Sortierung: Neueste | Meist gelesen
Grundlagen der Netzwerkverschlüsselung

Layer 2- und die Layer 3-Verschlüsselung

Grundlagen der Netzwerkverschlüsselung

15.03.19 - Um die Datenübertragungen in Unternehmensnetzwerken abzusichern, stehen verschiedene Verschlüsselungstechnologien zur Verfügung. In diesem Zusammenhang sind unter anderem die Layer 2- und die Layer 3-Encryption sowie die Verschlüsselung auf Anwendungsebene zu nennen. Dieser Beitrag geht im Detail auf die Layer 2-Verschlüsselung ein und führt die Vorteile auf, die diese Technologie gegenüber den anderen Optionen mit sich bringt.

lesen
Benutzer komplett durchleuchtet

Im Test: Oxygen Forensic Detective 11.0.1.12

Benutzer komplett durchleuchtet

27.02.19 - Mit dem Oxygen Forensic Detective liefert Oxygen Forensics eine Software, die sich nutzen lässt, um Daten aus mobilen Geräten, SIM-Karten, Speicherkarten, Drohnen und IoT-Geräten zu extrahieren und auszuwerten. Mit der Lösung wendet sich der Hersteller vor allem an Ermittler, Geheimdienste und Unternehmen. Im Testlabor konnte das Forensik-Werkzeug zeigen, was in ihm steckt.

lesen
Flexibler Speicher für das ganze Netz

Storage Networking: Grundlagen

Flexibler Speicher für das ganze Netz

11.02.19 - Speichernetze stellen einen zentralen Ressourcen-Pool im Unternehmen dar, der den Anwendern im Idealfall schnell und unkompliziert den Speicher zur Verfügung stellt, den sie für ihre tägliche Arbeit brauchen. Damit das Storage Network genau zu den Anforderungen passt, sind aber in der Praxis ein paar Faktoren zu berücksichtigen.

lesen
Grundlagen der IAM-Systeme

Identity- und Access-Management (IAM)

Grundlagen der IAM-Systeme

18.01.19 - Identity- und Access-Management-Systeme übernehmen als zentrale Authentifizierungs­plattform die Aufgabe, Benutzer zu identifizieren und Zugriff auf genau die Ressourcen zu geben, die er benötigt. Idealerweise ermöglichen IAM-System dies nur zu den Zeiten, die dafür vorgesehen sind. Dazu regeln die Lösungen den Zugriff auf alle Assets im heterogenen Netz und sorgen gleichzeitig für die Erfüllung bestehender Compliance-Vorgaben.

lesen
Alle Zugriffswege abgesichert

Im Test: Pulse Connect Secure 9.0R1

Alle Zugriffswege abgesichert

13.12.18 - Mit Pulse Connect Secure bietet PulseSecure eine VPN-Lösung der Enterprise-Klasse für mobile Geräte und Desktops unter Android, ChromeOS, iOS, Linux, MacOS und Windows, die einen einfachen und sicheren Zugriff von jedem Endpoint auf Anwendungen und Ressourcen im Unternehmen sicherstellen soll. Wir haben uns im Testlabor angesehen, wie die Arbeit mit diesem Produkt für den hybriden Secure Access abläuft.

lesen
Sicherer Cloudspeicher aus Deutschland

Im Test: Dracoon Enterprise Cloud

Sicherer Cloudspeicher aus Deutschland

26.09.18 - Dracoon bietet einen sicheren Cloudspeicher für Unternehmen an. Bei der Lösung des deutschen Anbieters werden die Daten auch client-seitig verschlüsselt. Das bedeutet, dass sämtliche Daten überall – auf dem Client, auf dem Server und im Transport – sicher sind. Somit kann nicht einmal Dracoon als Hersteller auf gespeicherte Kundendaten zugreifen. Das IAIT-Testlabor hat die Funktionen des Produkts unter die Lupe genommen.

lesen

Kommentare