Modernes Intranet mit Office 365 SharePoint Hub Sites

Sharepoint Hub Sites

Microsoft kündigte bereits Ende 2017 die Microsoft® SharePoint® Hub Sites an. Das lang ersehnte Feature für Office-365-Tenants steht seit Anfang 2018 bereit. Damit lassen sich SharePoint Sites eines Firmenbereichs, Projekts o.ä. in einer gemeinsamen Organisationsstruktur zusammenfassen. Welche Modern Site Templates gibt es? Wie erstellt man eine SharePoint Hub Site? Ein Überblick hilft bei der ersten Orientierung…  weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: SharePoint | Schlagwörter: , , , | Kommentare: 0

Windows 10 Deployment via MS Intune AutoPilot

Microsoft Windows 10

Die Microsoft Azure Cloud bietet mit AutoPilot einen Dienst an, der das Provisioning von Clients vereinfacht. In diesem Blogbeitrag erläutere ich, welche notwendigen Konfigurationsschritte Sie gehen müssen, um einen Windows 10 Client unabhängig vom Gerätestandort auszurollen und mit sämtlichen Konfigurationen und Regeln zu bestücken. Was Sie früher mühsam über Images und SCCM zusammengebastelt und ausgerollt haben, lässt sich heute via Microsoft Azure Intune bereitstellen. weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Cloud | Schlagwörter: | Kommentare: 0

Insider-Bedrohung – Gefahr aus den eigenen Reihen

Insider-Bedrohung

Als Insider-Bedrohung bezeichnet man die Gefahr eines Angriffes oder sicherheitsrelevanten Vorfalls, der nicht von außen, also z. B. aus dem Internet kommt, sondern aus dem lokalen Netzwerk selbst. Eine solche Insider-Bedrohung könnte z. B. der vorsätzlich ausgeführte Diebstahl von Unternehmensdaten sein oder auch ein unabsichtlich eingeschleppter Wurm von einem privaten USB-Stick. Jeder ist als Risiko zu betrachten, der Insider-Wissen über ein Unternehmen hat und dieses Wissen potenziell nutzen könnte. Daneben gibt es allerdings auch die „scheinbaren“ Insider: Hacker, die sich als Insider tarnen, um das Netzwerk in Ruhe auszuspionieren und Insider-Wissen zu erlangen.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security | Schlagwörter: , | Kommentare: 0

Container on Azure 2: Was ist Kubernetes?

Azure Kubernetes Service

In meinem letzten Beitrag habe ich das Konzept hinter Docker Containern erklärt. Dabei wurde auch darauf hingewiesen, dass sich die Verwaltung von Docker unter Umständen als schwierig erweisen kann. Durch die Verwendung von Orchestrierungswerkzeugen lassen sich die meisten der manuellen Prozesse vermeiden, die durch die Verwendung und Skalierung von containerbasierten Anwendungen entstehen. Bei den Orchestrierungswerkzeugen hat sich mittlerweile Kubernetes als De-Facto-Standard durchgesetzt. Mit Kubernetes können Entwickler und Administratoren das Deployment, den Betrieb, die Wartung und auch die Skalierung von verteilten Anwendungen vereinfachen und automatisieren.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Cloud | Schlagwörter: , , , | Kommentare: 0

Datenschutz & IT-Sicherheit. Die Telekom informiert

Am 21.9.2018 informierte die Deutsche Telekom in Bonn ihre Kunden in einem Kompaktkurs über Technologien, Fakten und Insiderwissen zum Thema Datenschutz und IT-Sicherheit. weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security | Schlagwörter: , | Kommentare: 0