June 2025
Intermediate to advanced
446 pages
11h 31m
German
Endpunkte – Geräte, an denen ein Endbenutzer arbeitet, wie Desktop-Rechner, Laptops, Tablets oder Mobiltelefone – werden als Ziele für böswillige Personen, die ein Netzwerk kompromittieren wollen, immer beliebter. Angesichts immer mehr mobil arbeitender Menschen und rapide fallender Preise für Speicherplatz nehmen die Datenmengen, die entweder auf den Entpunkten oder den Repositories, auf die sie zugreifen (z.B. gemeinsam genutzte Laufwerke), gespeichert werden, jeden Tag zu.
In einer Reaktion auf diese größere Verfügbarkeit der Daten, die (zumindest aus der Perspektive der Sicherheit) jeder Vernunft zu widersprechen scheint, wird gefordert, den Zugriff auf diese Daten immer mehr zu vereinfachen – oft im Namen der Produktivität ...