Security

Herausforderungen im Detail

Zugangsschutz per Biometrie

Bis 2009, so das Marktforschungsinstitut Soreon Research, werden biometrische Zutrittskontrollen bei sensiblen Räumen wie Daten- oder Forschungsarchiven sowie biometrisch gesicherte Zugriffssysteme für Daten und Informationen in IT-Systemen zum…

Microsoft: Systemverwaltung mit "Embedded ITIL"

Sicherheit und Management vereint

Experten favorisieren die Vereinigung von Systemmanagement und IT-Sicherheit schon lange,…

Wie sich IT-Manager anpassen können

IT-Governance hat Folgen

Auf den ersten Blick scheint "IT-Governance" nur ein neues Schlagwort auf der Ebene der…

Weiche Angriffe mit harten Folgen

Social Engineering erkennen

Social Engineering als Gefahr, gegen die technische Mittel nicht helfen, macht Unternehmen…

G-Data

Viren-Schutz für Unternehmen

Der Bochumer IT-Sicherheitsanbieter G-Data bringt zwei neue Antiviren-Lösungen für kleine…

Professionelles Management und Dienstleistungen im…

Systemmanagement für Botnets und Kunden-Support für Trojaner

"Endlich funktioniert ASP!" war der Titel einer Meldung, mit der LANline vor einiger Zeit…

Sichere Verschlusssachen-Workflows

Secunet stellt neue Kryptogeräte-Generation vor

Mit SINA CORE (Cipher On Redundant Engines) stellte Secunet Security Networks auf ihren 5.…

1- und 10-GbE-Verbindungen fast verzögerungsfrei…

Verschlüsselungslösung für Glasfasernetze

Die Hardwareverschlüsselungslösung Etherguard des schweizerischen Herstellers Infoguard…

Apples Sicherheitsversprechen halten nur ein paar…

Safari für Windows in wenigen Stunden gehackt

Apple-Chef Steve Jobs hat stolz verkündet, dass es den vermeintlich besonders sicheren…

Zwei neue Mini-Dome-Kameras von Sony

Intelligente Bewegungs- und Objekterkennung

Sony (www.sonybiz.net/de) erweitert die Familie "intelligenter" IP-Überwachungskameras um…

Matchmaker+