Gruppenrichtlinien (GPOs) mit Intune & ADMX Import

Lange war es eine große Hürde zur Einführung von Intune, dass dieses keine Gruppenrichtlinien (GPOs) anbot. Mit den ADMX backed policies ist dieses Defizit behoben und Intune kann als vollwertige Client-Management Lösung auffahren.

MAM: Mobile Application Management mit Intune

Ein Gerät, das aus Unternehmenssicht mobil ist, muss vor Fremdzugriffen geschützt sein (MDM). Hierbei ist jedoch nicht mehr nur das Auslesen des Gerätes selbst (an den USB-Port anschließen und Dateien kopieren), sondern auch der Zugriff von Zusatzdiensten, die im Betriebssystem vorhanden sind oder die durch Applikationen hinzugefügt werden, zu beachten. Durch ein Mobile Application Management […]

AntiVirus der Königsklasse und MDM durch aConTech mit Bitdefender und Microsoft

Ob OSX oder Windows: Malware, Viren & Trojaner stellen eine allgegenwärtige Bedrohung für unsere IT-Systeme dar. Daher ist es besonders wichtig Sicherheitskonzepte zu implementieren, die uns vor Attacken schützen. Mit unserer exklusiven Bereitstellung der Bitdefender Endpoint Security durch Microsoft Intune stellen wir Ihnen einen Teil eines solchen Konzepts direkt in einem Paket zur Verfügung.

Telefonieren mit Office 365: Plan E5 angekündigt mit neuen Telefonanlagen-, Compliance-, Logging- und Power BI Features

Auf der Worldwide Partner Conference hat Microsoft einen neuen Office 365 Plan E5 angekündigt, mit dem Nutzer auch über Skype for Business telefonieren können. Damit wird es möglich mit Office 365 zu telefonieren, Telefonanlagenfunktionen zu nutzen, erweiterte PowerBI Features zu verwenden, sowie erweitertes Auditing und Logging zur Verbesserung der Compliance einzusehen. Wir stellen Ihnen die […]

How-To: Sichere E-Mail Verschlüsselung in Office 365 – S/MIME Zertifikate in Outlook, OWA und Exchange Online

Viel wird derzeit über mitgelesene E-Mails, Datenspionage und Datenschutz diskutiert und geschrieben. Die Lösung von Experten lautet immer wieder wie folgt: E-Mails Ende zu Ende verschlüsseln und signieren, das heißt also, dass bereits der Absender die E-Mail verschlüsselt und nur der Empfänger mit einem persönlichen Schlüssel diese auf seinem Rechner wieder entschlüsseln kann. Dies alles […]