Intrusion Detection mit AIDE Ein Server verhält sich ungewöhnlich. Hacker oder nur eine volle Festplatte? AIDE gibt die richtige Antwort. 25. Juni 2004
Mehr als nur Bug-Fixes Mit dem jüngst erschienen Service Pack 1 und dem bald erwarteten Web Release 1 für Exchange Server 2003 bringt Microsoft einen bunten Strauss von Neuerungen und Fehlerkorrekturen. 25. Juni 2004
Die Fallstricke und Fehlerquellen der ITIL-Anwendung Für das Scheitern von ITIL-Projekten lassen sich vier Hauptursachen benennen. 11. Juni 2004
Gegensätze ziehen sich an – Commerce trifft Open Source Hintergründe zur Zusammenarbeit von Computer Associates mit der Zope Corporation und der Plone Community. 11. Juni 2004
Windows Management Instrumentation Console Die WMI Console ermöglicht den schnellen Zugriff auf Status- und Konfigurationsinformationen. 11. Juni 2004
Eine dezentrale Organisation entscheidet sich für VoIP Warum sich die Krankenkasse CSS für eine zentrale VoIP-Lösung als Centrex-Ersatz entschied und wie der unter Zeitdruck stehende Verantwortliche das Projekt aufgleiste. 28. Mai 2004
Voraussetzung für den Einsatz von ITIL Damit die Best Practices ihre Wirkung entfalten können, müssen erst die entsprechenden Prozesse, Strukturen und Rollendefinitionen implementiert werden. 28. Mai 2004
Advertorial The KaDeWe Group: Per Express in eine neue und sichere IT Ende 2023 sah sich die The KaDeWe Group mit einem bedeutenden Cyberangriff konfrontiert: Die Folgen waren schwerwiegend. Sämtliche Server des Unternehmens waren offline, die Kassen in den Stores konnten nur noch Barzahlung annehmen, wichtige Geschäftsdaten waren nicht mehr zugänglich, weil sie fremdverschlüsselt waren. Es handelte sich um einen klassischen Ransomware-Angriff, der die Schwachstellen der bestehenden Infrastruktur aufdeckte.
Advertorial Microsoft Security: Kostenvorteile gekonnt ausschöpfen Viele Unternehmen stehen derzeit vor der Herausforderung, ihre Security-Infrastruktur zu modernisieren. Denn Cyberkriminelle greifen überall dort an, wo sie mit wenig Aufwand lukrative Beute erzielen können. Um sich zu schützen, brauchen Unternehmen einen Zero-Trust-Ansatz, leistungsfähige Technologie und schnelle Security-Prozesse. Aber wie lässt sich eine moderne Sicherheits-Infrastruktur am besten aufbauen, ohne dass die Kosten explodieren?
Advertorial Im Spannungsfeld zwischen Innovationsgeist und Risikobereitschaft Warum der Mensch im Mittelpunkt der Arbeitsplatzstrategie stehen sollte und welche Rolle Technologie dabei spielt.
Advertorial Innovationen und Herausforderungen im digitalen Zeitalter Die 3CC Group AG steht im Zentrum des digitalen Handels und immer wieder auch im Rampenlicht. Im Gespräch mit den Gründern erfahren wir, wie sich das Unternehmen im E-Commerce-Markt positioniert welchen Fokus es auf technologische Innovationen und praxisorientierte Beratung legt und was aus der Vergangenheit gelernt wurde.
Advertorial Unwetterwarnung! Cloudy mit Aussicht auf Datenverlust? Hybride Strategien sind zurück als Antwort auf digitale Stürme – warum die Mischung zählt.
Advertorial Was tun als KMU, wenn die Attacken immer perfider werden? Mit der sogenannten «Adversary in the middle»-Attacke gehen Cyber-Kriminelle besonders perfid vor und ergaunern sich den Account-Zugriff trotz Multi-Faktor-Authentifizierung. Wie sollen Sie sich dagegen schützen?