headtechnology.wordpress.com
Gibt es etwas zu berichten? | headtechnology
https://headtechnology.wordpress.com/2012/03/14/gibt-es-etwas-zu-berichten
The latest in IT-Security. Gibt es etwas zu berichten? Gibt es etwas zu berichten? March 14, 2012. Die neueste Version von Avecto Privilege Guard 3.0 wird mit einem optional installierbaren Erweiterungspaket ausgeliefert. Das Enterprise Reporting Pack umfasst Reporting-Funktionen für bewährte und skalierbare Microsoft-Technologien wie Microsoft SQL Server, Windows Remote Management (WinRM) und SQL Server Reporting Services. Auch eine große Auswahl vorkonfigurierter Dashboards und Reports für ausgeführte,...
headtechnology.wordpress.com
Benutzergesteuerte Software-Installation mit Avecto Privilege Guard (Teil 2) | headtechnology
https://headtechnology.wordpress.com/2012/04/26/benutzergesteuerte-software-installation-mit-avecto-privilege-guard-teil-2
The latest in IT-Security. Benutzergesteuerte Software-Installation mit Avecto Privilege Guard (Teil 2). Benutzergesteuerte Software-Installation mit Avecto Privilege Guard (Teil 2). April 26, 2012. Darüber hinaus lässt sich im Rahmen der On-Demand-Policy auch weiterhin die Installation ganz bestimmter Softwarepakete stoppen. Durch die Einrichtung eines höhergestellten Policy-Regelwerks wird dabei die Installation nicht autorisierter Anwendungen blockiert. Alternativ besteht auch die Möglichkeit,...Enter...
headtechnology.wordpress.com
May | 2013 | headtechnology
https://headtechnology.wordpress.com/2013/05
The latest in IT-Security. Archive for May, 2013. May 23, 2013. Was ist der nächste IT-Security Trend? Es sieht so aus, als ob einfach das Hinzufügen von “Security” zu einem der aktuellen IT-Trends die Antwort auf die Frage ist. Warum akzeptieren wir, dass Security immer reaktiv ist. Gibt es keine Möglichkeit, dass Systeme sicher sind “by design”? Sinnvoll ist es auch, jedes IT-Projekt. Auch aus IT-Security Gesichtspunkten heraus zu betrachten und Teil des Konzeptes zu machen. Join 208 other followers.
headtechnology.wordpress.com
Avecto und McAfee mit Schutz gegen Kernel-Rootkits | headtechnology
https://headtechnology.wordpress.com/2012/03/21/avecto-und-mcafee-mit-schutz-gegen-kernel-rootkits
The latest in IT-Security. Avecto und McAfee mit Schutz gegen Kernel-Rootkits. Avecto und McAfee mit Schutz gegen Kernel-Rootkits. March 21, 2012. Mit stets aktualisierter Antiviren-Software und durch Installation aller Windows- und Software-Updates inklusive aller Sicherheits-Patches lassen sich Infektionen von den bekanntesten Malware-Bedrohungen unterbinden. Die Gefahr ist dann am größten, wenn Kernel-Rootkits eine Zero-Day-Schwachstelle ausnutzen. Gelingt einem Zero-Day-Rootkit die Infektion,...Die E...
headtechnology.wordpress.com
Das schwächste Glied in der Kette | headtechnology
https://headtechnology.wordpress.com/2012/03/05/das-schwachste-glied-in-der-kette
The latest in IT-Security. Das schwächste Glied in der Kette. Das schwächste Glied in der Kette. March 5, 2012. Bekanntlich nützen selbst stärkste Verankerungen wenig, wenn die Verbindungsstücke brüchig sind. Das schwächste Glied in IT-Netzen sind in der Regel Windows-PCs und an genau dieser Bruchstelle drohen viele Sicherheitskonzepte zu scheitern. Die Änderung der DNS-Konfiguration unter Windows erfordert indes Adminrechte. Läuft der Netzwerk-PC also nur mit minimalen Standardrechten, laufen die DN...
headtechnology.wordpress.com
headtechnology | the latest in IT-Security | Page 2
https://headtechnology.wordpress.com/page/2
The latest in IT-Security. Policy-Filter für Rechner und Remote Clients. February 28, 2012. Wie sieht die richtige Balance zwischen Benutzerautonomie und zentraler Steuerung aus? Auf diese Frage gibt es wohl keine allgemeingültige Antwort, sondern das Policy-Management muss sich vielmehr nach den jeweiligen Anforderungen im Unternehmen richten. So sieht das jedenfalls Avecto und integriert in der aktuellen Software-Version deshalb neue Funktionen, die für mehr Flexibilität sorgen sollen. In der Praxis si...
headtechnology.wordpress.com
Benutzergesteuerte Software-Installation mit Avecto Privilege Guard (Teil 1) | headtechnology
https://headtechnology.wordpress.com/2012/04/19/benutzergesteuerte-software-installation-mit-avecto-privilege-guard-teil-1
The latest in IT-Security. Benutzergesteuerte Software-Installation mit Avecto Privilege Guard (Teil 1). Benutzergesteuerte Software-Installation mit Avecto Privilege Guard (Teil 1). April 19, 2012. Leave a Reply Cancel reply. Enter your comment here. Fill in your details below or click an icon to log in:. Address never made public). You are commenting using your WordPress.com account. ( Log Out. You are commenting using your Twitter account. ( Log Out. Notify me of new comments via email. Post was not s...
SOCIAL ENGAGEMENT