Rootkits sorgen dafür, dass Ihr Computer nicht nur Ihnen, sondern manchmal auch Antiviren- und Sicherheitssoftware etwas vormacht. Was macht ein Rootkit? Durch Rootkits kann sich schädlicher Code auf Ihrem Gerät verstecken. Nachdem ein Rootkit-Angriff stattgefunden hat, ist der Administrator...
IT-Administratoren und Ingenieure nutzendie virtuelle Desktop-Infrastruktur, um diese Bilder über ein Netzwerk an Endpunkte zu übermitteln. Auf diese Weise können Endanwender unabhängig von ihrem Standort auf ihre Desktop-Umgebungen zugreifen. Sie benötigen nur eine Internetverbindung, die...
Was macht Advanced Persistent Threats (APTs) zu einer Bedrohung? Wie alle Bedrohungen sind APTs gefährlich, da sie sowohl die Fähigkeit als auch die Absicht haben, Schaden anzurichten. Sie sind: Gut organisierte, von Menschen betriebene Betriebsabläufe, die entschlossen waren, ein Zie...
Ein weiteres großartiges Feature von Elasticsearch ist die automatische Vervollständigung von Suchanfragen. Das benutzerfreundliche Design macht es den Nutzern leicht, ihre Suche zu verbessern und relevante Ergebnisse zu finden, während sie ihre Suchanfragen eintippen. ...
Was ist ein NFS-Datastore? Ein NFS-Datastore ist ein Protokoll, das es mehreren Benutzern ermöglicht, von einem zentralen Ort aus auf dieselben Dateien und Daten zuzugreifen. Dadurch entfällt für jeden Benutzer die Notwendigkeit, eine separate Kopie der Daten zu haben, wodurch der Speic...
Amazon Cloudfront ist ein Service zur Bereitstellung von Inhalten (Content Delivery Network, CDN), der von Amazon Web Services (AWS) angeboten wird. Der Service ist hochgradig skalierbar, extrem schnell und bietet erstklassige CDN-Leistung. Hier erhalten
Ich hoffe, dass euch dieser Artikel einen ersten Eindruck davon vermittelt, was Splunk – unddie Splunk Community– alles für euch tun können. Getreu unserem Motto „Viel Spaß beim Splunken!“ Was ist Splunk? &amp...
Wenn die Verwaltung nicht on-premises erfolgt, lagern Unternehmen die Anwendungssicherheit – einen Teil derManaged Security Services(MSS) – an einenManaged Security Services Provider (MSSP)aus. Ein MSSP kann ein ausgeklügeltesSecurity Operations Center (SOC),SIEM-Lösungen (Security Information ...
Richten SieAWS IAM Identity Centeres so ein, dass Sie Zugriff auf AWS-Konten und Ressourcen mithilfe Ihres Active Directory gewähren und die Berechtigungen auf der Grundlage verschiedener Aufgabenrollen anpassen können. Sie könnenOrganisationsrichtlinienauch auf Benutzer, Konten oder anwenden...
Einige IT-Administratoren setzen inzwischen auch auf kanalähnliche Verfahren wie die Out-of-Band-Authentifizierung, bei der verschiedene Teile von Passwörtern über diverse Telekommunikationsnetze an verschiedene Geräte gesendet werden können, z. B. an einen Laptop und ein Mobiltelefon....