Skip to content
OSS Security | Technische Redaktion

OSS Security | Technische Redaktion

für Open Source und IT-Sicherheit

  • Technische Redaktion
  • BUCH OpenVPN kompakt
  • Mindmapping mit Freemind
  • Impressum / Datenschutz
  • Blog

Kategorie IT-Security

  • Startseite
  • Archiv nach Kategorie "IT-Security"
Mai 1, 2014

New versions of Endian Firewall and Sophos UTM

Von tom in IT-Security

Warhorses Thomas Zeller Unified Threat Management (UTM) stands for complete protection. UTM systems filter incoming and outgoing network traffic, detect and prevent attacks, and block and quarantine viruses. If an…

Weiterlesen

März 17, 2014

Neue Versionen der UTM-Lösungen von Endian und Sophos

Von tom in IT-Security

Schlachtrösser Aus ADMIN 04/2014 Thomas Zeller UTM-Systeme stellen sich Gefahren aller Art in den Weg: eben Unified Threat Management. Die Ansprüche und Erwartungen der Kunden befeuern den Wettbewerb. Zwei der…

Weiterlesen

Februar 4, 2014

Einfaches Image-Backup mit RedoBackup

Von tom in IT-Security

Sicherer Kreislauf Aus ADMIN 03/2014 Thomas Zeller Redo Backup sichert komplette Festplatten übers Netzwerk oder lokal. Im Vordergrund stehen dabei eine einfache Bedienung und hohe Zuverlässigkeit in vielfältigen Einsatz-Szenarien. Redo-Backup-Live-CD Die…

Weiterlesen

November 12, 2013

Remote-Zugriff mit dem Endian-Switchboard

Von tom in IT-Security

Remote-Zugriff mit dem Endian-Switchboard Sichere Fernsteuerung Aus ADMIN 12/2013 Thomas Zeller Die Fernwartung von technischen Systemen ist nicht nur bequem, sondern birgt auch Risiken. Dieser Artikel gibt einen Überblick über die…

Weiterlesen

Oktober 11, 2013

Aus dem Hut gezaubert – Firewall in der Amazon Cloud

Von tom in IT-Security

Firewall in der Amazon Cloud Aus ADMIN 11/2013 Thomas Zeller Die Cloud ist nicht nur für Server praktisch: Auch virtuelle Netzwerkgeräte lassen sich dort bequem konfigurieren. Am Beispiel einer Sophos-Firewall beschreibt…

Weiterlesen

September 1, 2013

PC over IP – A better and faster remote desktop protocol?

Von tom in IT-Security

Artikel zum Thema PC over IP in der amerikanischen Ausgabe des Admin Magazin http://www.admin-magazine.com/Articles/PC-over-IP

Weiterlesen

August 15, 2013

Amazon Web Services (AWS) – eine kurze Einführung

Von tom in IT-Security

Eine kurze Einführung zu den Amazon Cloud-Diensten "Amazon Web Services" (AWS), findet sich ab sofort in unserem Blog

Weiterlesen

Juli 9, 2013

„Leichte Kost“ – PC over IP

Von tom in IT-Security

Leichte Kost PC over IP (PCoIP) Aus ADMIN 04/2013 Thomas Zeller Wer schon einmal versucht hat, grafikintensive Applikationen über RDP, Citrix & Co zu betreiben, weiß, dass diese Technologien hier kläglich…

Weiterlesen

Juni 1, 2013

Artikel zu Drive-by Downloads ist Cover Story in der englischsprachigen Ausgabe des LINUX Magazine

Von tom in IT-Security

"Barricades" Tools to prevent drive-by attacks is part of the cover story in issue 152 (June 2013) Barricades Author(s): Thomas Zeller You won't find a perfect solution to the growing problem…

Weiterlesen

Mai 8, 2013

„Schutzausrüstung“ – Schutz vor Drive-by Downloads

Von tom in IT-Security

Aus ADMIN 03/2013 Thomas Zeller Klassische Schutzmechanismen wie Firewalls und Virenscanner spielen auch in Zukunft eine wichtige Rolle, sie bieten aber keinen Schutz vor Drive-by-Downloads. Doch diese perfide Technik wächst jährlich…

Weiterlesen

Seitennummerierung der Beiträge

1 … 4 5 6

Ältere Artikel

  • Vertrauenszirkel
  • Besser gerüstet
  • Alle Komponenten sichtbar
  • E-Bund schließen
  • Monitörchen

Archiv

  • April 2024
  • Oktober 2023
  • Oktober 2021
  • Februar 2021
  • Januar 2021
  • Dezember 2020
  • Oktober 2020
  • August 2020
  • Juli 2020
  • März 2020
  • Dezember 2019
  • Oktober 2019
  • Mai 2019
  • März 2019
  • Februar 2019
  • Januar 2019
  • Dezember 2018
  • März 2018
  • Oktober 2017
  • Juni 2017
  • Dezember 2016
  • November 2016
  • Oktober 2016
  • Mai 2016
  • Februar 2016
  • November 2015
  • Oktober 2015
  • August 2015
  • Juni 2015
  • März 2015
  • Januar 2015
  • November 2014
  • September 2014
  • August 2014
  • Mai 2014
  • März 2014
  • Februar 2014
  • November 2013
  • Oktober 2013
  • September 2013
  • August 2013
  • Juli 2013
  • Juni 2013
  • Mai 2013
  • April 2013
  • März 2013
  • Februar 2013
  • November 2012
  • September 2012
  • Mai 2012
  • März 2012

Kategorien

  • IT-Security

Proudly powered by WordPress | Theme: SpicePress by SpiceThemes