Das Protokoll RDP (Remote Desktop Protocol) ist ein Netzwerkprotokoll von Microsoft, das den Fernzugriff auf Desktops und Anwendungen ermöglicht. Zwei weitere Beispiele für Protokolle im IT... [mehr]
Das Protokoll RDP (Remote Desktop Protocol) ist ein Netzwerkprotokoll von Microsoft, das den Fernzugriff auf Desktops und Anwendungen ermöglicht. Zwei weitere Beispiele für Protokolle im IT... [mehr]
Die Moderation bzw. Steuerung einer Schutzbedarfsfeststellung übernimmt in der Regel die Informationssicherheitsbeauftragte bzw. der Informationssicherheitsbeauftragte (ISB) einer Organisation. I... [mehr]
Die originären Aufgaben eines Informationssicherheitsbeauftragten (ISB) bestehen darin, die Informationssicherheit in einer Organisation zu steuern, zu überwachen und kontinuierlich zu verbe... [mehr]
Group Policy Management (deutsch: Gruppenrichtlinienverwaltung) ist ein zentrales Verwaltungswerkzeug in Microsoft Windows-Netzwerken, insbesondere in Active Directory-Umgebungen. Es ermöglicht A... [mehr]
Single Sign-On (SSO), OpenID Connect (OIDC) und OAuth2 stehen in einem engen Zusammenhang, erfüllen aber unterschiedliche Aufgaben im Bereich der Authentifizierung und Autorisierung: **OAuth2**... [mehr]
Um einen Key (z.B. SSH-Key, GPG-Key oder Lizenz-Key) unter Linux zu löschen, kommt es darauf an, um welchen Key-Typ es sich handelt. Hier einige Beispiele: **SSH-Key löschen:** - Lokalen pr... [mehr]
Ein VPN (Virtual Private Network) erhöht zwar die Sicherheit deiner Internetverbindung, indem es deinen Datenverkehr verschlüsselt und deine IP-Adresse verbirgt, aber es bietet keinen vollst... [mehr]
Um die Remotedesktopdienste-Sammlung (RDS Collection) im Server Manager mit PowerShell spezifisch zu sortieren, kannst du das Cmdlet `Get-RDSessionCollection` verwenden und die Ausgabe mit `Sort-Objec... [mehr]
Im Server Manager von Windows Server werden die Remotedesktopdienste-Sammlungen (englisch: "Remote Desktop Services Collections") standardmäßig alphabetisch nach ihrem Namen sorti... [mehr]
Nach dem IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) müssen verschiedene Arten von Anwendungen betrachtet werden, um ein umfassendes Sicherheitskonzept zu e... [mehr]
Nach dem IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) müssen grundsätzlich alle IT-Systeme betrachtet werden, die für die Erfüllung der Gesch&... [mehr]
Im IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) werden sogenannte Zielobjekte definiert, um die IT-Sicherheit systematisch und strukturiert zu betrachten. Zielobj... [mehr]
Beim IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) werden verschiedene Zielobjekte definiert, um die IT-Sicherheit systematisch zu betrachten. Bei IT-Systemen unte... [mehr]
Nach IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) müssen verschiedene Raumtypen betrachtet werden, um die Sicherheit der IT-Infrastruktur ganzheitlich zu gew... [mehr]
Ja, im Rahmen des IT-Grundschutzes nach dem Bundesamt für Sicherheit in der Informationstechnik (BSI) müssen unterschiedliche Räume als eigene Zielobjekte definiert werden, sofern sie u... [mehr]