Studie: Der Umgang deutscher Unternehmen mit IT-Sicherheitsrisiken |
|
Tipps: Exchange-Postfächer exportieren | Geräte über KIOSK-Modus bereitstellen |
Sehr geehrte Damen und Herren,
wir haben wieder ein umfangreiches Angebot an Tipps, Videos, Webinaren und E-Books für Sie zusammengestellt. Ganz besonders möchten wir auf die Studie hinweisen, die techconsult im Auftrag von ManageEngine zum Umgang deutscher Unternehmen mit Schwachstellen erstellt hat.
Last but not least: Verpassen Sie nicht unser Webinar, das sich mit den zentralen Herausforderungen beim Netzwerk-Monitoring befasst.
Herzliche Grüße, ManageEngine-Team der MicroNova AG |
Unsere Themen im Überblick:
|
AD-Tipp: So exportieren Sie Exchange-Postfächer als PST-Dateien |
|
Ob Migration, Wiederherstellung oder Backup von E-Mailboxen: Für IT-Administratoren gibt es verschiedene Gründe, warum der Export von Exchange-Postfächern in PST-Dateien sinnvoll sein kann.
Unabhängig vom Anwendungsszenario gibt es verschiedene Möglichkeiten, wie Sie ein Exchange-Postfach ins PST-Format exportieren können. Wir stellen Ihnen in diesem Tipp zwei Alternativen vor – einmal mit Windows PowerShell und einmal mit der Backup- und Recovery-Lösung Recovery Manager Plus von ManageEngine: |
|
|
|
|
Techconsult-Studie: Wie gehen deutsche Unternehmen mit IT-Sicherheitsrisiken um? |
|
Das unabhängige Analystenhaus techconsult hat 150 IT-Verantwortliche in deutschen Unternehmen mit mindestens 2.000 Mitarbeiterinnen und Mitarbeitern zum Umgang mit IT-Schwachstellen befragt. In der von ManageEngine unterstützten Studie erfahren Sie unter anderem auch, ob deutsche Unternehmen ihren Umgang mit Schwachstellen ändern müssen, um eine ganzheitliche Security der IT-Architektur gewährleisten zu können. |
|
|
|
|
Webinar: Zentrale Herausforderungen beim Netzwerk-Monitoring und wie Sie damit umgehen |
|
Ziel eines guten Netzwerk-Monitorings ist es, durch einen reaktiven Prozess einen gut funktionierenden Betrieb des Unternehmensnetzwerks sicherzustellen. Dazu wird eine geeignete Konfiguration für die Überwachung des Netzwerks installiert und die damit verbundenen Geräte beobachtet.
Soweit die Theorie. In der Praxis stehen Netzwerkadministratoren allerdings immer wieder vor Herausforderungen beim Netzwerk-Monitoring, die es zu bewältigen gilt.
Inhalt: Wir behandeln in unserem Webinar die 8 größten Herausforderungen beim Netzwerk-Monitoring und zeigen Ihnen, wie Sie diese am besten adressieren können.
Produkt: OpManager Termin: Donnerstag, 24.11.2022 Zielgruppe: IT- und Netzwerk-Administratoren Beginn: 11:00 Uhr Dauer: ca. 45 Minuten (plus 15 Minuten für Ihre Fragen) |
|
|
|
|
Applications-Manager-Tipps: So lassen sich häufige Java-Performance-Probleme vermeiden |
|
Java ist eine der am weitesten verbreiteten Programmiersprachen. Sie lässt sich nicht nur einfach schreiben, kompilieren und debuggen, sondern bietet auch eine sichere portable und effektive Speicherverwaltung. Doch auch bei Java kann es zu Performance-Problemen kommen.
Wir haben 5 häufige Java-Performance-Probleme für Sie zusammengestellt und geben Tipps, wie Sie diese mit einem guten Java-Monitoring-Tool wie Applications Manager von ManageEngine einfach vermeiden können. |
|
|
|
|
E-Book: Geräte reibungslos und sicher im Kiosk-Modus bereitstellen |
|
In unserem kostenlosen E-Book zeigen wir Ihnen in einer Schritt-für-Schritt-Anleitung, wie Sie mobile Geräte in Ihrem Unternehmen mit dem Kiosk-Modus sicher sperren können.
Diese Themen beinhaltet unser E-Book:
- Spezieller Kiosk-Modus oder gerätespezifische Alternative?
- Welche Funktionen eine gute Kiosk-Management-Software bieten sollte
- Was Sie beachten sollten, bevor Sie Geräte im Kiosk-Modus bereitstellen
- Konfigurations-Tipps für einen effektiven Geräte-Lockdown
- Kiosk-Management mit Mobile Device Manager Plus
|
|
|
|
|
Produkt-Video: ADManager Plus – Funktionen kurz & kompakt erklärt |
|
In diesem kurzen Video stellen wir Ihnen in 20 Minuten die wichtigsten Features von ADManager Plus vor – kurz & kompakt. Erfahren Sie, wie Sie mit ADManager Plus Benutzer komfortabel anlegen, Vorlagen erstellen und verwenden, Workflows erstellen sowie bestimmte Routinetätigkeiten delegieren können, ohne Zugriff aufs AD zu gewähren. |
|
|
|
|
|
|
|