Logo
18.02.2020

Nachrichten

Was ist eigentlich SNMP? Wie das Lebenselexier des Netzwerk-Monitoring funktioniert

Ungeachtet der Bezeichnung „Simple“ (Einfach) im Namen hat das Simple Network Management Protocol (SNMP) eine ganze Menge zu bieten. Das Protokoll ist das Lebenselexier des Netzwerk-Monitoring und der Gerätekommunikation. Netzwerkadministratoren setzen in hohem Maße auf SNMP. Den...

lesen
Logo
18.02.2020

Nachrichten

Webinar: Erfolgreiches Netzwerkmonitoring mit Ipswitch WhatsUp Gold

Infinigate und Progress laden Sie herzlichst zu unserem Webinar "Erfolgreiches Netzwerkmonitoring mit Ipswitch WhatsUp Gold" ein. Am 27. Februar um 14 Uhr stellen Ihnen Kollegen aus dem Infinigate Tech Service in einem halbstündigen Webinar die wichtigsten Features von WhatsUp

lesen
Logo
14.02.2020

Nachrichten

Automatisierung Ihrer Datenübertragung

Als IT-Experte ist Ihre Zeit in der schnelllebigen digitalen Landschaft von heute kostbar. Wenn das manuelle Übertragen von Dateien zu Ihrer Zeit täglich zunimmt, kann die Dateiübertragungsautomatisierung ein leistungsstarkes Werkzeug sein, mit dem Sie zu den umfangreicheren,

lesen
Logo
12.02.2020

Nachrichten

Webinar Monitoring von Cisco-Geräten mit WhatsUp Gold

Da Unternehmensnetzwerke im Laufe der Jahre zunehmend anspruchsvoller geworden sind, ist die optimale Wartung dieser komplizierten IT-Umgebungen eine große Herausforderung. Unternehmen können die Leistung ihrer IT-Infrastruktur maximieren, indem sie bei ihren Cisco-Geräten Wha

lesen
Logo
12.02.2020

Veranstaltungen

[Webinar] Monitoring von Cisco-Geräten mit WhatsUp Gold

20.02.2020 von 15:00 Uhr - 16:00 Uhr

Veranstaltungsort: Webinar

Da Unternehmensnetzwerke im Laufe der Jahre zunehmend anspruchsvoller geworden sind, ist die optimale Wartung dieser komplizierten IT-Umgebungen eine große Herausforderung. Unternehmen können die Leistung ihrer IT-Infrastruktur maximieren, indem sie bei ihren Cisco-Geräten Wha

lesen
Logo
11.02.2020

Veranstaltungen

Webinar: Automatisierung Ihrer Datenübertragung

19.02.2020 von 15:00 Uhr - 16:00 Uhr

Veranstaltungsort: Webinar

Als IT-Experte ist Ihre Zeit in der schnelllebigen digitalen Landschaft von heute kostbar. Wenn das manuelle Übertragen von Dateien zu Ihrer Zeit täglich zunimmt, kann die Dateiübertragungsautomatisierung ein leistungsstarkes Werkzeug sein, mit dem Sie zu den umfangreicheren,

lesen
Logo
11.02.2020

Nachrichten

Kostenloses eBook: Netzwerk-Monitoring

In unserem neuen eBook Conversational Network Monitoring betrachten wir Features für das Netzwerk-Monitoring, darunter: Herausforderungen und Nutzen von Netzwerkerkennung und -Monitoring und notwendige Eigenschaften für ein erfolgreiches Netzwerk-Monitoring.

lesen
Logo
04.02.2020

Nachrichten

Grid Report für Digital Experience Platforms (DXP)

Die aktuellen Marktführer nutzen digitale Erlebnisplattformen (DXP), um diese innovativen Erlebnisse zu ermöglichen. Im „Grid Report for Digital Experience Platforms (DXP)“ bewertete G2 Crowd einige der bekanntesten DXPs auf dem Markt und stufte Sitefinity als „Marktführer“ ein.

lesen
Logo
30.01.2020

Nachrichten

Kostenloses E-Book: Datenübertragung und Datensicherheit

In unserem neuen eBook werfen wir einen eingehenden Blick auf die Möglichkeiten der Dateiübertragung und des Dateiaustauschs, darunter: Filesharing-Lösungen von SneakerNet bis zur Cloud und Software Features für den Dateiaustausch der nächsten Generation. In der heutigen infor

lesen
Logo
27.01.2020

Nachrichten

Warum Port-Monitoring für die Sicherheit wichtig ist

Wie IT-Experten bereits wissen, sind mit Ports virtuelle 16-Bit-Ports gemeint, die zur Verbindung von Systemen für die Kommunikation über Protokolle wie TCP oder UDP verwendet werden, und keine physischen Verbindungen etwa per USB, HDMI usw. Wer damit nicht vertraut ist, kann sic...

lesen
Logo
24.01.2020

Whitepaper

Anforderungen an Datenschutz, Sicherheit und Compliance

Solange sich Daten innerhalb des Unternehmens befinden, haben Sicherheits-Teams viele verschiedene Möglichkeiten, innerhalb der Firewall, für die Sicherheit dieser Daten zu Sorgen. Aber was geschieht, wenn die Daten an Externe versendet werden?

Logo
22.01.2020

Whitepaper

Kontrolle ohne Schatten-IT

Im digitalen Zeitalter ist Datenschutz wichtiger als je zuvor. Besonders sensible, geschäftskritische Daten sollten daher mit Zugangskontrollen abgesichert werden. Doch dies reicht meist nicht mehr aus.

Logo
21.01.2020

Whitepaper

Ratgeber für die Implementierung einer Verschlüsselung

Um ein Dokument zu schützen gibt es zwei gängige Methoden. Zum einen müssen alle Endpunkte gesichert sein, damit Hacker keinen Zugriff haben. Zum anderen kann die Datei verschlüsselt werden, so dass Dritte diese nicht lesen können.

Logo
21.01.2020

Whitepaper

File-Transfer und Data-Security

In der IT-Welt ist es eine der grundlegendsten Tatsachen, dass Daten viel nützlicher sind, wenn sie gemeinsam genutzt werden können, ohne dass die Qualität verloren geht.

Logo
13.01.2020

Nachrichten

Die 5 wichtigsten Cybersicherheitstrends 2020

Für die Cybersicherheit war 2019 ein spannendes Jahr. Die breite Vielfalt von Datenschutzverletzungen hat das Bewusstsein hinsichtlich der essenziellen Natur von Cybersicherheit und möglicherweise den Respekt gegenüber den Experten in der Branche erhöht.

lesen
Logo
28.11.2019

Nachrichten

Warum CloudWatch nicht immer die beste Wahl für die Überwachung von AWS-Umgebungen ist

Viele Unternehmen, die Amazon Web Services (AWS) verwenden, könnten eine bessere Arbeit machen, wenn es um die Nachverfolgung ihrer AWS-Ressourcennutzung und -kosten geht – sie bezahlen einfach nur die monatliche Rechnung von Amazon. Falls diese Rechnung nicht erheblich höher aus...

lesen
Logo
19.11.2019

Nachrichten

Auswählen einer NetFlow-Lösung zur Verbesserung der Netzwerkleistung und Sicherheit

Den schnellen Zugriff auf Anwendungen und Daten zu ermöglichen und gleichzeitig digitale Assets zu schützen, stellen die zwei größten Herausforderungen für Netzwerkadministratoren dar. Leistung und Sicherheit sind die zweigleisige Aufgabe, mit der Administratoren tagtäglich konfr...

lesen
Logo
12.11.2019

Nachrichten

Bereitstellen eines verwalteten Speicherkontos in Microsoft Azure

Heute erfahren Sie, wie Sie ein – wie Microsoft es nennt – verwaltetes Speicherkonto erstellen. Wie Sie wahrscheinlich wissen, verfügt jedes Speicherkonto über zwei austauschbare private Schlüssel, mit denen Sie sich bei den vier Diensten des universellen Speicherkontos programma...

lesen
Logo
30.10.2019

Nachrichten

Messen der Neustart-Zeit mithilfe von PowerShell

In Unternehmensumgebungen gibt es in der Regel eine Vielzahl verschiedener Windows-Betriebssysteme, Hardware- und natürlich auch Software-Produkte. Normalerweise werden Geräte mit einer Gruppenrichtlinie und SCCM verwaltet und konfiguriert, oder vielleicht auch mit moderneren Met...

lesen
Logo
29.10.2019

Veranstaltungen

Techweek Frankfurt

13.11.2019 um 09:00 Uhr - 14.11.2019 um 17:00 Uhr

Veranstaltungsort: Messe Frankfurt

Erfahren Sie auf Stand #775 die neuesten Produkt-Updates von Progress Software

lesen
Logo
21.10.2019

Nachrichten

Jetzt können Sie WhatsUp Gold beliebig integrieren

WhatsUp Gold kann jeden Teil Ihres Netzwerks überwachen und Ihnen eine Fülle von Informationen zu Status, Leistung, Datenverkehr sowie einer Vielzahl weiterer Kennzahlen übermitteln. Und dank unserer neuen REST-API kann WhatsUp Gold diese Daten nun direkt mit jedem Ihrer Systeme ...

lesen
Logo
12.10.2019

Nachrichten

Drei Datensicherungstools, die für Sie nützlich sein könnten

Wenn Sie ein kleines oder mittleres Unternehmen sind, haben Sie Ihre Datensicherungen möglicherweise bisher externer Hilfe oder – was noch schlechter ist – dem Glück überlassen.

lesen
Logo
05.09.2019

Nachrichten

Monitoring der AWS-Ressourcenauslastung: Glauben Sie Amazon einfach?

Amazon Web Services (AWS) ist für die meisten IT-Organisationen einfach zu einem Bestandteil des alltäglichen Lebens geworden. Die Vorteile des Outsourcings von Networking in die Cloud von Amazon sind einfach zu offensichtlich, um sie zu ignorieren oder sie nicht zu nutzen.

lesen
Logo
05.09.2019

Nachrichten

Netzwerkmonitoring mit WhatsUp Gold - jetzt über 50% Rabatt!

Bis zum 31. Dez. 2019 wird das KMU-Paket, bestehend aus WhatsUp Gold Premium, Network Traffic Analysis und Virtualization Monitoring, mit 50% Rabatt angeboten.

lesen
Logo
04.09.2019

Nachrichten

End User Access Should Not Be Binary

In our computerized world, things tend to be reduced to binary as often as possible. 1 or 0. On or Off. Positive or Negative. Access Granted or Access Denied. That shouldn't always be the case.

lesen
Logo
03.09.2019

Nachrichten

Measuring Reboot Time with PowerShell

In enterprise environments, you will usually find an array of different Windows operating systems, hardware and of course software. Typically, machines are managed and configured with group policy and SCCM, or perhaps other more modern methods like Chef or Puppet. One of the symp...

lesen
Logo
29.08.2019

Nachrichten

Why Auditable Access Controls Matter

By now, you should know that controlling access to sensitive files, devices, tools, and network areas is of utmost importance in cybersecurity, but you should also know that it’s not enough to simply control how users access resources. It’s equally important to be able to track a...

lesen
Logo
29.08.2019

Nachrichten

Passwords Don't Work: Multi-Factor Authentication is Essential

A month ago we told you how MFA (Multi-Factor Authentication) is an essential part of your encryption strategy. This month we’re letting someone else tell you the same thing for even more confirmation.

lesen
Logo
28.08.2019

Nachrichten

APIs Provide the Data Access Windows for Improving Healthcare

APIs are becoming a huge part of how healthcare organizations provide better care to patients. But what about the security concerns with APIs?

lesen
Logo
27.08.2019

Nachrichten

Top IT Security Certifications to Elevate Your Career

Nobody does IT security better than you and your InfoSec team. You developed a strategic plan that prevents most breaches, and for those that do slip by your perimeter defenses, you have a great tactical plan to identify and mitigate attacks as quickly as possible. You’re a real ...

lesen
Logo
22.08.2019

Nachrichten

Verwenden von AaronLocker zur einfachen Bereitstellung von Microsoft AppLocker

Wenn Sie ein Windows-Benutzer sind, haben Sie wahrscheinlich schon von Microsoft AppLocker gehört. Mit diesem Whitelisting-Programm können Windows-Benutzer sich vor festplattenbasierter Malware schützen, indem ausführbare Programme auf eine bestimmte Liste mit Pfaden, Hashes oder...

lesen
Logo
20.08.2019

Nachrichten

Enforcing Security Policy Agreement at Sign On with MOVEit

Security policies are prone to change, and you need to keep your users up-to-date on those changes so that they won't violate the terms of the policy, but doing so is often easier said than done.  

lesen
Logo
20.08.2019

Nachrichten

Global Data Privacy Laws: US, EU, China and More

In the 2018-2020 timeframe, the rollout of GDPR in the EU is having an impact on companies worldwide, thanks to its legislative reach beyond the EU’s borders. But companies also have to content with a wave of new data privacy legislation in the US, UK, China, and many other count...

lesen
Logo
19.08.2019

Nachrichten

Introduction To The New Windows Terminal

Recently at the Microsoft Build conference, it was announced that there is a new Windows terminal that can be used as an alternative to cmd of PowerShell, called Windows Terminal.

lesen
Logo
16.08.2019

Nachrichten

Why Balancing Access Controls for Managed File Transfer Matters

If you're using secure file transfer tools, chances are you're security conscious. Maybe you're working in a highly-regulated industry, or perhaps you don't want your company on the front page of the newspaper for getting hacked. Whatever the case, if you're securing file transfe...

lesen
Logo
15.08.2019

Nachrichten

Drei Netzwerk-Monitoring-Funktionen, die DevOps-Teams benötigen

Bei der Arbeit in einer DevOps-Umgebung zählt nur die Flexibilität. Das nächste Release muss schnell die Produktionsphase erreichen. Da kann selbst ein geringfügiges Netzwerkproblem die Geschwindigkeit und Effizienz beeinträchtigen.

lesen
Logo
08.08.2019

Nachrichten

So können Sie Windows-Ereignisprotokolle auf Hunderten von Servern mit PowerShell auf einfache Art und Weise durchsuchen

Für die Fehlerbehebung oder Untersuchung potenzieller Datenschutzverletzungen stellt das Windows-Ereignisprotokoll einen guten Ausgangspunkt dar. Windows bietet eine umfangreiche Liste verschiedener Ereignisprotokolle, die nach Anbieter gruppiert sind und teilweise eine sehr groß...

lesen
Logo
31.07.2019

Nachrichten

Die Zukunft des Netzwerk-Monitorings

Seit Jahren wird vorhergesagt, dass die meisten Computer in Zukunft cloudbasiert betrieben werden und dass der Bildschirm die einzige Verbindung zwischen Ihnen und der Cloud sein wird. Werden Geschäftsinfrastrukturen dann noch von Bedeutung sein und was bedeutet das für die Zukun...

lesen
Logo
23.07.2019

Nachrichten

Die realen Kosten einer Datenschutzverletzung: Strafen aufgrund von Vorschriftsverletzungen sind lediglich die Spitze des Eisbergs

Wir leben im Zeitalter der Datenschutzverletzungen. Mehr denn je wird unser Leben durch die umfangreichen Datensätze bestimmt, die aus unserem Online-Auftritt entstehen. Mehr denn je beeinträchtigt es auch unser Leben, wenn diese Datensätze in die falschen Hände fallen.

lesen
Logo
24.06.2019

Nachrichten

Was ist eigentlich iPaaS? Benötigen Sie einen iPaaS-Anbieter für Dateiübertragungen?

Ach ja, die Cloud. Sie verändert das Gesicht der IT für immer und beschert uns dabei eine nicht enden wollende Flut von Akronymen.

lesen