Sicherheit von Webanwendungen

News : Sicherheit von Webanwendungen

Alle News ansehen

Ratgeber : Sicherheit von Webanwendungen

Alle Ratgeber ansehen

Tipps : Sicherheit von Webanwendungen

Alle Tipps ansehen

Antworten : Sicherheit von Webanwendungen

Alle Antworten ansehen

Meinungen : Sicherheit von Webanwendungen

Alle Meinungen ansehen

Features : Sicherheit von Webanwendungen

Alle Features ansehen

E-Handbooks : Sicherheit von Webanwendungen

  • Microsoft Azure Active Directory in der Praxis

    Zugriffsberechtigungen. Ein derartiges Ordnungssystem würde man gerne auf die Cloud-Nutzung übertragen und dafür steht Microsoft Azure Active Directory zur Verfügung. Microsoft Azure Active Directory kann als Verzeichnisdienst zur Authentifizierung in der Cloud genutzt werden. Daten aus lokalen AD-Umgebungen lassen sich damit synchronisieren. Ganz problemlos ist die Synchronisierung in hybriden Umgebungen zwischen Active Directory und Azure AD jedoch im Alltag keineswegs. Wir haben daher einige Tipps zusammengestellt, die bei typischen Problemen beim Abgleich zwischen lokalem Active Directory und Azure AD helfen können. In größeren Active-Directory-Umgebungen kann das Monitoring schnell nahezu beliebig komplex werden. Das Cloud-Tool Azure AD Connect Health will hier Abhilfe schaffen und Admins dabei unterstützen, den Überblick zu behalten. Weiterlesen

  • Grundlagen Netzwerksicherheit: DDoS

    Sowohl die Anzahl der DDoS-Attacken als auch deren jeweiliges Ausmaß sind in der jüngeren Vergangenheit rasant angestiegen. Auch Unternehmen, die bislang davon ausgingen, kein attraktives Ziel für eine DDoS-Attacke zu sein, sehen sich zunehmend Angriffen ausgesetzt. Gezielte Attacken lassen sich bereits zu relativ günstigen Budgets in entsprechenden Märkten „buchen“. Damit sind heutzutage Unternehmen jeder Größe ein Ziel für entsprechende Angriffe. Die Bedrohungslage durch DDoS-Attacken hat sich daher weiter verschärft. Die Angreifer nutzen inzwischen IoT-Botnetze und auch Cloud-Dienste für ihre Attacken. Nun gibt es keinen hundertprozentigen Schutz vor DDoS-Angriffen, beziehungsweise den Folgen die daraus resultieren. Aber Unternehmen können sich durchaus auf derlei Attacken vorbereiten und damit Risiko und Auswirkungen reduzieren. Wie das geht, erklärt dieser E-Guide. Weiterlesen

  • Die 10 beliebtesten Security-Artikel 2016

    Die Redaktion hat im Dezember 2016 ermittelt, welche im Jahr neu hinzugekommenen Artikel auf SearchSecurity.de bei den Lesern in den vergangenen zwölf Monaten am populärsten waren. Abseits des Datenschutzes spielen klassische IT-Security-Themen wie das Aufspüren und Schließen von Schwachstellen sowie Cyberangriffe eine große Rolle. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close