
Greg Mooney | | Cloud | Sicherheit
Lokale Rechenzentren im Vergleich zur Cloud: Welche Umgebung bietet mehr Datensicherheit?
Michael O'Dwyer | | IT-Wissen | Sicherheit
Nennen wir es Identity Management (IDM), Identity Access Management (IdAM) oder sogar IAM. Die IT ist für die Implementierung und laufende Wartung verantwortlich.Kein Wunder, denn praktisch alle Prozesse und Funktionen in einem modernen Unternehmen, unabhängig von...
Greg Mooney | | Dateiübertragung | Sicherheit
Im einfachsten Fall ist das File Transfer Protocol (FTP) eine rudimentäre Methode zum Verschieben von Dateien von einem Ort in einem Netzwerk zu einem anderen.FTP geht auf die frühesten Tage von Netzwerken (1971) zurück, die noch vor dem Aufkommen moderner IP-Netzwerke...
Dieser Artikel enthält den detaillierten Funktionsvergleich, der erforderlich ist, wenn die Notwendigkeit einer Dateiübertragung von gelegentlich zu betriebsbereit wechselt.
Dieser Artikel wird sich an den amerikanischen Sprachgebrauch halten - aber denken Sie daran, dass, wenn Sie global tätig sind, die Terminologie verwirrend werden kann.
Michael O'Dwyer | | Sicherheit
Für die Cybersicherheit war 2019 ein spannendes Jahr. Die breite Vielfalt von Datenschutzverletzungen hat das Bewusstsein hinsichtlich der essenziellen Natur von Cybersicherheit und möglicherweise den Respekt gegenüber den Experten in der Branche erhöht.
| IT-Wissen | Sicherheit
Wenn eine Organisation für den externen und internen Zugriff verfügbar gemacht wird, muss das richtige SSL-Zertifikat auf dem Server installiert sein.
Tim Warner | | IT-Wissen
Heute erfahren Sie, wie Sie ein – wie Microsoft es nennt – verwaltetes Speicherkonto erstellen. Wie Sie wahrscheinlich wissen, verfügt jedes Speicherkonto über zwei austauschbare private Schlüssel, mit denen Sie sich bei den vier Diensten des universellen Speicherkontos...
Es gibt viele Dateiübertragungsprotokolle zur Auswahl, aber eines, das selten ausführlich diskutiert wird, ist AS2. In diesem Artikel werfen wir einen tieferen Blick auf AS2, wie es sich gegen SFTP stapelt und warum Sie sich für das eine oder das andere entscheiden würden.
PowerShell stellt zwei ähnliche Verwaltungsschnittstellen für den Zugriff auf Daten auf einem Computer bereit: WMI und CIM.
In Unternehmensumgebungen gibt es in der Regel eine Vielzahl verschiedener Windows-Betriebssysteme, Hardware- und natürlich auch Software-Produkte. Normalerweise werden Geräte mit einer Gruppenrichtlinie und SCCM verwaltet und konfiguriert, oder vielleicht auch mit...
Tim Warner | | IT-Wissen
Sobald Sie mit Azure AD Connect und der Hybrididentität zwischen lokalem Active Directory und Azure Active Directory rollen, lautet einer Ihrer ersten Gedanken: "Was passiert, wenn mein Azure AD Connect-Server offline geschaltet wird?"
Wenn Sie ein kleines oder mittleres Unternehmen sind, haben Sie Ihre Datensicherungen möglicherweise bisher externer Hilfe oder – was noch schlechter ist – dem Glück überlassen.
Vor kurzem haben wir Ihnen erklärt, dass MFA (Multi-Factor Authentication) ein wesentlicher Bestandteil Ihrer Verschlüsselungsstrategie ist. Diesen Monat wollen wir diese Aussage weiter verstärken. Alex Weinert, Gruppenprogrammmanager für Identitätssicherheit und -schutz...
Wenn Sie ein Windows-Benutzer sind, haben Sie wahrscheinlich schon von Microsoft AppLocker gehört. Mit diesem Whitelisting-Programm können Windows-Benutzer sich vor festplattenbasierter Malware schützen, indem ausführbare Programme auf eine bestimmte Liste mit Pfaden,...
Wir leben im Zeitalter der Datenschutzverletzungen. Mehr denn je wird unser Leben durch die umfangreichen Datensätze bestimmt, die aus unserem Online-Auftritt entstehen. Mehr denn je beeinträchtigt es auch unser Leben, wenn diese Datensätze in die falschen Hände fallen.
Ah, die Kryptographie. Sie ist so wichtig für unser tägliches Leben, und doch hat sie eine der längsten und verwirrendsten Vergangenheiten aller Technologien, die wir heute nutzen.
Jeff Edwards | | IT-Wissen | Sicherheit
Es gibt grundsätzlich zwei Möglichkeiten, Daten vor Hackern zu schützen. Die eine besteht darin, jeden Endpunkt, der zu den Daten führt, zu schützen und sie damit im Grunde unzugänglich zu machen. Die andere besteht darin, die Daten zu verschlüsseln, so dass Hacker, selbst wenn sie an das Dokument gelangen, es nicht lesen können. Aber wo sollte die Verschlüsselung eingesetzt werden?
Ach ja, die Cloud. Sie verändert das Gesicht der IT für immer und beschert uns dabei eine nicht enden wollende Flut von Akronymen.
Adam Bertram | | Automatisierung | Cloud | IT-Wissen | Sicherheit
Bei der Verwendung von Microsoft Azure gelangen Sie unweigerlich an einen Punkt, an dem Sie auf lokal gespeicherte Daten zugreifen müssen.
Erhalten Sie einmal im Monat eine E-Mail mit unseren neuesten Blog-Beiträgen.
Erhalten Sie einmal im Monat eine E-Mail mit unseren neuesten Blog-Beiträgen.