ATP


AppleTalk Transaction Protocol

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Im Test: G DATA Endpoint Protection Business [25.09.2017]

Der Schutz der Endgeräte gegen Malware gehört zum Standardrepertoire der IT. Der Leistungsumfang entsprechender Produkte steigt immer weiter. Ein zuverlässiger Wall gegen Trojaner, Viren & Co ist dabei ebenso wichtig wie eine anständige Verwaltung der Clients und Server. G DATA stellte sich unserem Produkttest. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]