Top-Stories

Warum Sie eine Mobile-Sicherheitsrichtlinie brauchen

Eine Sicherheitsrichtlinie für mobile Geräte sollte Punkte wie die erlaubte Nutzung, Sicherheitsanforderungen, Geräte-Beschränkungen oder Sanktionen bei Verstößen enthalten.

Wie Sie die richtige CRM-Software auswählen

Die Wahl der richtigen CRM-Software kann für die Verantwortlichen schwer sein. Befolgen Sie diese fünf Best Practices, um sicherzustellen, dass der Prozess reibungslos verläuft.

Clients über Cloud Management Gateways authentifizieren

Mit System Center Cloud Management Gateways verwalten Sie Remote-Geräte in Ihrem Unternehmen. Ein durchdachter Authentifizierungsmechanismus ist dabei Pflicht.

Die IT im Gesundheitswesen schützen

Das Gesundheitswesen ist besonders häufig Cyberangriffen ausgesetzt. Dort ist der Umgang mit hochsensiblen Daten Alltag. Kombiniert mit ganz besonderen digitalen Anforderungen.

Alle Top-Stories ansehen

News

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

Alle Ratgeber ansehen

Features

  • Wie funktionieren Cloud-Container?

    Die Containertechnik hat beeindruckende Erfolge hinter sich. Gerade beim Einsatz in der Cloud sind aber einige Punkte zu beachten, um für keine unbeabsichtigten Lücken zu sorgen.

  • Geschwindigkeitsvergleich: SAS, SATA und NVMe

    Das NVMe-Protokoll ist maßgeschneidert, um SSDs schnell zu machen. Informieren Sie sich über die NVMe-Leistung und wie sie im Vergleich zu SATA- und SAS-Schnittstellen abschneidet.

  • Mit 7 Best Practices Mobilgeräte optimal schützen

    Unternehmen, die Mobilgeräte einsetzen, müssen für deren Sicherheit sorgen. Mit unseren sieben Best Practices können Admins mobile Geräte und die Daten darauf optimal schützen.

Alle Features ansehen

Antworten

  • Remote-Access- und Site-to-Site-VPNs im Vergleich

    Remote-Access- und Site-to-Site-VPNs unterscheiden sich in mehreren Punkten. Unser Vergleich zeigt die Vorteile, genutzten Protokolle und Sicherheitsmethoden dieser zwei VPN-Typen.

  • Zugriffsrechte auf den Prüfstand stellen

    Die Überprüfung der Berechtigungen für Anwender stellt sicher, dass nur autorisierte Nutzer Zugang zu wichtigen Daten und Systemen haben. Eine schrittweise Herangehensweise hilft.

  • Die Unterschiede zwischen PAP und CHAP

    PAP verwendet einen Zwei-Wege-Handshake zur Authentifizierung von Client-Sitzungen, CHAP einen Drei-Wege-Handshake. Beide Verfahren sind gängig, aber eines ist sicherer.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen
ComputerWeekly.de
Close