de-DEen-GB
rss

Granikos Technology Blog

Das Exchange Blog Cumulative Update für Januar 2016 (CU0116) fasst interessante Themen rund um Exchange Server und Office 365 (Exchange Online), Azure und Skype for Business (aka Lync) des Monats Januar 2016 zusammen.

Exchange Server

Office 365 & Exchange Online

Skype for Business, Lync Server & Communication

Microsoft Azure

Allgemeine Themen & Sicherheit

Knowledge Base

Replay

Podcast Empfehlungen

Tools

 


Gerne unterstützen wir Sie bei der Planung und Durchführung Ihrer Exchange Server Implementierung oder Migration.

Sie denken über einen vollständigen Wechsel zu Office 365 oder eine Hybrid-Konfiguration mit Office 365 nach? Wir beraten Sie umfassend und ausführlich über die Möglichkeiten der Office 365 Plattform.

Sie möchten mehr über Exchange Server 2016 erfahren? Gerne erläutern wir Ihnen die technischen Änderungen und Möglichkeiten für Ihr Unternehmen in einem persönlichen Workshop.

Weitere Informationen zu unseren Dienstleistungen finden Sie auf unserer Website (https://www.granikos.eu) oder nehmen Sie direkt mit uns Kontakt auf: info@granikos.eu

Weiterlesen »

Shadow Data Report H2 2015Der neue Bericht über Shadow Data in Unternehmen für das zweite Halbjahr 2015 ist online verfügbar. Dieser Bericht stützt sich auf die Auswertung von mehr 63 Mio. Dokumenten, die anonymisiert im Elastica CloudSOC analysiert wurden.

  • Welche Applikationen zur Kollaboration und zur Zusammenarbeit an Dokumenten werden in Unternehmen eingesetzt?
  • Welche Arten an Daten werden in Cloud Sharing Aplikationen am meisten gefunden?
  • Wieviel Prozent der geteilten Dokumente wurden bereits kompromittiert?
  • Welche Techniken werden typischerweise zum Ausspähen von Daten angewandt?
  • Wie hoch ist die finanzielle Auswirkung auf Unternehmen durch den Verlust von Daten in der Cloud?

Auf alle diese Fragen gibt der Shadow Data Report eine Antwort.

Gleichzeitig werden auch Lösungswege aufgezeigt, wie Cloud Applikationen sicher und compliant in die IT-Infrastruktur eines Unternehmes eingebunden werden können.

Am 10. Februar präsentiert Eric Andrews, VP Marketing bei Elastica, den Shadow Data Report im Detail in einem Webcast und demonstriert die im Bericht dargestellten Lösungen.

Webcast Termin

  • Datum: 10. Februar 2016
  • Uhrzeit: 16:00h CET

Links

 


Sie benötigen Hilfe bei der Entscheidung für oder gegen einen Wechel zu Office 365? Unser Office 365 Workshop hilft Ihnen, die für Sie und Ihr Unternehmen passenden Entscheidungen zu treffen. Melden Sie sich bei uns: info@granikos.eu


Weiterlesen »

Das Exchange Blog Cumulative Update für Dezember 2015 (CU1215) fasst interessante Themen rund um Exchange Server und Office 365 (Exchange Online), Azure und Skype for Business (aka Lync) des Monats Dezember 2015 zusammen.

Exchange Server

Office 365 & Exchange Online

Skype for Business, Lync Server & Communication

Microsoft Azure

Allgemeine Themen & Sicherheit

Knowledge Base

Replay

Podcast Empfehlungen

Tools

 


Gerne unterstützen wir Sie bei der Planung und Durchführung Ihrer Exchange Server Implementierung oder Migration.

Sie denken über einen vollständigen Wechsel zu Office 365 oder eine Hybrid-Konfiguration mit Office 365 nach? Wir beraten Sie umfassend und ausführlich über die Möglichkeiten der Office 365 Plattform.

Sie möchten mehr über Exchange Server 2016 erfahren? Gerne erläutern wir Ihnen die technischen Änderungen und Möglichkeiten für Ihr Unternehmen in einem persönlichen Workshop.

Weitere Informationen zu unseren Dienstleistungen finden Sie auf unserer Website (https://www.granikos.eu) oder nehmen Sie direkt mit uns Kontakt auf: info@granikos.eu

Weiterlesen »

Mit der Office 365 Customer Security Consideration (CSC) Preview bietet Microsoft Unternehmen die Möglichkeit, sich aktuelle Informationen und Dokumente zur Cloud Compliance und Cloud Sicherheit herunterzuladen. Die Auswahl der zur Verfügung stehenden Dokumente lässt sich auf Basis des Herkunftlandes und des Industriezweiges des betroffenen Unternehmens filtern.

Obwohl der Titel suggeriert, das nur der Cloudservice von Office 365 betrachtet wird, stehen ebenfalls Informationen und Dokumente zu Microsoft Azure zur Verfügung.

Die Betrachtung der Sicherheitsrisiken gliedert sich in fünf Bereiche:

  • Data Resiliency - Considerations for protecting and recovering information from potential data corruption
  • Access Control - Things to consider around managing identity and access control using Office 365 and Azure features
  • Data Leakage - Considerations around using encryption and controlling forwarding
  • Security and Compliance Investigations - Considerations for conducting compliance searches and forensics investigations, as well as logging and hold actions in Office 365
  • Incident Response and Recovery - Things to consider around security incident response and recovery

Zusätzlich stehen Informationen zum Risk Assessment zur Verfügung. Die Vorlagen zur Risk Assessment Betrachtung gliedern sich in folgende Bereiche:

  • Malicious Customer Administrator
  • Former Employee
  • Credential Theft
  • Malware
  • Trusted Device Compromised
  • Attacker Foothold
  • Microsoft Operator

Die CSC Arbeitsvorlagen sind über das Microsoft Security Trust Portal (STP) erreichbar.

Links

 


Sichern Sie Ihre E-Mail Kommunikation mit PGP oder S/MIME und nutzen Sie sichere E-Mail Verschlüsselung am Gateway mit NoSpamProxy Encryption. E-Mail Security Made in Germany. Wir beraten Sie gerne: info@granikos.eu

Weiterlesen »

Elastica LogoMit der Nutzung einer Enterprise-tauglichen File-Sharing Lösung wie Box, geht man als zukunftsorientiertes Unternehmen einen großen Schritt in die richtige Richtung. Als Unternehmen hat man aber immer die Verantwortung für die richtige Nutzung des Dienstes durch die Mitarbeiter.

Am 16. September zeigt Sergio Castro, Cloud Security Expert von Elastica, in einem Online Webcast, welche Möglichkeiten die Nutzung eines solchen Dienstes bietet und wie man den damit verbundenen Risiken begegnet.

Themen

  • Welche Sicherheitsfunktionen bietet Box? (und welche nicht)
  • Beispiele von Unternehmen, die Probleme mit diesen Funktionen haben und wie sie diese bewältigen
  • Best Practices zur Identifizierung von geteilen sensiblen Daten, die möglicherweise gegen Compliancerichtlinien verstoßen (PCI, PHI, etc.)
  • Best Practices zur Identifizierung von anormalem Nutzerverhalten
  • Automatisierter Schutz gegen Datenmißbrauch, inklusive einer Demonstration des Elastica Securlet™ for Box 

Termin

  • 16. September 2015
  • 16:00 Uhr CET

Anmeldung

Weiterlesen »