Security

Abwehr von Man-in-the-Middle-Attacken

Techniken gegen Onlinebetrug

Vor dem Abschluss von Onlinetransaktionen einen Moment zu zögern und nach Anzeichen von Identitätsbetrug zu suchen, ist heute für den Anwender fast schon selbstverständlich. Allerdings sind betrügerische Machenschaften für den durchschnittlichen…

Backup- und Archivdaten verschlüsseln

Archivbänder als Sicherheitsrisiko

Obwohl die Technik vorhanden ist, sind nur knapp zehn Prozent der Backup- und Archivdaten…

Konfliktbereiche und Abhängigkeiten

Compliance und Sicherheit

Compliance in der IT bedeutet, Verfahren und Maßnahmen - meist im Security-Umfeld - nach…

IDS, IAM und Auditing

Dreifach-Prophylaxe für das Netzwerk

Wenn es um die Absicherung geschäftskritischer Daten geht, beschränken sich die meisten…

Enterprise-Content-Management

Compliance für den Mittelstand

Für mittelständische Unternehmen ist der regelkonforme Betrieb ihrer IT eine neue…

Spionageprogramme

Spyware aus Juristensicht

Spyware ist für Unternehmen ein sensibles Thema. Mit großem Aufwand versuchen die Anbieter…

Daten verschlüsseln in öffentlichen Netzen

Layer-2-Verschlüsselung für Metro Ethernets

Auch Glasfaserverbindungen lassen sich abhören. Um einen höheren Sicherheitsstandard zu…

Benutzerfreundlichkeit erhöht die Sicherheit

Firewalls mit Bedienkomfort

Was wären Formel-1-Piloten ohne elektronisches Cockpit? Gute Autofahrer, die nur mit Glück…

Justitia auch im Rechenzentrum

Brandschutz ist kein Luxus mehr

Geschäftsführer oder IT-Verantwortliche tätigen meist alle erdenklichen Investitionen in…

Compliance-Anforderungen erfüllen

Sicherheit auf hohem Niveau

Infrastrukturrisikomanagement umfasst mehr als nur Vulnerability Assessments.…

Matchmaker+