In den Fängen der Bots Botnets bilden für Firmen und Private eine ständige Bedrohung. Wir klären die Hintergründe und zeigen, wie man sich schützen kann. 1. September 2006
Sicherheit im Web-2.0-Zeitalter Web 2.0 bringt nicht nur interaktive Anwendungen ins Internet. Es öffnet auch Sicherheitslücken und kompromittiert die Privatsphäre. 18. August 2006
Eine Falle für die Hacker Mit Hilfe von Honeypots lassen sich Verhaltensmuster von Angreifern aufzeichnen und studieren. 16. Juni 2006
VLAN-Sicherheit dank Authentifizierung Der bewährte Ansatz der VLAN-Absicherung per Access Control List krankt an einigen Nachteilen. Eine bessere Lösung verspricht Multi User Authentication and Policy (MUA+P). 2. Juni 2006
Ein Passwort für alle Fälle Single-Sign-On hat sich vom Hype zur wiederentdeckten Nische gewandelt. Denn nun haben die Produkte die nötige Reife erreicht. 18. Mai 2006
Sicherheit für Webanwendungen Webanwendungen sind auf vielerlei Ebenen angreifbar. Entsprechend muss auch auf mehreren Layern für Sicherheit gesorgt werden. 21. April 2006
Plan und Tuning statt Plug & Play Wenn Intrusion-Prevention-Systeme auf Anhieb korrekt funktionieren sollen, muss bei Planung und Konfiguration einiges beachtet werden. 7. April 2006
Wer haftet für Spam-Filter? Der Einsatz von Spam-Filtern wirft sowohl beim Provider als auch beim Kunden verschiedene rechtliche Probleme auf. 24. März 2006
VoIP-Security ist eine Herausforderung Voice over IP setzt sich auf breiter Ebene durch. Ungelöst ist allerdings immer noch die Sicherheitsproblematik vor allem mit dem SIP-Protokoll. 10. März 2006
Der Mensch als Sicherheitsrisiko «Awareness», die Sensibilisierung der Mitarbeiter, ist für viele IT-Abteilungen eine vordringliche Aufgabe. 24. Februar 2006
Cyber-Kriminalität wächst weiter Neue Phishing-Methoden und Angriffe auf Instant-Messaging-Lösungen werden die Anwander 2006 in Atem halten. 10. Februar 2006
IT-Sicherheit ist eine Daueraufgabe Oft muss ein Schadenfall eintreten, bevor ein systematisches Risiko- und Sicherheitsmanagement betrieben wird. 27. Januar 2006
Die Guten ins Töpfchen Heutzutage sind bis zu 90 Prozent des Mail-Verkehrs Spam-Nachrichten. Abhilfe ist dringend gefragt. 13. Januar 2006
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.