Trends & Markt

Neueste Entwicklungen im Fokus

  • Collaboration, Laptops, Sicherheit, Collaboration-Plattforms

    Schutz von Collaboration-Plattformen mit iQ.Suite 360

    Die Lösung iQ.Suite 360 von GBS hat mehrere Vorteile gegenüber dem Schutz von Collaboration-Plattformen, den Microsoft Defender für Office 365 bietet. Dazu gehören zum Beispiel verschiedene Optionen für die Scan-Zeit und die Auswahl an Scannern. Lesen Sie über alle Möglichkeiten in diesem Artikel.

  • security, laptop, collaboration

    Schutz von Collaboration-Plattformen: Integrierte Funktionen in Office 365

    Der Schutz von Kollaborationsplattformen wird oft vernachlässigt, ist aber genauso wichtig wie der Schutz von E-Mails. Welche Funktionen sind in Office 365 integriert? Wie funktioniert der Microsoft Defender und bietet er genügend Sicherheit? Was sind seine Schwachstellen? Die Antworten auf diese Fragen finden Sie in diesem Artikel.

  • Remote business communication

    Die neue Baustelle: Der Schutz von Collaboration-Plattformen

    Was haben Kollaborationsplattformen in Bezug auf den Schutz und die Sicherheit unserer Kommunikation gemeinsam? Sie alle haben entweder keine oder nur sehr begrenzte Möglichkeiten, Malware zu bekämpfen. Wir haben im letzten Jahr eine ganze Reihe von Sicherheitsvorfällen auf einigen der Collaboration-Plattformen gesehen. Wie kann man die Flexibilität und Benutzerfreundlichkeit bewahren und trotzdem das richtige Maß an Schutz bieten? Die Antwort finden Sie in diesem Artikel.

  • Windows Server 2016 Banner

    Container-Technologie erleichtert das Arbeiten

    Inzwischen hat Container-Technologie den Einzug in viele Unternehmen gehalten. Der Grund: Der Einsatz bei der Evolution der Virtualisierung bietet bei der Bereitstellung von Anwendungen gegenüber virtuellen Maschinen eindeutige Vorteile. Bei der GBS befassen wir uns bereits seit ein paar Jahren mit Container-Technologien und auch Container Management-Software. In diesem Blogartikel werden die Vorteile und Nutzungsmöglichkeiten näher betrachtet. Viel Spaß beim Lesen.

  • Perswayson Phishing

    PerSwaysion: Phishing-Attacken auf Top-Manager

    PerSwaysion – so heißt die Phishing-Cyberattacke, die uns bedroht. Top-Manager von über 150 Unternehmen sind bereits gehackt worden und wie bei den meisten bekannten Phishing-Angriffen, wurden auch hier Microsoft 365-Anmeldeinformationen gestohlen. Lesen Sie in diesem Blog-Artikel von Lyubomir Tulev, einem hochqualifizierter Cyber-Securityexperten, wie raffiniert die Betrüger vorgehen und welche Möglichkeiten Sie haben, sich effektiv dagegen zu schützen.

  • M2M – Wenn Maschinen miteinander kommunizieren

    Moderne Software-Systeme benutzen immer häufiger RESTful-Schnittstellen, um Daten zwischen Software-Systemen auszutauschen und Funktionalitäten in anderen Systemen anzustoßen. Diese sogenannten REST APIs gewinnen somit an Bedeutung. Swagger ist ein ebenso hilfreiches Werkzeug, das der Kommunikation zwischen Maschinen und Menschen dient und sich in einer Webseite einpflegen lässt. Die Open-Source-Software besitzt eine relativ einfache Oberfläche, die es dem Anwender der REST API-Methoden ermöglicht, diese schnell und einfach zu verwenden. Mehr dazu können Sie in diesem Blogartikel lesen.

  • Office 365 im Trend

    Office 365 wird immer beliebter. Im Herbst 2018 gab Microsoft bekannt, dass die Nutzerzahlen im kommerziellen Bereich in einem Jahr um 35 Millionen auf 155 Millionen Nutzer angestiegen sind. In einer Studie wurde im deutschsprachigen Raum ermittelt, dass mittlerweile 48 Prozent der Befragten Office 365, 46 Prozent ausschließlich den SharePoint Server als On-Premise-Variante und 25 Prozent beide Varianten nutzen. In Office 365 stehen mit Microsoft Flow und Microsoft PowerApps zwei Werkzeuge zur Umsetzung von Geschäftsprozessen zur Verfügung. Lesen Sie mehr dazu in diesem Blogartikel.

  • ISG Leader Quadrant: Hintergründe und Entstehungsgeschichte

    Im Rahmen eines feierlichen Gala-Abends nahm unser CEO Ivaylo Slavov den diesjährigen ISG Leader Award im Bereich „Cyber Security Solutions & Services“ entgegen. Die Analysten der ISG Provider Lens Studie hoben besonders die Vorteile des DLP-Portfolios von GBS hervor. iQ.Suite DLP überzeugte mit der Möglichkeit, sensible E-Mail-Texte und Anhänge zu erkennen, Verhaltensanomalien festzustellen und verdächtige E-Mails vor Versand einer 4-Augen-Prüfung zu unterziehen. Im heutigen Beitrag begeben wir uns auf Spurensuche und klären, wie diese Studien und die daraus resultierende Auszeichnung „Leader“ entstanden sind, welche Entwicklung und Bedeutung sie für die Teilnehmer und die gesamte IT-Branche hat.

  • Bitkom-Studie: Zahlen lassen aufhorchen

    Sabotage, Datendiebstahl, Spionage: Kriminelle Attacken auf deutsche Industriebetriebe verursachen bekannterweise Schäden in Milliarden-Höhe. Aus einer im September veröffentlichten Untersuchung des Digitalverbands Bitkom, sind sieben von zehn Unternehmen innerhalb der letzten zwei Jahre Opfer solcher Angriffe geworden. Alarmierend: Besonders betroffen sind vor allem kleine und mittlere Unternehmen. Mehr dazu erfahren Sie in diesem Blogartikel.