Sortierung: Neueste | Meist gelesen
Netzwerksicherheit bei den Berliner Wasserbetrieben

Segmentiertes Netz und restriktive Zugriffe

Netzwerksicherheit bei den Berliner Wasserbetrieben

23.04.19 - Bei Infrastrukturdienstleistern müssen die zuständigen Beschäftigten umfassende Sicherheitsvorgaben erfüllen. Gleichzeitig sind auch viele IoT-Komponenten in das Netz einzubinden. Schon kurzzeitige Ausfälle kritischer Infrastruktur-Systeme kann weit­reichende Folgen haben. Dieser Artikel gibt einen Überblick über die damit zusammen­hän­genden Anforderungen.

lesen
Grundlagen der Netzwerksicherheit

Anforderungen der IT-Sicherheit

Grundlagen der Netzwerksicherheit

12.04.19 - Zum Absichern von Unternehmensnetzen müssen Administratoren viele Entscheidungen treffen, Maßnahmen planen und noch mehr Konfigurationsschritte durchführen. Dazu gehören die Konfiguration der Firewall, die Absicherung des Mail- und Web-Verkehrs sowie die Auswahl der richtigen Antivirus-Lösung. Dieser Beitrag zeigt, welche Faktoren dabei zu beachten sind und welche Vorgehensweisen Sinn ergeben.

lesen
Verschlüsselung, Rechtevergabe und Management im Fokus

Cloud-Speicher für Unternehmensumgebungen

Verschlüsselung, Rechtevergabe und Management im Fokus

10.04.19 - Für Cloud-Speicher in Unternehmensumgebungen gibt es Anforderungen, die weit über das hinausgehen, was bei Online-Storage für Privatpersonen nötig ist. In diesem Zusammenhang seien nur die Sicherheit, das Management und das Feature-Set genannt. Dieser Beitrag geht im Detail auf diese Anforderungen ein.

lesen
Grundlagen der Netzwerkverschlüsselung

Layer 2- und die Layer 3-Verschlüsselung

Grundlagen der Netzwerkverschlüsselung

15.03.19 - Um die Datenübertragungen in Unternehmensnetzwerken abzusichern, stehen verschiedene Verschlüsselungstechnologien zur Verfügung. In diesem Zusammenhang sind unter anderem die Layer 2- und die Layer 3-Encryption sowie die Verschlüsselung auf Anwendungsebene zu nennen. Dieser Beitrag geht im Detail auf die Layer 2-Verschlüsselung ein und führt die Vorteile auf, die diese Technologie gegenüber den anderen Optionen mit sich bringt.

lesen
Benutzer komplett durchleuchtet

Im Test: Oxygen Forensic Detective 11.0.1.12

Benutzer komplett durchleuchtet

27.02.19 - Mit dem Oxygen Forensic Detective liefert Oxygen Forensics eine Software, die sich nutzen lässt, um Daten aus mobilen Geräten, SIM-Karten, Speicherkarten, Drohnen und IoT-Geräten zu extrahieren und auszuwerten. Mit der Lösung wendet sich der Hersteller vor allem an Ermittler, Geheimdienste und Unternehmen. Im Testlabor konnte das Forensik-Werkzeug zeigen, was in ihm steckt.

lesen
Flexibler Speicher für das ganze Netz

Storage Networking: Grundlagen

Flexibler Speicher für das ganze Netz

11.02.19 - Speichernetze stellen einen zentralen Ressourcen-Pool im Unternehmen dar, der den Anwendern im Idealfall schnell und unkompliziert den Speicher zur Verfügung stellt, den sie für ihre tägliche Arbeit brauchen. Damit das Storage Network genau zu den Anforderungen passt, sind aber in der Praxis ein paar Faktoren zu berücksichtigen.

lesen

Kommentare