Beiträge

Was bedeutet Zero Trust Modell?

Das Zero Trust-Modell ist ein Sicherheitskonzept in der Informationstechnologie. In ihm gibt es keinen dauerhaft als vertrauenswürdig gesehenen Bereich, sondern Sicherheit auf der Grundlage der Prüfung jedes Zugangs zu den wesentlichen Daten. Für diese Prüfung wird neben traditionellen Methoden wie Authentifizierung und Autorisierung auch das Nutzerverhalten herangezogen.Das traditionelle Modell der Sicherung von DatenDas traditionelle Sicherheits-Modell […]

Der Unterschied zwischen Penetrations-Test und Vulnerability Scan

Sicherheitsrisiken und Datenverletzungen können sich schnell zu einem großen Problem für Firmen entwickeln, insbesondere wenn es um den Schutz von Unternehmens- oder Kundendaten geht. Ein Vorfall dieser Art kann nicht nur finanzielle Auswirkungen haben, sondern auch das Vertrauen der Kunden beeinträchtigen. Um solche Risiken zu minimieren, gibt es verschiedene Lösungen wie Penetrations-Tests und Vulnerability Scans. […]

Was ist ein Sinkhole?

Sinkholing ist eine Technik zur Umleitung von Anfragen im Internet an einen als Sinkhole bezeichneten Server. Diese Methode wird oft zur Abwehr von Angriffen durch Botnets oder andere Malware eingesetzt. Grundsätzlich kann ein Sinkhole aber sowohl für konstruktive Zwecke als auch für Angriffe eingesetzt werden.Was sind die Grundlagen für die Methode des Sinkholings?Die Basis für […]

Was versteht man unter ITIL?

ITIL (engl. für IT Infrastructure Library) ist ein Framework und damit also ein Rahmen für die Durchführung von IT-Service-Management (kurz: ITSM). Das ITSM soll so in die Geschäftsprozesse integriert werden, dass die wirtschaftlich besten Ergebnisse erzielt werden. Die IT Infrastructure Library beschäftigt sich mit der Umsetzung der Ziele, die vom IT Service-Management vorgegeben sind. Was […]

Was ist ein Drittstandort?

Die IT-Infrastruktur ist heute für praktisch die gesamte Geschäftstätigkeit eines Unternehmens von zentraler Bedeutung. Entsprechend schwerwiegend sind die Folgen, wenn diese IT ausfällt. Als Teil der Vorbereitungen auf einen solchen Fall können Sie einen Drittstandort vorsehen, an dem wesentliche Geräte und Daten bereitgehalten werden.Was ist ein Drittstandort und wozu dient er?Die Daten Ihres Unternehmens sind […]

Was bedeutet CEO Fraud?

Ein CEO Fraud ist eine Art von Betrug, der in der Manipulation eines entsprechend befugten Mitarbeiters zur Ausführung einer großen Überweisung besteht. Diese Überweisung wird durch eine gefälschte Anweisung ausgelöst, die vom CEO (engl. Chief Executive Officer; dt: Geschäftsführer oder Vorstand) zu stammen scheint. Das von den Betrügern angegebene Zielkonto für diese Überweisung befindet sich […]

Was ist Anydesk?

Anydesk ist eine Softwarelösung, die Ihnen einen Fernzugriff auf Ihre oder die Computer Ihrer Kunden ermöglicht. Die Technologie der deutschen Herstellerfirma fußt auf einer eigenen Entwicklung des Übertragungsdatenformats und bietet deshalb auch an Orten mit langsamem Internetservice effiziente Verbindungen. Anydesk ermöglicht eine Vielzahl von Anwendungen vom privaten Haushalt bis zum Großunternehmen. Wir freuen uns, Ihnen […]

Was ist Splashtop?

Splashtop ist ein Remote Desktop Manager, der Fernzugriffe auf Computer ermöglicht. Mit einem Benutzerkonto brauchen Sie nur eine Installation auf dem lokalen Client und dem Remote Computer. Anwendungen für Fernsteuerung von Computern finden sich im privaten und geschäftlichen Bereich ebenso wie für Zwecke in Bildung und Studium. Anwendungsmöglichkeiten für Splashtop Die Software eignet sich für […]

Was ist SSH?

Die Abkürzung SSH steht für Secure Shell, Secure Shell ist ein Netzwerkprotokoll, mit dem sichere Verbindungen zwischen zwei Geräten über ein potenziell unsicheres Netzwerk eingerichtet werden können. Mit Secure Shell kann eine verschlüsselte Verbindung von einem lokalen Computer zur Kommandozeile (Shell) auf einem Webserver oder einem anderen Gerät hergestellt werden. Eingaben auf dem lokalen Computer […]