<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1678611822423757&amp;ev=PageView&amp;noscript=1">
Defrag This

| Read. Reflect. Reboot.

Posted on 07.21.20 by Jeff Edwards

So halten Sie Ihr VPN online, wenn alle von zu Hause aus arbeiten

(Dieser Artikel erschien ursprünglich auf Entwickler.de.)

Posted on 07.09.20 by Andrew Sanders

Warum es Mehr DDoS-Angriffe als je zuvor gibt

Da die meisten Büroangestellten immer noch zu Hause arbeiten, ist das Netzwerk mittlerweile zur Hauptverbindung zwischen Mitarbeitern und ihren Arbeitsplätzen geworden.Leider bedeutet dies, dass die Auswirkungen von DDoS-Angriffen (Distributed Denial of Service) - groß...

Posted on 07.08.20 by Jeff Edwards

So stärken Sie Ihre SIEM-Funktionen durch die Nutzung von Log Management

Es ist klar, dass IT-Teams, die eine SIEM-Lösung (Security Information and Event Management) verwenden, besser positioniert sind, um die digitalen Assets ihrer Unternehmen zu schützen. SIEM aggregiert wichtige Daten aus mehreren Quellen und bietet Warnungen, mit denen...

Posted on 07.07.20 by Jeff Edwards

Halten Sie Ihre Netzwerke am Laufen – remote mit Konfigurationsmanagement

Die globale Coronavirus-Pandemie hat vieles zum Stillstand gebracht, nicht jedoch die IT. Während Millionen von Mitarbeitern jetzt von zu Hause aus arbeiten, mussten die IT-Abteilungen dafür sorgen, dies überhaupt zu ermöglichen. Und von Fall zu Fall, von Unternehmen zu...

Posted on 06.02.20 by Jeff Edwards

Wie Probleme bei der Dateiübertragung durch Workflow-Automatisierung verringert werden können

Ihr IT-Team ist bestrebt, Ihr Unternehmen mit kontinuierlichen, leistungsstarken Dienstleistungen zu unterstützen. Überraschend ist, was für eine große Rolle Dateiübertragungsdienste dabei spielen können.

Posted on 05.26.20 by Jason Alberino

So überwachen Sie WebEx mithilfe von WhatsUp Gold

Sie möchten also WebEx mithilfe von WhatsUp Gold überwachen? Ich möchte Sie gerne dabei unterstützen, indem ich Ihnen berichte, wie ich dabei vorgegangen bin. Zunächst einmal sollte man wissen, dass WhatsUp Gold alles überwachen kann, was man will. Es müssen nur die...

Posted on 05.15.20 by Greg Mooney

Wie Benutzer Daten verschieben, und warum dies die Datensicherheit gefährdet

Unabhängig davon, ob es sich um das Marketing-Team, das Vertriebsteam oder das Finanzteam handelt, Mitarbeiter versuchen immer, die Arbeit so schnell wie möglich zu erledigen. Dies führt häufig dazu, dass Verfahren abgekürzt werden und das große Ganze aus den Augen...

Posted on 05.15.20 by Dan Franciscus

Wie und warum die IT digitale Erfahrung messen sollte

Informationstechnologie hat viele Aspekte: Sie bildet das Rückgrat der Unternehmensabläufe, stellt die erste Verteidigungslinie für Unternehmensnetzwerke und geschützte Informationen dar und bietet Unterstützung für die Benutzer. Wie die IT vom Rest des Unternehmens...

Posted on 04.21.20 by Greg Mooney

Sicherheitskriterien für Daten in der Cloud

Lokale Rechenzentren im Vergleich zur Cloud: Welche Umgebung bietet mehr Datensicherheit?

Posted on 04.14.20 by Jeff Edwards

Warnfunktionen ohne Kopfzerbrechen: Wie richtige Netzwerkwarnmeldungen aussehen

In letzter Zeit haben wir viel über das Monitoring Ihres Netzwerks gesprochen. Wir haben uns mit passiven und aktiven MonitorenSNMP und sFlow im Vergleich zu NetFlow befasst, aber es gibt einen wichtigen Teil des Monitoring, den wir bis jetzt außer Acht gelassen haben:...

Testversionen

Lösungen für Netzwerk-Monitoring und File Transfer.

Kostenfrei herunterladen

Kontakt

Sagen Sie uns, wie wir Ihnen behilflich sein können.

Füllen Sie das Formular aus

Blog-Abonnement

Registrieren Sie sich, um die Neuigkeiten vom Blog zu erhalten.