:quality(80)/images.vogel.de/vogelonline/bdb/1803300/1803320/original.jpg)
- Storage-Hardware
-
Speichernetze
Aktuelle Beiträge aus "Speichernetze"
Übersicht Network Attached Storage
Storage (nicht nur) für riesige Datenmengen: ZFS im Einsatz
Herausforderungen und Lösungen – auf dem Weg zum idealen Speicher
Netzwerkspeicher
Data Storage Virtual Conference – DSX QI/21
- Backup/Recovery
- Management
-
IT Awards
Aktuelle Beiträge aus "IT Awards"
IT-Awards 2020
Die Leser haben entschieden – die Gewinner der IT-Awards 2020
IT-Awards 2019
5. Jubiläum unserer großen Leserwahl
- Storage-Security
- RZ-Technik
-
Archivierung
Aktuelle Beiträge aus "Archivierung"
Zusammenführung aller notwendigen Informationen
ECM und digitale Projektakten: Denn sie wissen jetzt, was sie tun
Veritas NetBackup 9 und HubStor
Autonome Archivierung
Intelligente Dokumente und Autopiloten sorgen für Recht und Ordnung
Data Storage Virtual Conference – DSX QI/21
- eBooks
- Kompendien
- Mediathek
- CIO Briefing
-
Specials
- Forum
- Akademie
-
mehr...
Penetration Testing | Penetration-Testing | Penetrationstest
Ein Penetrationstest ist die sicherheitsorientierte Untersuchung eines Computersystems oder eines Netzwerks nach Schwachstellen, die ein Hacker ausnutzen könnte. Zum Testverfahren
Firma zum Thema
Ein Penetrationstest ist die sicherheitsorientierte Untersuchung eines Computersystems oder eines Netzwerks nach Schwachstellen, die ein Hacker ausnutzen könnte. Zum Testverfahren gehört die Untersuchung aller fraglichen Sicherheitsmerkmale, gefolgt vom Versuch, die Sicherheit zu durchbrechen und in das System einzudringen. Der Tester, manchmal auch ethischer Hacker genannt, benutzt die gleichen Methoden und Tools wie ein richtiger Angreifer. Danach berichten die Penetration-Tester über die Schwachstellen und schlagen Maßnahmen vor, die getroffen werden sollten, um das System sicherer zu gestalten.
(ID:2020939)