Security

Anwendungen extern bereitstellen

Offroad

Der Aufbau einer zentralen Identitäts- und Zugriffsverwaltung - gerade über Unternehmensgrenzen hinweg - findet sich auf To-Do-Listen vieler mittlerer und großer Firmen. Die Ansätze dafür sind vielfältig, doch lassen sich nur wenige auf der Basis der…

Privatnutzung via Webmail und Fernsteuerung

E-Mail-Einsatz in Kreativunternehmen

Will ein Unternehmen seinen Mitarbeitern Empfang und Versand privater E-Mails erlauben,…

Security-Configuration-Management

Compliance-, Policy- und Audit-Richtlinien umsetzen

Lumension Security stellt die Unternehmenslösung Patchlink Security Configuration…

Test: Datenbank-Extrusion-Prevention-Systeme…

Dringeblieben, oder ich schieße

Heutigen Hackern geht es nicht mehr um Ruhm, sondern immer häufiger um Geld. Und sie…

Auswahlkritieren für…

Rauchende Colts

Sie sind der »Dirty Harry« der Datenbanksicherheit: DBEP-Systeme weisen Angreifer in die…

Sicherheit: Mobile Geräte

Windows-Mobile-Trojaner deaktiviert Sicherung

Von einem Trojaner für Windows Mobile warnen die Avert Labs von McAfee. Er deaktiviert die…

Spam-Epidemie bleibt das Problem Nummer eins

Auch 2008 keine Besserung beim Mail-Müll in Sicht

Die Spam-Versender haben 2007 ihre Aktivitäten noch einmal intensiviert: Den Auswertungen…

F-Secure befragt Anwender in Europa und…

Nutzer haben falsches Vertrauen in Antiviren-Updates

F-Secure, Anbieter von Sicherheit als Service für Internet- und Mobilfunkanbieter,…

Virenschutz für Server und Clients

Kaspersky mit Antiviren-Software für Windows-Server

Server-Systeme mit Intel- oder AMD-Prozessoren, die unter Windows laufen, schützt die…

Statistik untersucht Verhalten von Applikationen

CeBIT: Wie man gestohlene Software wieder finden kann

Die Entwicklung von Software ist teuer. Dies verführt manche Programmierer dazu, fremde…

Matchmaker+