Top-Stories

Gängige Risiken bei Collaboration Tools vermeiden

Die Nutzung von Collaboration-Plattformen nimmt rasant zu – doch Unternehmen sorgen sich zu wenig um deren Sicherheit. Das betont eine neue Studie von Metrigy.

Zero-Trust-IoT: 4 Schritte zur Erhöhung der Sicherheit

Mit einem Zero-Trust-Framework für eine IoT-Umgebung können IT-Administratoren und Sicherheitsteams starke Identitäten implementieren und Bedrohungen in großem Umfang isolieren.

Windows 11 im Überblick für Administratoren

Im Oktober 2021 erscheint Windows 11, der direkte Nachfolger für Windows 10. In diesem Beitrag durchleuchten wir die Neuerungen und erklären, was Admins vorab wissen sollten.

Neue Technologien beeinflussen Cybersicherheit

Neue Technologien sind für Unternehmen häufig mit Vorteilen verbunden, lassen sich aber auch von Cyberkriminellen für deren Zwecke zum Nachteil der Security einsetzen.

Alle Top-Stories ansehen

News

  • IT-Tage 2021 Remote-Konferenz

    Vom 6. bis 9. Dezember 2021 finden die IT-Tage als Remote-Konferenz statt. Die Veranstaltung richtet sich an IT-Entscheider, Software-Entwickler, Datenbank-Experten und DevOps.

  • Kostenloser E-Guide: Big-Data-Management für KI

    Der kostenlosen E-Guide hilft Datenmanagern und Softwareentwicklern zu verstehen, welche Schnittmengen zwischen Big Data, künstlicher Intelligenz und Machine Learning bestehen.

  • Kostenloses E-Handbook: So beschleunigen Sie Ihr Storage

    Storage kann beim Datentransfer zum Flaschenhals werden. Erfahren Sie in unserem kostenlo-sen E-Handbook, welche Technologien das Storage schneller machen und wie dies funktio-niert.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

  • Zugriffsrechte auf den Prüfstand stellen

    Die Überprüfung der Berechtigungen für Anwender stellt sicher, dass nur autorisierte Nutzer Zugang zu wichtigen Daten und Systemen haben. Eine schrittweise Herangehensweise hilft.

  • Die Unterschiede zwischen PAP und CHAP

    PAP verwendet einen Zwei-Wege-Handshake zur Authentifizierung von Client-Sitzungen, CHAP einen Drei-Wege-Handshake. Beide Verfahren sind gängig, aber eines ist sicherer.

  • Best Practices für Patches und Updates

    Jedes Unternehmen muss Software aktualisieren. Die dafür verwendeten Prozesse sollten aber sorgfältig geplant und durchgeführt werden. Welche Schritte sind besonders wichtig?

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen
ComputerWeekly.de
Close