Antworten
Antworten
-
Windows Server 2016 Hyper-V: Wie aktiviert und nutzt man PowerShell Direct?
PowerShell Direct löst so manches Verwaltungsproblem beim Management virtueller Maschinen. So lässt sich die neue Funktion nutzen. Weiterlesen
-
Lässt sich ein staatlich gesponserter Angriff auf ein Gerät aufspüren?
Ob es sich bei einer Malware auf einem Gerät um einen staatlich gesponserten Angriff handelt, ist nicht einfach herauszufinden. Weiterlesen
-
Was sind die Vorteile und Einschränkungen von digitalen und IP-Telefonen?
Digitale Telefone und IP-Telefone sind nicht das Gleiche. Unser Experte erklärt die Unterschiede und die Vorteile der jeweiligen Geräte. Weiterlesen
-
Welche SAP-HANA-Option ist besser: Enterprise Cloud oder On-Premise-Version?
SAP HANA bietet eine schnelle In-Memory-Datenbank und kann zahlreiche Business-Probleme lösen. Doch welche HANA-Variante sollten Unternehmen wählen? Weiterlesen
-
Wie viele Security-Administratoren benötigt ein Unternehmen?
Es gibt keine richtige oder pauschale Antwort auf diese Frage, aber beachtet man entsprechende Kriterien, lässt sich die Entscheidung besser treffen. Weiterlesen
-
Wie funktioniert Betrug mit Voicemail Phishing?
Angreifer nutzen E-Mail-Benachrichtigungen zu Voicemails für Phishing. Unser Experte erklärt, wie sich Unternehmen dagegen schützen können. Weiterlesen
-
Wie lässt sich eine Directory-Traversal-Attacke abwehren?
Eine neue iOS-Schwachstelle ermöglicht Directory-Traversal-Attacken auf AirDrop-fähige Geräte. Nick Lewis erklärt, wie Firmen diesen begegnen können. Weiterlesen
-
So verbessern AppToggle, AppIsolation und AppCapture VMware App Volumes 3.0
AppToggle, AppIsolation und AppCapture: Mit App Volumes 3.0 versorgt VMware sein App-Layering-Tool mit wichtigen neuen Funktionen. Weiterlesen
-
Was unterscheidet Angriffe per Drive-by Login und Drive-by Download?
Ein Drive-by-Login-Angriff hat es auf einen speziellen Nutzer oder IP-Adresse abgesehen. Eine Drive-by-Download-Attacke zielt auf alle Anwender. Weiterlesen
-
Sind digitale Telefone für einen VoIP-Einsatz Voraussetzung?
VoIP-Telefonie ist umfangreich und Firmen haben viele Möglichkeiten, die Technologie zu nutzen. Optionen sind digitale Telefone und auch Softphones. Weiterlesen
-
Windows Defender Offline: So schützt das kostenlose Tool Windows-PCs
Neben dem Windows Defender gibt es von Microsoft auch das ebenfalls kostenlose Security-Tool Windows Defender Offline. Wie schützt es Windows-PCs? Weiterlesen
-
Wann benötigen virtuelle Maschinen eine statische MAC-Adresse?
MAC-Adressen virtueller Maschinen werden standardmäßig dynamisch vergeben. In welchen Fällen muss dann eine statische MAC-Adresse vergeben werden? Weiterlesen
-
Wie zwei neue AWS APIs die Cloud-Security verbessern
Zwei neu veröffentlichte AWS APIs simulieren IAM-Richtlinien für Sicherheitstests. Damit lassen sich Richtlinien simulieren, bevor man sie einsetzt. Weiterlesen
-
Mobile Device Management: Gibt es Open-Source-Tools für MDM?
Was ist beim Einsatz von kostenlosen Optionen und Open-Source-Tools für Mobile Device Management (MDM) für Android, iOS und Windows zu beachten? Weiterlesen
-
Eignet sich Open-Source-Collaboration-Software für Unternehmen?
Unternehmen schielen aus Kostengründen auf Open-Source-Collaboration-Software. Die Umsetzung in der Praxis ist allerdings der schwierigste Teil. Weiterlesen