Da das Prinzip „Bring your own device“ (BYOD) immer mehr Verbreitung findet, ist ein solcher Zugriff gefährlich. Schließlich könnte ein mit Malware infizierter Endpunkt dann ein ganzes Netzwerk infizieren. Aus diesen Gründen sind VPNs ein häufiges Angriffsziel. Registrieren ...
Eine mobile Belegschaft ist eine Gruppe von Mitarbeitern, die nicht an einen zentralen physischen Standort gebunden sind. Stattdessen sind die Mitarbeiter über Computer, Smartphones und andere Mobilgeräte verbunden.
CYOD: Was ist das und was ist anders als bei BYOD? Die Cloud-Revolution bringt mehr IT-Innovationen mit sich als je zuvor. Eine der Herausforderungen dabei ist die Entscheidung, ob eine CYOD- oder eine BYOD-Strategie verfolgt werden soll. BYOD steht für „Bring your own device“ –...
MobileMalwareist unerkannte Software, z. B. eine bösartige App oder Spyware, die entwickelt wurde, um einen Client, einen Computer, einen Server oder ein Computernetzwerk zu beschädigen, zu stören oder sich unrechtmäßig Zugriff darauf zu verschaffen. Ransomware, eine Form von Mal...
Die Sicherung von Endpunkten ist mit der Zunahme von BYOD-Umgebungen (Bring Your Own Device) in den letzten zehn Jahren zu einer großen Herausforderung geworden. Die Anzahl der Geräte, die sich mit jedem Netzwerk verbinden, hat zugenommen, ebenso wie die Vielfalt der Geräte. Zu ...
erhöht das Risiko eines Gerätediebstahls und damit die Gefahr von Datenverlusten oder unberechtigtem Datenzugriff. Ein weiterer wichtiger Grund zur Sorge für IT-Administratoren ist die Installation schädlicher Apps, die zu einem Malware-Angriff auf das gesamte Unternehmensnetzwerk führen ...
Ein Software-Defined Data Center (SDDC) ist ein IT-Managementansatz, bei dem traditionelle Infrastrukturkomponenten wie Compute, Storage und Networking abstrahiert und als Software Services bereitgestellt werden. Was ist Orchestrierung? | IT-Automatisierung & IT-Verwaltung ...
Was ist ein Cyber-Angriff? Ein Cyber-Angriff ist ein Angriff, den Cyberkriminelle mit einem oder mehreren Computern gegen einen einzelnen oder mehrere Computer oder ein Netzwerk starten. Ein Cyber-Angriff kann Computer böswillig lahmlegen, Daten stehlen oder einen gehackten Computer als Ausgang...
Network Access Control (NAC), auch als Netzwerkzugangskontrolle bekannt, ist der Prozess, bei dem unbefugte Benutzer und Geräte daran gehindert werden, Zugang zu einem Unternehmens- oder privaten Netzwerk zu erhalten. NAC stellt sicher, dass nur Benutzer, die authentifiziert sind, und Ger...
Ein virtuelles privates Cloud-Netzwerk (Cloud VPN) ist eine Form von Technologie, die Benutzern den Zugriff auf die Anwendungen, Daten und Dateien ihres Unternehmens über eine Website oder eine Anwendung ermöglicht. Im Gegensatz zu herkömmlichen oder statischenVPNsbietet ein Cloud-VPN eine ...