Kontakt
Slide background

Weil IT nicht nur Technik ist.

Machen Sie Ihr Unternehmen zukunftssicher – mit unserer Vorgehensweise “Mensch – Technik – Organisation”
Profitieren Sie von unserer Erfahrung als Digitalisierungsexperte & mehrfach ausgezeichneter Microsoft Partner

Slide background

eEtikette für Online-Meetings – Ihre Checklist für einen souveränen Online-Auftritt

Gerade jetzt, wo viele aufgrund des COVID-19 – Coronavirus ins Homeoffice gewechselt sind, gehören Online-Meetings per Web zum Berufsalltag. Schließlich ist auch in diesen Zeiten der Austausch mit den Kollegen und der Kontakt zum Kunden wichtig. Wir zeigen Ihnen welche Grundregeln Sie beachten sollten, damit Online-Meetings wirklich einen Produktivitätszuwachs bringen!

Mehr Lesen

IT-Security mit Mimecast – über die Nutzung von E-Mail Security 3.0

Cyber Attacken über E-Mail abzuwehren gehört weiterhin zu den größten Herausforderungen für IT- und Sicherheitsteams. Mit Mimecast und E-Mail Security 3.0 sind Sie gewappnet und können Ihre Unternehmensdaten vor jeglichen Übergriffen schützen. Schluss mit Bedenken vor Sicherheitsrisikos – starten Sie jetzt sicher in die Zukunft! Erfahren Sie nun mehr über die revolutionäre Vorgehensweise von Mimecast und wie dessen IT Security schon zahlreiche Unternehmen geschützt hat.

Mehr Lesen

Gönnen Sie sich mehr Freiheit – Azure und Office 365 Supportpakete von aConTech zum Festpreis

Zusammen mit der Heraufstufung zum Cloud Solution Provider bietet aConTech aufgrund der wiederkehrenden Nachfrage ab sofort Cloud Support und Wartungspakete zum Festpreis an. Wir geben Ihnen einen Überblick über unsere Einstiegspakete.

LDAP channel binding and LDAP signing requirements

Das Lesen des Heise Artikels “Microsoft stellt Domaincontroller langsam auf LDAPS um” sorgte bei mir kurz für Bluthochdruck. Microsoft erlaubt nach dem Update per Default kein LDAP mehr? Wie kann das sein? Ich dachte, Microsoft Loves OpenSource und strebt seit Jahren nach RFC-konformen Entwicklungen. Es folgt eine Klarstellung.

Azure Bastion ist der Jumphost as a Service

Als Bastion Host, oder Jumphost, bezeichnet man einen Server, der seine Services im Internet anbietet und besonders geschützt werden muss. Diese Bastion Hosts werden beispielsweise oft dafür verwendet administrative Tätigkeiten an anderen Servern durchzuführen. Meist handelt es sich um speziell gehärtete Systeme, die in einer demilitarisierten Zone (DMZ) bereitgestellt werden. Das bedeutet auch, dass hier ein erhöhter Aufwand betrieben werden muss um diese Jumphosts anbieten zu können. Genau hier kommt Azure ins Spiel und bietet seinen Bastion Host as a Service an.

Der PC aus der Cloud: Windows Virtual Desktop

Der Betrieb einer Remote Desktop Farm ist bisher sehr aufwändig. Mit dem Azure Dienst Windows Virtual Desktop wird die Komplexität enorm verringert und Windows 10 und Windows 7 Desktops oder RemoteApps werden mit Funktionen bereitgestellt, die zuvor Terminal-Servern vorbehalten waren.

Blaupausen für die Cloud, oder Azure Blueprints

Es ist immer wieder eine Herausforderung Ordnung ins Chaos zu bringen. Insbesondere dann, wenn man auf gewachsene Umgebungen trifft, die aus der Fachabteilung heraus, vielleicht sogar als Schatten IT, ins Leben gerufen wurden. Um solche Umgebungen einzufangen und damit die Ordnung und die Hoheit zurück zu bringen kann man sich der Azure Blueprints bedienen.

Azure AD Join: Cloudverwaltete Geräte mit Zugriff auf OnPrem-Systeme

Ein Windows 10 Gerät kann einen Domain Join gegen ein Windows Server Active Directory oder ein Azure AD vornehmen. Der Weg über das Azure AD war dabei lange nur für Firmen interessant, die keine klassischen OnPrem-Systeme wie Fileserver nutzen. Hier hat sich einiges geändert und der Domain Join zum Windows Server Active Directory wird für viele unnötig.

Conditional Access: Sitzungsbasierte Sicherheitseinstellungen

Die sitzungsbasierte Zugriffssteuerung bewirkt, das weitere Sicherheitsvorkehrungen während der Nutzung einer Web-App greifen, nachdem der Anwender die Authentifizierung erfolgreich durchgeführt hat. So können Mitarbeiter z.B. von privaten Endgeräten Informationen einsehen oder bearbeiten – das Downloaden und Leaken von Dokumenten wird jedoch auf diesen unterbunden.