Intrusion Prevention: Erkennen und vorbeugen Mit Intrusion Prevention soll die altbekannte Intrusion Detection verbessert werden. 8. Januar 2004
Total Cost of Patch-Management Schon klar, einhundertprozentig sichere Software wird es nie geben. Dennoch: Der heutige Zustand ist eine Zumutung. Das muss und darf nicht hingenommen werden. 28. Oktober 2003
Was tun gegen das Wurm-Übel? Gegen Würmer wie Sobic.F scheint kein Kraut gewachsen. 30. September 2003
Grosser Technologie-Eintopf Der Ausbau der Firewall zu einem umfassenden Security-System macht Sinn. 3. Juni 2003
Firewall-Hersteller geraten in Bedrängnis Eine Firewall schützt bei weitem nicht vor allen Attacken aus dem Internet, und dies setzt die Hersteller immer stärker unter Druck. 5. Mai 2003
Im Dschungel der Security-Tools IT-Verantwortliche, aber auch sicherheitsbewusste Home-User stehen vor der Herausforderung, zu entscheiden, welche Security-Software sie auf den Client-Stationen einsetzen sollen. 8. April 2003
IT-Security: In- oder Outsourcing? Sicherheits-Outsourcing spart Kosten, beinhaltet aber auch Risiken. 25. März 2003
Sicherheits-Richtlinien: Des IT-Managers Alptraum Sicherheitsrichtlinien sind mittlerweile in allen grösseren Firmen ein Thema. Sie bilden die Grundlage der Information Security. 11. März 2003
Hacken für jedermann: Ein Praxis-Bericht Wie sich Patrick Michel innerhalb eines halben Tages vollen Zugriff auf den Hotmail-Account seines Freundes verschaffet. 14. Januar 2003
Sichere Authentifizierung mit zwei neuen Novell-Tools Die Novell-Lösungen Single Sign-on und Modular Authentication Services ermöglichen ein einfaches Login mit nur einer Kennworteingabe. 19. März 2001
VPNs mit Windows 2000 Die Funktionen für ein Virtual Private Network sind in Windows 2000 bereits enthalten. Die Konfiguration lässt sich in wenigen Schritten durchführen. 6. November 2000
So schützen Sie sich vor unerwünschten E-Mails Spam kann sich für Firmen finanziell und imagemässig negativ auswirken. Mit Tools wie Spam Buster, Spam Killer oder MailShield treten Sie der Plage entgegen. 15. September 2000
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.