India - Flag India

Please confirm your currency selection:

Indian Rupee
Incoterms:FCA (Shipping Point)
Duty, customs fees and taxes are collected at time of delivery.
All payment options available, excluding PayPal.

US Dollars
Incoterms:FCA (Shipping Point)
Duty, customs fees and taxes are collected at time of delivery.
All payment options available

Bench Talk for Design Engineers

Mouser German Blog

rss

Mouser Electronics, Inc german language blogs


SSH Teil 2: SSH-Konfiguration unter Windows 10 Jeff Fellinge
Das Secure Shell (SSH)-Protokoll bietet einige sehr nützliche und wichtige Tools für die Remote-Verwaltung Ihrer Geräte und Hosts. SSH lässt sich für den Fernzugriff auf interaktive Befehlszeilen, die Dateiübertragung und sogar zur Verkapselung weiterer Netzwerkprotokolle zwischen Systemen einsetzen. Der SSH-Client ist in die meisten (wenn nicht sogar in alle) Linux-Distributionen integriert und nun auch in Microsoft Windows enthalten. Linux-Administratoren bauen in puncto Systemverwaltung schon seit Jahrzehnten auf SSH, und dies wird sich vermutlich so schnell auch nicht ändern. SSH bietet kritische Authentifizierungs- und Verschlüsselungsdienste für das Systemmanagement aus der Ferne, was auch in Zukunft eine wichtige Rolle bei der Verwaltung von Geräten aller Marken und Modelle spielen wird.

SSH Teil 1: Konfigurieren von SSH für sichere Verbindungen Jeff Fellinge
Das Secure Shell (SSH)-Protokoll wird häufig für die Remoteverwaltung verwendet, da es verschlüsselte Verbindungen zwischen einem Client und einem entfernten Gerät bereitstellt sowie eine verschlüsselte bidirektionale Kommunikation zwischen zwei Systemen ermöglicht. Seit Jahrzehnten verlassen sich Entwickler auf das SSH-Protokoll, um sichere Befehlszeilensitzungen mit Linux®/UNIX-Umgebungen und Netzwerkgeräten einzurichten. Und mit der Verbreitung von Geräten für das Internet der Dinge (IoT) ist die Nutzung von SSH für eine sichere Anmeldung wichtiger denn je.

Ereignisprotokolle helfen IT-Sicherheitsspezialisten, Vorfälle zu untersuchen Jeff Fellinge
Sicherheitsnotfälle treten nie geplant auf, und die Reaktion auf solche Notfälle muss umgehend, wirksam und sorgfältig erfolgen. Ein erster Schritt bei der Reaktion auf einen Vorfall ist die Ersteinschätzung. Während der Ersteinschätzung beurteilt eine für die Gefahrenabwehr zuständige Sicherheitsfachkraft die Situation und bestimmt den Umfang und den Schweregrad des Vorfalls.

Alle Autoren

Alle anzeigen Alle anzeigen
Blog nach Datum anzeigen