Endpunktmanagement auf Peer-to-Peer-Basis
Rechner im Firmennetz mit Software und Updates zu versorgen, bereitet Unternehmen meist keine Probleme. Doch sobald die Mitarbeiter mobil arbeiten, sei es von zu Hause oder einem anderen Ort, fällt ihnen diese grundlegende IT-Aufgabe schwer. Sie erreichen die Systeme nicht und haben mit schmalen, instabilen Verbindungen zu kämpfen, während die Updatepakete das WAN und VPN verstopfen. Ein modernes Endpoint-Management auf Peer-to-Peer-Basis schafft Abhilfe und entlastet IT-Abteilungen, Infrastrukturen und Budgets.Link-Code:
Tipps zur Auswahl einer Threat-Intelligence-Plattform
Angesichts gravierender Cyberbedrohungen bauen immer mehr Unternehmen ihr eigenes Security Operations Centre, Incident-Response-Funktionen und Threat-Intelligence-Teams auf, um das Unternehmen proaktiv zu schützen. Der Aufbau eines SOC setzt jedoch eine Flut von Daten aus unterschiedlichen Quellen frei, die die internen Teams oft überfordert und verhindert, dass das SOC erfolgreich arbeiten kann. Eine effektive Lösung hierfür stellt die Einführung einer Threat-Intelligence-Plattform dar.Link-Code:
Erfolgreiche Sicherungsstrategien: Backup plus X
Über Jahrzehnte war Backup das hässliche Entlein der IT – nie mittendrin, immer nur irgendwie dabei. Im Mittelpunkt des Interesses standen das Thema und die damit verbundenen Technologien nie. Entsprechend wenig hat sich in diesem Bereich über die Jahre hin getan. Das Ergebnis: In der Welt der modernen IT-(Bedrohungen) sind die teilweise über Jahrzehnte gewachsenen Prozesse und Infrastrukturen rund um Data Protection oft heillos überfordert. Wie sehen zeitgemäße Ansätze im Jahr 2022 aus?Link-Code:
Schwache Passwörter
Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.