Logo
22.04.2008

Artikel

Gateway Security muss Gefahren von Web 2.0 und Instant Messaging trotzen

Trotz Firewall, Intrusion Detection und Prevention sowie Malware-Schutz finden Angreifer immer wieder Wege, die Sicherheitsmaßnahmen zu umgehen. Während sich Security-Verantwortliche ein Hase-Igel-Rennen mit Malware-Programmierern und Hackern liefern, verdienen sich Cyber-Krimine...

lesen
Logo
18.04.2008

Artikel

Wie Jägermeister sein Netzwerk mit dem Standard IEEE 802.1x schützt

Mitarbeiter nutzen ihr Notebook sowohl beruflich als auch privat, sorglose Gäste checken „mal eben ihre E-Mails“ und mobile Geräte verbinden sich unauthorisiert mit dem offenen Access Point. Solche Vorgänge können das Netzwerk und somit die Firma erheblich gefährden. Durch den Se...

lesen
Logo
12.03.2008

Artikel

Balanceakt Compliance – IT-Security oder ein zufriedener Prüfer?

Es besteht wohl kein Zweifel daran, dass gesetzliche Auflagen die Rolle der IT-Sicherheit grundlegend verändert haben. Das Risiko finanzieller Sanktionen, öffentlicher Blamagen und eventuell sogar von Haftstrafen hat die Sicherheit auch in den Führungsetagen zum Thema gemacht. Do...

lesen
Logo
07.02.2008

Artikel

PCI-DSS-Compliance in der EU als Herausforderung für Unternehmen

Verarbeitet, speichert oder übermittelt Ihr Unternehmen Daten über Kreditkarten-Transaktionen? Dann sollte es seit Beginn dieses Jahres die PCI-Richtlinien einhalten. Der Payment Card Industry Data Security Standard umfasst gerade einmal zwölf Anforderungen ans Firmen-Netzwerk, d...

lesen
Logo
15.11.2007

Artikel

Security-Software mit Single-Engine und Heuristik im Usability-Test

Multiengine-Scanner sind derzeit das Non Plus Ultra auf dem Security-Markt – kaum ein Antivirus-Hersteller mag ohne sie auskommen. Doch eine Single-Engine-Lösung muss nicht unbedingt schlechter sein, wie Eset mit NOD32 Antivirus bereits mehrfach beweisen konnte. Nun erscheint die...

lesen
Logo
29.08.2007

Artikel

Drei E-Mail Security Appliances im Test

Kaum ein Unternehmen kann heutzutage auf E-Mail und das Internet verzichten. Dabei werden die Anwender immer wieder von Hiobs-Botschaften aufgeschreckt – Viren, Phishing, Spyware, Spam, Trojaner, Würmer, Pornografie, rassistische und sexistische Inhalte sind nur einige Gefahren. ...

lesen
Logo
06.07.2007

Artikel

Gruppenrichtlinien unter Windows Vista einrichten und anwenden

Zu den wichtigsten Instrumenten für die zentrale Administration von Einstellungen für Benutzer und Computer in Unternehmensnetzwerken gehören Gruppenrichtlinien. Auf den ersten Blick ändert sich mit Windows Vista hinsichtlich der Verwaltung von Gruppenrichtlinien nicht allzu viel...

lesen
Logo
22.06.2007

Artikel

Am Scheideweg – Datenschutz kontra Authentifizierung und Mitarbeiter-Überwachung

Der Datenschutz ist ein hohes Gut unserer freiheitlichen Gesellschaft. Welche Zukunft hat er angesichts der immer effektiveren Methoden zur Identitäts-Speicherung und Überwachung – wie beispielsweise biometrische Verfahren zur Authentifizierung. Information Security sprach mit Ge...

lesen
Logo
22.06.2007

Artikel

Am Scheideweg – Datenschutz kontra Authentifizierung und Mitarbeiter-Überwachung

Der Datenschutz ist ein hohes Gut unserer freiheitlichen Gesellschaft. Welche Zukunft hat er angesichts der immer effektiveren Methoden zur Identitäts-Speicherung und Überwachung – wie beispielsweise biometrische Verfahren zur Authentifizierung. Information Security sprach mit Ge...

lesen