Juli 2015
-
Juli 31, 2015
31
Juli'15
Einführung in Web Application Firewalls
Eine Web Application Firewall (WAF) ist eine Firewall, die HTTP-Traffic von und zu Webapplikationen überwacht (Monitoring), filtert oder sogar blockiert. Unternehmen setzen sie ein, um die Webapplikationen vor Zero-Day Exploits, Identitätsdiebstahl ... Weiterlesen
-
Juli 31, 2015
31
Juli'15
Nicht nur Speichern: Einfaches Datenlösch-Management mit Hosted Erase
Nicht nur sichere Datenspeicherung ist wichtig, sondern auch das regelgerechte Datenlöschen, was sich zum Beispiel mit Hosted Erase umsetzen lässt. Weiterlesen
-
Juli 31, 2015
31
Juli'15
AES und DES: Der Unterschied bei der Verschlüsselung
AES (Advanced Encryption Standard) gilt wegen des längeren Schlüssels als sicher. Der veraltete DES (Data Encryption Standard) bietet nur 56 Bit. Weiterlesen
-
Juli 31, 2015
31
Juli'15
Anomalien im Netzwerk finden und Advanced Malware bekämpfen
Wenn Sie sich gegen fortschrittliche Malware erfolgreich verteidigen wollen, müssen Sie Tools einsetzen, die Anomalien im Netzwerk erkennen. Weiterlesen
-
Juli 31, 2015
31
Juli'15
Wie lässt sich der Code in AWS Lambda verwalten und überwachen?
AWS Lambda übernimmt Softwarefunktionen, so dass Unternehmen eigene Entwicklungsressourcen einsparen. Doch wie lässt sich der AWS-Code verwalten? Weiterlesen
-
Juli 31, 2015
31
Juli'15
Windows-Image-Management mit Microsoft DISM, MDOP und Drittanbieter-Tools
Image- statt Systemverwaltung: Mit diesem Grundsatz lässt sich das Desktop-Management enorm vereinfachen. Ein Überblick über die wichtigsten Tools. Weiterlesen
-
Juli 30, 2015
30
Juli'15
Neuer Essential Guide zu den wichtigsten Funktionen in Windows 10
Cortana, Continuum und Spartan: Windows 10 bringt einige neue Funktionen. Dieser Essential Guide bietet einen umfassenden Überblick. Weiterlesen
-
Juli 30, 2015
30
Juli'15
Im Vergleich: converged vs. hyper-converged Infrastructure
Hyper-konvergente und konvergente Infrastrukturen eliminieren traditionelle RZ-Silos, sind aber sehr unterschiedlich, gerade bei der Anpassung. Weiterlesen
-
Juli 30, 2015
30
Juli'15
Sicheres Login: Was ist Tabnapping und wie schützt man sich davor?
Mit Tabnapping wollen Angreifer die Zugangsdaten von Nutzern stehlen. Dafür öffnen sie mit JavaScript einen neuen Tab im Browser des Anwenders. Weiterlesen
-
Juli 30, 2015
30
Juli'15
Der Wandel der Bedrohungslage erfordert neue Wege in der IT-Sicherheit
Die klassischen Security-Tools sind zum Schutz vor Bedrohungen weiter notwendig, die IT-Abteilungen müssen sie jedoch um neue Abwehrmethoden ergänzen. Weiterlesen
-
Juli 30, 2015
30
Juli'15
SAP S/4HANA: zwischen Skepsis und schneller Implementierung
Obwohl SAP S/4HANA noch recht neu ist, verschwenden einige Unternehmen keine Zeit, um das Produkt zu implementieren. Andere Firmen warten lieber ab. Weiterlesen
-
Juli 30, 2015
30
Juli'15
Die Kundenbindung entscheidet: Fünf Tipps für Managed Service Provider
Die Cloud ist zur Geschäftsgrundlage vieler Unternehmen geworden. Fünf Tipps für Managed Service Provider zur erfolgreichen Kundenbindung. Weiterlesen
-
Juli 29, 2015
29
Juli'15
Windows 10 offiziell erhältlich: Preise und Business-Funktionen im Überblick
Windows 10 ist ab sofort offiziell erhältlich. Welche Funktionen bieten die unterschiedlichen Editionen und wer erhält ein kostenloses Upgrade? Weiterlesen
-
Juli 29, 2015
29
Juli'15
SAP S/4HANA als On-Premise- und Cloud-Testversion verfügbar
SAP-Kunden können ab sofort die SAP S/4HANA in einer 30-Tage-Testversion ausprobieren. Möglich sind eine On-Premise- und eine Cloud-Testumgebung. Weiterlesen
-
Juli 29, 2015
29
Juli'15
Sieben Sünden von File-Synchronisation und -Sharing
Rani Osnat wirft einen ungewöhnlichen Blick auf Clouddienste wie File-Sync und -Sharing oder Cloud-Storage und erklärt, wie man sich absichern kann. Weiterlesen
-
Juli 29, 2015
29
Juli'15
SSL VPN: Die Top-Produkte im Vergleich
Wir sehen uns die führenden Produkte bei den SSL VPNs an. Der Artikel vergleicht die Security-Komponenten und geht auf die wichtigen Funktionen ein. Weiterlesen
-
Juli 29, 2015
29
Juli'15
Wie verstärke ich das Signal eines Hotspots?
Besitzer von Hotspots können aktiv die Sendeleistung verbessern. Sind Sie nicht Herr über den Access Point, bleiben nur Tricks am Client. Weiterlesen
-
Juli 29, 2015
29
Juli'15
Softwarelizenz-Management wird durch mobile Anwendungen noch komplizierter
Viele Firmen behaupten, dass das Lizenz-Management im mobilen Zeitalter einfacher sei. Doch viele Probleme lauern gerade bei mobilen Business-Apps. Weiterlesen
-
Juli 29, 2015
29
Juli'15
Für welche Workloads eignet sich containerbasierte Virtualisierung?
Container-Virtualisierung liegt derzeit groß im Trend. Dabei hängt es stark von den Workloads ab, ob die Technologie ihre Vorteile ausspielen kann. Weiterlesen
-
Juli 28, 2015
28
Juli'15
Umfrage: Das Einkaufen von Storage wird komplizierter
Wer Speichersysteme einkaufen will, muss heute mehr Gesichtspunkte betrachten als früher, weil sich die Technologie stark weiter entwickelt hat. Weiterlesen