Enger Schulterschluss von Admin und User garantiert hohe Sicherheit
Die besten Richtlinien und technischen Vorkehrungen nützen nichts, wenn beim Aufbau von sicheren IT-Infrastrukturen der Faktor Mensch nicht mit einbezogen wird. Dazu… Mehr lesen
Die besten Richtlinien und technischen Vorkehrungen nützen nichts, wenn beim Aufbau von sicheren IT-Infrastrukturen der Faktor Mensch nicht mit einbezogen wird. Dazu… Mehr lesen
Der Schutz des geistigen Eigentums eines Unternehmens erweist sich für viele Unternehmen als eine kritische Aufgabe. Doch oftmals unterstützen spezielle Applikationen, die… Mehr lesen
Neben der neuen und heftig diskutierten Oberfläche hat Microsoft bei Windows 8 auch „unter der Haube“ eine ganze Reihe von Verbesserungen und… Mehr lesen
Kommt eine PKI (Public Key Infrastructure) zum Einsatz, stellt sich oftmals die Frage, wie Benutzer unter Windows kontrollieren können, welchen Zertifikaten einer… Mehr lesen
Live Hacking zeigt Angriffsmethoden und geeignete Schutzmechanismen für Windows-basierte Systeme. Vor allem DMA-fähige Schnittstellen – wie Firewire – bieten auf Windows-Rechnern Angriffsflächen,… Mehr lesen
Weder für Administratoren noch für die Anwender ist heute wohl noch eine Frage, ob sie eine Antivirus- und Sicherheitslösung auf ihren Systemen… Mehr lesen
Bisher war keinem der Versuche Erfolg beschieden, dass PDF-Format durch ein anderes Dateiformat zu ersetzen. Administratoren müssen deshalb auch weiterhin mit den… Mehr lesen
Verschiedenen Hersteller zu denen auch Microsoft gehört, haben bereits einige Male versucht alternative Dateiformate einzuführen, durch die eine „Vormachtstellung“ des Adobe-eigenen PDF-Formats… Mehr lesen
Beim Windows-Autorisierungsmodell spielen einige Schlüsselkonzepte zusammen: Dazu gehören die Access Token (Zugriffstoken), die Access Masks (Zugriffsmasken), die Security Descriptor (Sicherheitsbeschreibungen) und die… Mehr lesen
Sicherheit wird bei Microsoft in der Zwischenzeit sehr groß geschrieben, so konnten dann auch bereits Windows Vista und der Windows Server 2003… Mehr lesen
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen