<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1678611822423757&amp;ev=PageView&amp;noscript=1">
Defrag This

| Read. Reflect. Reboot.

Michael O'Dwyer
An Irishman based in Hong Kong, Michael O’Dwyer is a business & technology journalist, independent consultant and writer who specializes in writing for enterprise, small business and IT audiences. With 20+ years of experience in everything from IT and electronic component-level failure analysis to process improvement and supply chains (and an in-depth knowledge of Klingon,) Michael is a sought-after writer whose quality sources, deep research and quirky sense of humor ensures he’s welcome in high-profile publications such as The Street and Fortune 100 IT portals.

Recent Posts

Posted on 10.15.20 by Michael O'Dwyer

Ein VPN ist KEIN Sicherheitstool!

Einige argumentieren, dass VPNs die Sicherheit verbessern (verschlüsselte Verbindungen usw.), aber ihr Hauptziel ist die Privatsphäre - wie der Name schon sagt - das virtuelle private Netzwerk.

Posted on 09.15.20 by Michael O'Dwyer

Wie kann sich IT auf die Rückkehr von Mitarbeitern nach Covid ins Büro vorbereiten?

Da einige Unternehmen eine Wiedereröffnung in Betracht ziehen, ist der "reguläre" Bürobetrueb wieder erforderlich, da die Mitarbeiter nicht mehr von zu Hause aus arbeiten. Wie wird die IT damit umgehen? Wie wird das Büro nach COVID aussehen?

Posted on 08.12.20 by Michael O'Dwyer

Sicherer Dateiübertragung mit Mobilgeräten

In der vernetzt Welt werden Daten mit alarmierender Geschwindigkeit zwischen Benutzern mobiler Geräte, Unternehmensnetzwerken und Cloud-Diensten (einschließlich sozialer Netzwerke) ausgetauscht.Wir müssen in der Lage sein, Daten unterwegs auszutauschen, da wir nicht mehr...

Posted on 08.05.20 by Michael O'Dwyer

Was ist der Unterschied zwischen SFTP und FTP?

Oft wird einfach gesagt "Einer ist sicher, der andere nicht". Aber es steckt noch mehr dahinter.SFTP entwickelte sich nicht aus FTP, sondern aus SSH - einem sicheren Netzwerkprotokoll, mit dem die Mängel von Telnet beseitigt werden sollen, das für die Verwendung in...

Posted on 07.23.20 by Michael O'Dwyer

7 Alternativen zu E-Mail zum Senden großer Dateien

Senden große Dateien per E-Mail war nie eine praktische Lösung, da es zu viele Variablen zwischen Absender und Empfänger.

Posted on 04.03.20 by Michael O'Dwyer

4 Grundlagen des Identity Access Managements (IdAM oder IAM)

Nennen wir es Identity Management (IDM), Identity Access Management (IdAM) oder sogar IAM. Die IT ist für die Implementierung und laufende Wartung verantwortlich.Kein Wunder, denn praktisch alle Prozesse und Funktionen in einem modernen Unternehmen, unabhängig von...

Posted on 01.27.20 by Michael O'Dwyer

Warum Port-Monitoring für die Sicherheit wichtig ist

Wie IT-Experten bereits wissen, sind mit Ports virtuelle 16-Bit-Ports gemeint, die zur Verbindung von Systemen für die Kommunikation über Protokolle wie TCP oder UDP verwendet werden, und keine physischen Verbindungen etwa per USB, HDMI usw. Wer damit nicht vertraut ist,...

Posted on 01.13.20 by Michael O'Dwyer

Die 5 wichtigsten Cybersicherheitstrends 2020

Für die Cybersicherheit war 2019 ein spannendes Jahr. Die breite Vielfalt von Datenschutzverletzungen hat das Bewusstsein hinsichtlich der essenziellen Natur von Cybersicherheit und möglicherweise den Respekt gegenüber den Experten in der Branche erhöht.

Posted on 10.12.19 by Michael O'Dwyer

Drei Datensicherungstools, die für Sie nützlich sein könnten

Wenn Sie ein kleines oder mittleres Unternehmen sind, haben Sie Ihre Datensicherungen möglicherweise bisher externer Hilfe oder – was noch schlechter ist – dem Glück überlassen.

Posted on 04.07.17 by Michael O'Dwyer

Die Zukunft der virtuellen Realität am Arbeitsplatz

Nicht viele Leute machen sich um die Zukunft der virtuellen Realität Gedanken – jedenfalls soweit es den Arbeitsplatz betrifft - , da die meisten von uns noch in der realen Welt arbeiten (und das auch bevorzugen). Die Lösung von Problemen und praktische technische...

Testversionen

Lösungen für Netzwerk-Monitoring und File Transfer.

Kostenfrei herunterladen

Kontakt

Sagen Sie uns, wie wir Ihnen behilflich sein können.

Füllen Sie das Formular aus

Blog-Abonnement

Registrieren Sie sich, um die Neuigkeiten vom Blog zu erhalten.