die nervigen Zeitgenossen sowie ihre Funktionsweise zu kennen, um sich angemessen vor ihnen zu schützen. Weil die Begriffe „Trojaner“, „Viren“ sowie „Würmer“ oftmals sinngleich verwendet oder gleichfalls verwechselt werden, bekommen Sie im nachfolgenden Blogbeitrag einen knappen Überblick über die bekanntesten Schadsoftware-Varianten und ihre möglichen Auswirkungen.

IT-Resilienz: Alles, was sie darüber wissen sollten!

Noch zu keinem Zeitpunkt waren IT-Umgebungen derart vielen Risiken wie auch Gefahren überlassen wie heute. Um die Schwierigkeiten optimal zu meistern, ist es wichtig, dass Unternehmen Mittel anstreben, mit denen sie die Widerstandskraft ihrer IT-Systeme langfristig erhöhen können und somit einen Zustand der nachhaltigen IT-Resilienz erreichen. Was sich hinter dem Begriff IT-Resilienz verbirgt, welche Eigenschaften resiliente IT-Systeme haben und welche Maßnahmen Unternehmen ergreifen müssen, um die IT-Resilienz und im Zuge dessen auch die unternehmerische Resilienz zu steigern, erfahren Sie in unserem folgenden Beitrag.

Common Vulnerability Scoring System: Priorisierung und Behebung von Software-Schwachstellen!

Software-Schwachpunkte sind immer mehr ein globales und kollektives Dilemma der IT-Sicherheit. Firmen sind dazu aufgerufen, diese nach dem Bekanntwerden prompt zu schließen. Angesichts dessen sollten sie sich aber zunächst einmal auf die Software-Schwachstellen mit dem mächtigsten Angriffspotenzial konzentrieren. Das Common Vulnerability Scoring System ist hilfreich bei der Begutachtung und Bewertung und eignet sich somit als Leitlinie. Wie das Common Vulnerability Scoring System im Einzelnen arbeitet und weshalb es für Unternehmen wichtig ist, das IT-Sicherheitsrisiko, das von Software-Schwachstellen ausgeht, einzeln zu ermessen, offenbaren wir Ihnen im nachfolgenden Beitrag.

Passwordless Authentication: Passwörter abschaffen, so geht’s!

Alternative Authentifizierungsmethoden sind auf dem Weg – allen voraus die passwortlose Identitätsvalidierung. Erst vor Kurzem haben sich große Tech-Giganten wie Apple, Google sowie Microsoft mit dem Versprechen zusammengeschlossen, Passwörtern den Garaus zu machen sowie die Verfügbarkeit von passwortlosen Authentifizierungssystemen zu beschleunigen. Aber was heißt das eigentlich? Sind passwortlose Authentifizierungsverfahren wirklich passwortlos und warum sollten Unternehmen ihre Einführung eher früher als später in Betracht ziehen?

Virtuelle Kekse: Datenschatten wider Willen!

Internet-Cookies sind allen bekannt – nicht zuletzt aufgrund des frischen Telekommunikation-Telemedien-Datenschutzgesetzes, welches am 1. Dezember 2021 in Kraft getreten ist und zusätzlich zu der Europäischen Datenschutzgrundverordnung eine ausdrückliche Einwilligung der Internetseiten-Nutzer in das Setzen von Cookies erfordert, falls jene nicht unbedingt erforderlich sind. Aber was sind „Internet-Cookies“ denn eigentlich? Was für Arten gibt es und warum sollten Internetnutzer mehr Zeit in die Bearbeitung von Cookie-Meldungen investieren? Der folgende Blogartikel bringt Antworten auf die Fragen und liefert Ihnen einen detaillierten Überblick über die Angelegenheit.

Breach and Attack Simulation: Blindflug in der IT-Sicherheit war gestern!

Der Kampf gegen Internetkriminelle gleicht dem Wettrennen zwischen dem Hasen und dem Igel. Immer, wenn sich der Hase als Erster im Ziel wähnt, meldet sich der Igel mit einem kecken „Ich bin schon hier!“. Fakt ist, Internetkriminelle sind heutzutage IT-Verantwortlichen meist einen Step voran. Daher sind die häufigen sowie gezielten Neubewertungen von IT-Risiken, als auch die der getroffenen technischen sowie organisatorischen Sicherheitsvorkehrungen, eine unabdingbare Grundlage für Firmen. Neben Penetrationstests sowie Schwachstellenscans kommt deshalb an vielen Orten immer häufiger Breach- and- Attack- Simulation zum Einsatz. Was sich hier versteckt, welche Nutzeffekte diese im Gegensatz zu Penetrationstests bringt und warum sich jedes Unternehmen mit dieser Thematik auseinandersetzen sollte, lesen Sie in unserem nachfolgenden Blogbeitrag.

Datenverlust: Das unterschätzte Geschäftsrisiko!

Daten sind ein wichtiger Rohstoff unseres Zeitalters. Umso wichtiger ist es, diese vor Verlust zu schützen. Aber was ist eigentlich unter dem Begriff „Datenverlust“ zu verstehen? Welche Ursachen treten besonders oft auf und mit welchen IT-Sicherheitsweisungen können Unternehmen sie verhindern?