AGS IT-Services – Wir zu Ihrem Nutzen. Sie haben Fragen oder wünschen weitere Informationen? Nehmen Sie Kontakt auf.

0711 220965-0 | Fax 0711 220965-99

Rudolf-Diesel-Str. 22, 73760 Ostfildern

Mo - Fr 8.00 - 17.00h

0711 220965-0 | Fax 0711 220965-99

Rudolf-Diesel-Str. 22 - 73760 Ostfildern

Top
AGS IT-Service & Consulting / Posts tagged "IT Service Stuttgart"

11. App-Berechtigungs-Richtlinien – Sicherheitsrelevanz: hoch In den App-Berechtigungs-Richtlinien wird eingestellt, welche Apps die Benutzer verwenden können. Dabei besteht eine Abhängigkeit zu den Einstellungen aus dem vorhergehenden Punkt 10.   D: Organisationsweite Einstellungen 12. Externer Zugriff – Sicherheitsrelevanz: hoch Durch die Konfiguration eines externen Zugriff können Benutzer auch mit anderen Benutzern außerhalb ihrer Organisation kommunizieren. In der Standardeinstellung können die Benutzer mit Usern aus allen externen Domänen kommunizieren.     13. Gastzugriff – Sicherheitsrelevanz: hoch Teams ermöglicht es Anwendern, auch externe Benutzer einzuladen. Wenn externe Benutzer zu einem...

7. Besprechungs-Einstellungen – Sicherheitsrelevanz: hoch Die Besprechungseinstellungen werden verwendet, um zu steuern, ob anonyme Personen an Teams-Besprechungen teilnehmen können.   8. Richtlinien für Live-Ereignisse – Sicherheitsrelevanz: hoch In den Richtlinien für Live-Ereignisse lässt sich beispielsweise konfigurieren, ob eine automatische Abschrift der Aufnahmen für Teilnehmer erlaubt sein soll, oder ob Live-Ereignisse aufgezeichnet werden     9. Nachrichtenrichtlinien – Sicherheitsrelevanz: hoch Nachrichtenrichtlinien werden genutzt, um zu steuern, welche Chat- und Kanal-Nachrichten-Funktionen den Benutzern in Teams zur Verfügung stehen.   C: Teams Apps   10. Org-weite App-Einstellungen – Sicherheitsrelevanz: hoch Mit dieser...

Housing Die hochverfügbare Infrastruktur der Terra CLOUD bietet Ihren Servern einen sicheren Standort. Stromversorgung, Netzwerkanbindung, Brandschutz und Zutrittskontrolle erfüllen höchste Sicherheitsstandards, die in herkömmlichen Serverräumen kaum erreicht werden können. Ihre Server in der CLOUD Die Terra CLOUD bietet Ihnen die Möglichkeit, bereits existierende Server in unserem Rechenzentrum zu betreiben. Die hochverfügbare Infrastruktur sorgt für maximale Sicherheit Ihrer Server, weit über dem Standard eines Serverraums beim Kunden vor Ort. Sie sparen Ressourcen und Kosten, die bei der Anpassung lokaler Serverräume an höhere Sicherheitsstandards anfallen würden. Mit der Terra CLOUD können Sie Ihr eigenes Rechenzentrum...

Komplette all-inclusive UTM-Firewalls Die NextGen UTM-Firewalls stellen Unternehmen einen sicheren Internetzugang zur Verfügung. Sie sind perfekt für den Aufbau und den Schutz moderner Unternehmensnetze geeignet. Leistungsfähige IT-Sicherheitsanwendungen (Firewall, VPN-Gateway, zwei Virus-/Malware-Scanner, High-End Spam-Filter, Echtzeit Content-Filter für Web und E-Mail, Zero-Hour-Protection, IDS, Authentisierung etc.) sorgen für einen durchgängig sicheren Netzwerkbetrieb. Ein UTM-System, an einem zentralen Punkt, schützt das komplette Netzwerk. Die NextGen UTM-Firewalls kommen als Komplettlösung. Einzelne UTM-Funktionen müssen nicht extra lizensiert werden. Kurzübersicht Features: Eingebettet in das Securepoint Unified...

Mobile Security Immer mehr Smartphones, Tablets und Notebooks werden als mobile Arbeitsplätze genutzt. Im Normalfall hebelt das sämtliche Schutzmechanismen eines gesicherten Netzwerks (UTM-Firewall, Netzwerk-Virenscanner usw.) sowie Unternehmensrichtlinien aus. Verlässt ein Mitarbeiter mit mobilen Endgeräten das sichere Firmennetzwerk, verliert das Unternehmen im schlimmsten Fall die komplette Kontrolle über die Geräte. Um dieser rasanten Veränderung der Geschäftswelt in Richtung Mobilisierung gerecht zu werden, haben wir Securepoint Mobile Security entwickelt. Dazu verbinden wir unsere Securepoint NextGen Firewall aus der Cloud...

eine Bloomberg-Story über chinesische Spionage mit Hilfe spezieller Chip-Implantate schlägt hohe Wellen. Berichte über angebliche chinesische Spionagechips auf Servern von Amazon und Apple sorgen in der Sicherheitsszene aktuell für kontroverse Diskussionen. Doch die Diskussion versperrt die Sicht auf die wirkliche Bedrohungslage von Unternehmen: Cybercrime und Spionage brauchen keine Hardware-Hacks. Lesen Sie in unserem Sicherheits-Blog über die Hintergründe von Spionagechips und wie Sie die Infrastruktur Ihres Unternehmens bzw. Ihrer Kunden effektiv schützen können. Lesen Sie alle Details in...

Phishing als Sonderfall Verbraucher sollten niemals sensible Daten auf Seiten eingeben, über die sie per Link aus einer Mail gekommen sind, warnt Tim Griese vom BSI. Denn sonst läuft man Gefahr, auf gut gemachte Phishing-Mails hereinzufallen, mit deren Hilfe Betrüger quasi nach Zugangsdaten zu Online-Shops und Internetdiensten sowie Konto- oder Kreditkarteninformationen „fischen“. Nutzer sollten sich im Zweifel beim vermeintlichen Absender versichern, dass die E-Mail echt ist. Das gelte auch für merkwürdige Mails von Bekannten. Denn wenn der...

Spam Manche Nachrichten sind nur nervige Werbung, andere auch gefährlich. Doch Nutzer können sich schützen. Bei rund 60 bis 90 Prozent aller E-Mails, die weltweit versendet werden, handelt es sich nach einer Schätzung der Verbraucherzentrale Rheinland-Pfalz um Spam. Die Zahl an unverlangten Werbe-Mails steigt: Im ersten Halbjahr 2016 hat sich die Spam-Menge im Vergleich zum Vorjahr um rund 73 Prozent erhöht, wie eine Erhebung des Bundesamtes für Sicherheit in der Informationstechnik ( BSI ) zeigt. Immer öfter...

})(jQuery)