-
Apr 28, 2020, 00:00
by
Greg Mooney
Lokale Rechenzentren im Vergleich zur Cloud: Welche Umgebung bietet mehr Datensicherheit?
Full story
-
Apr 3, 2020, 00:00
by
Michael O'Dwyer
Nennen wir es Identity Management (IDM), Identity Access Management (IdAM) oder sogar IAM. Die IT ist für die Implementierung und laufende Wartung verantwortlich.Kein Wunder, denn praktisch alle Prozesse und Funktionen in einem modernen Unternehmen, unabhängig von...
Full story
-
Mrz 29, 2020, 00:00
by
Tim Warner
Sobald Sie mit
Azure AD Connect und der Hybrididentität zwischen lokalem Active Directory und Azure Active Directory rollen, lautet einer Ihrer ersten Gedanken: "Was passiert, wenn mein Azure AD Connect-Server offline geschaltet wird?"
Full story
-
Feb 11, 2020, 00:00
by
Greg Mooney
Dieser Artikel enthält den detaillierten Funktionsvergleich, der erforderlich ist, wenn die Notwendigkeit einer Dateiübertragung von gelegentlich zu betriebsbereit wechselt.
Full story
-
Jan 23, 2020, 00:00
by
Michael O'Dwyer
Für die Cybersicherheit war 2019 ein spannendes Jahr. Die breite Vielfalt von Datenschutzverletzungen hat das Bewusstsein hinsichtlich der essenziellen Natur von Cybersicherheit und möglicherweise den Respekt gegenüber den Experten in der Branche erhöht.
Full story
-
Wenn eine Organisation für den externen und internen Zugriff verfügbar gemacht wird, muss das richtige SSL-Zertifikat auf dem Server installiert sein.
Full story
-
Active Directory ist ein Verzeichnisdienst, der Informationen über Benutzer, Computer und verwandte Objekte verwaltet. So finden Sie inaktive Benutzerkonten.
Full story
-
Dez 5, 2019, 00:00
by
Jeff Edwards
Es gibt viele Dateiübertragungsprotokolle zur Auswahl, aber eines, das selten ausführlich diskutiert wird, ist AS2. In diesem Artikel werfen wir einen tieferen Blick auf AS2, wie es sich gegen SFTP stapelt und warum Sie sich für das eine oder das andere entscheiden würden.
Full story
-
Nov 18, 2019, 00:00
by
Tim Warner
Heute erfahren Sie, wie Sie ein – wie Microsoft es nennt – verwaltetes Speicherkonto erstellen. Wie Sie wahrscheinlich wissen, verfügt jedes Speicherkonto über zwei austauschbare private Schlüssel, mit denen Sie sich bei den vier Diensten des universellen Speicherkontos...
Full story
-
PowerShell stellt zwei ähnliche Verwaltungsschnittstellen für den Zugriff auf Daten auf einem Computer bereit: WMI und CIM.
Full story
-
Okt 30, 2019, 00:00
by
Dan Franciscus
In Unternehmensumgebungen gibt es in der Regel eine Vielzahl verschiedener Windows-Betriebssysteme, Hardware- und natürlich auch Software-Produkte. Normalerweise werden Geräte mit einer Gruppenrichtlinie und SCCM verwaltet und konfiguriert, oder vielleicht auch mit...
Full story
-
Okt 12, 2019, 00:00
by
Michael O'Dwyer
Wenn Sie ein kleines oder mittleres Unternehmen sind, haben Sie Ihre Datensicherungen möglicherweise bisher externer Hilfe oder – was noch schlechter ist – dem Glück überlassen.
Full story
-
Sep 16, 2019, 00:00
by
Jeff Edwards
Es gibt grundsätzlich zwei Möglichkeiten, Daten vor Hackern zu schützen. Die eine besteht darin, jeden Endpunkt, der zu den Daten führt, zu schützen und sie damit im Grunde unzugänglich zu machen. Die andere besteht darin, die Daten zu verschlüsseln, so dass Hacker, selbst wenn sie an das Dokument gelangen, es nicht lesen können. Aber wo sollte die Verschlüsselung eingesetzt werden?
Full story
-
Aug 29, 2019, 00:00
by
Mark Towler
Vor kurzem haben wir Ihnen erklärt, dass MFA (Multi-Factor Authentication) ein wesentlicher Bestandteil Ihrer Verschlüsselungsstrategie ist. Diesen Monat wollen wir diese Aussage weiter verstärken. Alex Weinert, Gruppenprogrammmanager für Identitätssicherheit und -schutz...
Full story
-
Aug 22, 2019, 00:00
by
Dan Franciscus
Wenn Sie ein Windows-Benutzer sind, haben Sie wahrscheinlich schon von Microsoft AppLocker gehört. Mit diesem Whitelisting-Programm können Windows-Benutzer sich vor festplattenbasierter Malware schützen, indem ausführbare Programme auf eine bestimmte Liste mit Pfaden,...
Full story
-
Jul 24, 2019, 00:00
by
Greg Mooney
Ah, die Kryptographie. Sie ist so wichtig für unser tägliches Leben, und doch hat sie eine der längsten und verwirrendsten Vergangenheiten aller Technologien, die wir heute nutzen.
Full story
-
Jul 22, 2019, 00:00
by
Jeff Edwards
Wir leben im Zeitalter der Datenschutzverletzungen. Mehr denn je wird unser Leben durch die umfangreichen Datensätze bestimmt, die aus unserem Online-Auftritt entstehen. Mehr denn je beeinträchtigt es auch unser Leben, wenn diese Datensätze in die falschen Hände fallen.
Full story
-
Dieser Artikel wird sich an den amerikanischen Sprachgebrauch halten - aber denken Sie daran, dass, wenn Sie global tätig sind, die Terminologie verwirrend werden kann.
Full story
-
Jun 24, 2019, 00:00
by
Jeff Edwards
Ach ja, die Cloud. Sie verändert das Gesicht der IT für immer und beschert uns dabei eine nicht enden wollende Flut von Akronymen.
Full story
-
Jun 10, 2019, 00:00
by
Adam Bertram
Bei der Verwendung von Microsoft Azure gelangen Sie unweigerlich an einen Punkt, an dem Sie auf lokal gespeicherte Daten zugreifen müssen.
Full story