Beiträge

Was ist MDM?

Beim Mobile Device Management (MDM) handelt es sich um eine Technik, die ein zentralisiertes Management mobiler Endgeräte ermöglicht, wie beispielsweise Smartphones, Tablet-PCs oder Laptops. Mobile Endgeräte lassen sich per MDM relativ einfach in das bestehende Unternehmensnetzwerk integrieren und die Darauf gespeicherten Anwendungen und Daten effektiv schützen. Alle Software, die für die Arbeit benötigt wird, lässt […]

Was bedeutet IT-Resilienz?

IT-Resilienz ist eine der größten Herausforderungen unserer vernetzten Gesellschaft. Noch nie waren IT-Systeme – ungeachtet ihrer Größe und Komplexität – so vielen Bedrohungen und Angriffen ausgesetzt wie heute. Durch unterschiedliche Maßnahmen können IT-Systeme möglichst resistent gegen Störungen gemacht werden.DefinitionDer Begriff der Resilienz bezeichnet die Fähigkeit von Individuen oder Systemen, Bedrohungen und Beeinträchtigungen zu überstehen, ohne […]

Wie funktioniert Standortvernetzung?

Für alle Unternehmen mit mehr als einem Standort ist die Verbindung zwischen den einzelnen Niederlassungen ein grundlegendes Problem. Diese Verbindungen können technisch auf verschiedene Weise realisiert werden. Die einzelnen Methoden haben ihre Vor- und Nachteile, auf deren Basis eine Lösung für jeden Einzelfall gefunden werden muss. Das Ziel ist immer, die technisch optimale Realisierung einer […]

Was ist die Zwei-Faktor-Authentisierung?

Bei der Zwei-Faktor-Authentisierung handelt es sich um eine Sicherheitsprozedur, bei der ein Anwender durch zwei unterschiedliche Komponenten eindeutig identifiziert wird. Das Verfahren stellt heutzutage den Standard bei der Absicherung von Mobile- und Web-Applikationen, Cloud-Infrastrukturen und virtuellen Plattformen dar. Im folgenden Artikel beleuchten wir das Thema Zwei-Faktor-Authentifizierung von allen Seiten und gehen auf die wichtigsten Merkmale […]

Was ist ein Remote Framebuffer Protocol (RFP)?

Auf dem Remote Framebuffer Protocol bauen Anwendungen wie VNC auf, die das Arbeiten an einem Computer über eine Netzwerkverbindung ermöglichen. Sie als Benutzer sitzen an einem mit Client bezeichneten Gerät, das über das Internet mit einem anderen Computer verbunden ist. Auf diesem Computer laufen Ihre Anwendungen (Software). Was Sie bei direktem Kontakt mit dem Server […]

Was ist Intrusion Detection Service?

Bei einem Intrusion Detection Service, abgekürzt IDS, handelt es sich um ein performantes Sicherheitssystem. Es ist in der Lage, Angriffe auf einzelne Computer, Server oder auf gesamte Netzwerke automatisch zu erkennen und die verantwortlichen Administratoren darüber zu informieren. Ein Intrusion Detection System kommt in der Regel in Kombination mit einer Firewall zum Einsatz, um eine […]

Was ist Anydesk?

Anydesk ist eine Softwarelösung, die Ihnen einen Fernzugriff auf Ihre oder die Computer Ihrer Kunden ermöglicht. Die Technologie der deutschen Herstellerfirma fußt auf einer eigenen Entwicklung des Übertragungsdatenformats und bietet deshalb auch an Orten mit langsamem Internetservice effiziente Verbindungen. Anydesk ermöglicht eine Vielzahl von Anwendungen vom privaten Haushalt bis zum Großunternehmen. Wir freuen uns, Ihnen […]

Was ist Splashtop?

Splashtop ist ein Remote Desktop Manager, der Fernzugriffe auf Computer ermöglicht. Mit einem Benutzerkonto brauchen Sie nur eine Installation auf dem lokalen Client und dem Remote Computer. Anwendungen für Fernsteuerung von Computern finden sich im privaten und geschäftlichen Bereich ebenso wie für Zwecke in Bildung und Studium. Anwendungsmöglichkeiten für Splashtop Die Software eignet sich für […]

Was ist VDI (Virtual Desktop Infrastructure)?

Mit dem englischen Begriff Virtual Desktop Infrastructure (VDI) wird eine IT-Infrastruktur zur Zentralisierung und Virtualisierung der Funktionalitäten von Desktop-Rechnern bezeichnet. Durch den Einsatz von VDI lässt sich die Ausstattung der Desktop-Clients am Arbeitsplatz wesentlich reduzieren. Allgemeine Informationen Das Konzept der Desktop-Virtualisierung basiert auf dem Ansatz, sämtliche Funktionalitäten eines Arbeitsplatz-Rechners über ein zentrales System, wie beispielsweise […]