
Tim Warner | | IT-Wissen
Heute erfahren Sie, wie Sie ein – wie Microsoft es nennt – verwaltetes Speicherkonto erstellen. Wie Sie wahrscheinlich wissen, verfügt jedes Speicherkonto über zwei austauschbare private Schlüssel, mit denen Sie sich bei den vier Diensten des universellen Speicherkontos...
Es gibt viele Dateiübertragungsprotokolle zur Auswahl, aber eines, das selten ausführlich diskutiert wird, ist AS2. In diesem Artikel werfen wir einen tieferen Blick auf AS2, wie es sich gegen SFTP stapelt und warum Sie sich für das eine oder das andere entscheiden würden.
PowerShell stellt zwei ähnliche Verwaltungsschnittstellen für den Zugriff auf Daten auf einem Computer bereit: WMI und CIM.
In Unternehmensumgebungen gibt es in der Regel eine Vielzahl verschiedener Windows-Betriebssysteme, Hardware- und natürlich auch Software-Produkte. Normalerweise werden Geräte mit einer Gruppenrichtlinie und SCCM verwaltet und konfiguriert, oder vielleicht auch mit...
Tim Warner | | IT-Wissen
Sobald Sie mit Azure AD Connect und der Hybrididentität zwischen lokalem Active Directory und Azure Active Directory rollen, lautet einer Ihrer ersten Gedanken: "Was passiert, wenn mein Azure AD Connect-Server offline geschaltet wird?"
Wenn Sie ein kleines oder mittleres Unternehmen sind, haben Sie Ihre Datensicherungen möglicherweise bisher externer Hilfe oder – was noch schlechter ist – dem Glück überlassen.
Vor kurzem haben wir Ihnen erklärt, dass MFA (Multi-Factor Authentication) ein wesentlicher Bestandteil Ihrer Verschlüsselungsstrategie ist. Diesen Monat wollen wir diese Aussage weiter verstärken. Alex Weinert, Gruppenprogrammmanager für Identitätssicherheit und -schutz...
Wenn Sie ein Windows-Benutzer sind, haben Sie wahrscheinlich schon von Microsoft AppLocker gehört. Mit diesem Whitelisting-Programm können Windows-Benutzer sich vor festplattenbasierter Malware schützen, indem ausführbare Programme auf eine bestimmte Liste mit Pfaden,...
Wir leben im Zeitalter der Datenschutzverletzungen. Mehr denn je wird unser Leben durch die umfangreichen Datensätze bestimmt, die aus unserem Online-Auftritt entstehen. Mehr denn je beeinträchtigt es auch unser Leben, wenn diese Datensätze in die falschen Hände fallen.
Ah, die Kryptographie. Sie ist so wichtig für unser tägliches Leben, und doch hat sie eine der längsten und verwirrendsten Vergangenheiten aller Technologien, die wir heute nutzen.
Jeff Edwards | | IT-Wissen | Sicherheit
Es gibt grundsätzlich zwei Möglichkeiten, Daten vor Hackern zu schützen. Die eine besteht darin, jeden Endpunkt, der zu den Daten führt, zu schützen und sie damit im Grunde unzugänglich zu machen. Die andere besteht darin, die Daten zu verschlüsseln, so dass Hacker, selbst wenn sie an das Dokument gelangen, es nicht lesen können. Aber wo sollte die Verschlüsselung eingesetzt werden?
Ach ja, die Cloud. Sie verändert das Gesicht der IT für immer und beschert uns dabei eine nicht enden wollende Flut von Akronymen.
Adam Bertram | | Automatisierung | Cloud | IT-Wissen | Sicherheit
Bei der Verwendung von Microsoft Azure gelangen Sie unweigerlich an einen Punkt, an dem Sie auf lokal gespeicherte Daten zugreifen müssen.
Adam Bertram | | Automatisierung | IT-Wissen
Azure File Sync ist ein relativ neuer Dienst, mit dem Benutzer lokale Dateien mit Azure Storage synchronisieren können. Stellen Sie sich diesen Service als DropBox für Unternehmen vor. Jetzt können wir Dateien einfach in einem Ordner auf einem lokalen Server ablegen und diese Dateien automatisch in Azure hochladen!
| Automatisierung | Dateiübertragung | IT-Wissen
Ipswitch hat kürzlich seinen neuen MOVEit Transfer-Connector für Anypoint Exchange von MuleSoft veröffentlicht. Dieser Connector ermöglicht Kunden die einfache Integration von sicheren Managed-File-Transfer-Funktionen in Mule-Anwendungen und die Nutzung des...
Jeff Edwards | | IT-Wissen | Sicherheit
Mit der jetzt in Kraft getretenen Datenschutz-Grundverordnung (DSGVO) der EU sollte die Vorbereitung auf die DSGVO für Unternehmen überall an erster Stelle stehen, nicht nur für Unternehmen mit Sitz in der Europäischen Union (EU). Diese DSGVO-Übersicht führt Sie durch...
Michael O'Dwyer | | Automatisierung | Sicherheit
Wir alle wissen es und möchten es eigentlich nicht mehr hören: In der globalen Technologielandschaft von heute besteht die ständige und zunehmende Gefahr, gehackt zu werden.
Michael O'Dwyer | | Sicherheit
Wie kommt es, dass so viele Unternehmen sich auf die Verteidigung der IT-Umgebung konzentrieren, aber nur wenig tun, um die Zieldaten innerhalb dieser Umgebung zu schützen? Wäre es nicht eine gute Sache, sensible Daten selbst bei einem Einbruch in das Netzwerk zu...
Nachstehend ist eine schnelle und einfache Möglichkeit für die Remote-Abmeldung von Endbenutzern beschrieben, die auf Ihren Computern angemeldet sind. Diese Option ist besonders hilfreich, wenn Sie Wartungsarbeiten ausführen möchten.
Jeff Edwards | | Cloud | IT-Wissen
Wir freuen uns bekanntzugeben, dass MOVEit Automation jetzt auf Amazon S3 (Simple Storage Service)-Buckets als native Hosts zugreifen kann.
Erhalten Sie einmal im Monat eine E-Mail mit unseren neuesten Blog-Beiträgen.
Erhalten Sie einmal im Monat eine E-Mail mit unseren neuesten Blog-Beiträgen.