Was ist MDM?

Beim Mobile Device Management (MDM) handelt es sich um eine Technik, die ein zentralisiertes Management mobiler Endgeräte ermöglicht, wie beispielsweise Smartphones, Tablet-PCs oder Laptops. Mobile Endgeräte lassen sich per MDM relativ einfach in das bestehende Unternehmensnetzwerk integrieren und die Darauf gespeicherten Anwendungen und Daten effektiv schützen. Alle Software, die für die Arbeit benötigt wird, lässt […]

Was ist Malvertising?

Malvertising verbreitet Schadprogramme auf dieselbe Weise wie Werbung im Internet. Als Gegenmaßnahmen sollten Sie in Ihre allgemeine Computersicherheit investieren, also Ihr Betriebssystem und Ihren Virenschutz aktuell halten und eine Firewall verwenden. Vielleicht am besten ist es, die Anzeige von Werbung in Ihrem Browser überhaupt einzuschränken.Malware und MalvertisingDer Begriff setzt sich aus „malicious“, also schädlich und […]

Was bedeutet IT-Resilienz?

IT-Resilienz ist eine der größten Herausforderungen unserer vernetzten Gesellschaft. Noch nie waren IT-Systeme – ungeachtet ihrer Größe und Komplexität – so vielen Bedrohungen und Angriffen ausgesetzt wie heute. Durch unterschiedliche Maßnahmen können IT-Systeme möglichst resistent gegen Störungen gemacht werden.DefinitionDer Begriff der Resilienz bezeichnet die Fähigkeit von Individuen oder Systemen, Bedrohungen und Beeinträchtigungen zu überstehen, ohne […]

Was ist eine Hybrid Cloud?

Der Begriff „Hybrid Cloud“ bezieht sich auf die Kombination mindestens zweier Teile. Im Cloud Computing handelt es sich dabei um eine Public und eine Private Cloud. Diese Teile werden zu einer Hybrid Cloud verbunden.Was ist Cloud Computing?Der Begriff bedeutet die Bereitstellung von IT-Ressourcen, die über das Internet oder seine Protokolle nutzbar sind. Zu diesen Ressourcen […]

Was ist eine Greylist?

Bei einer sogenannten Greylist (brit.), Graylist (USA) oder auch „Greylisting“ handelt es sich um eine äußerst effektive Methode, um den Versand von Spam-E-Mails zu unterdrücken. Im Gegensatz zu einer oder einer Blacklist wird eine Graylist auf dem Mailserver des E-Mail-Empfängers implementiert und erfordert keine Konfiguration seitens des Absenders oder Empfängers. Bei dem Einsatz einer Graylist […]

Was sind DevOps?

Der Begriff DevOps (Development Operations) ist englischen Ursprungs und setzt sich aus „Dev“ (Entwicklung, Development) und „Ops“ (Vorgänge, Operations) zusammen. Mit DevOps wird ein Ansatz beschrieben, wie Prozesse, Technologien und Menschen vereint werden sollen, um Kunden kontinuierlich hochwertige Produkte zu liefern. Im folgenden Artikel gehen wir auf die Merkmale von DevOps im Detail ein und […]

Was ist 5G?

Moderne Smartphones und Tablet-PCs werden immer öfter als mobiler Arbeitsplatz genutzt und benötigen eine schnelle und zuverlässige Anbindung an das World Wide Web. Mit der Einführung von 5G soll bis 2025 schnelles Internet deutschlandweit verfügbar sein. Mit 5G wird die fünfte Mobilfunkgeneration bezeichnet, die seit 2019 europaweit an Verbreitung gewinnt. Im Folgenden beleuchten wir das […]

Was ist Cloaking?

Beim Cloaking handelt es sich um ein Verfahren, bei dem Besuchern und Suchmaschinen-Crawlern unterschiedliche Inhalte auf derselben Website präsentiert werden. Diese Verschleierung kann entweder bewusst realisiert sein oder auch unbeabsichtigt passieren. Im folgenden Artikel beleuchten wir das Thema Cloaking von allen Seiten und gehen auf die Besonderheiten im Detail ein.Im Rahmen der Suchmaschinenoptimierung geht es […]

Was ist ein Cloud Access Security Broker?

Ein Cloud Access Security Broker (CASB) ist ein Service, der als Überwachungsinstanz zwischen dem Cloud-Dienst und dem Anwender fungiert. Seine primäre Aufgabe besteht darin, einen sicheren Zugriff auf die verschiedenen Cloud-Services bereitzustellen. Ein Cloud Access Security Broker kann als eine dedizierte Anwendung oder auch selbst als ein Cloud-Dienst realisiert sein.Cloud Access Security Broker im DetailEin […]