Security

Die Telefonie wird angreifbar

Neue Herausforderung VoIP-Sicherheit

Voice over IP steht auf der Investitionsliste vieler Firmen derzeit ganz oben. Wie bei allen neuen Technologien besteht die Gefahr, dass zugunsten schneller Implementierungen die Sicherheit zunächst vernachlässigt wird. Nur mit den richtigen…

Kontrollierte Einhaltung von Vorschriften

Problembereich Compliance

Der Begriff "Compliance" ist heute in nahezu allen Bereichen des modernen…

Kombinierte IAM- und Auditing-Lösungen

Netzgeschehen nachvollziehen

Mit Identity- und Access-Management-Lösungen (IAM) lässt sich verhindern, dass Anwender im…

IAM und UTM bringen Ordnung in die IT-Sicherheit

Strategiewechsel für Security

Identity- und Access-Management (IAM) birgt zusammen mit Unified Threat Management (UTM)…

Identity Management outsourcen

In fremder Hand

Will ein Unternehmen Identity-Management-Aufgaben nach außen vergeben, muss es vorab…

Aktuelle Authentifizierungslösungen

Sesam, logg mich ein

Smartcards für die Anmeldung im Netzwerk - lange Zeit erschien das für normale Unternehmen…

Erfolg braucht manchmal Heimlichkeit

Anonymizer im Unternehmenseinsatz

Wer mit wem kommuniziert und an welcher Stelle er Informationen im Internet einholt - das…

Die Bedrohung durch Grayware

Auf dem grauen Markt der Applikationen

Grayware (Greyware) ist Software, die irgendwo zwischen gut und böse angesiedelt ist. Sie…

Awareness als Wunschtraum

Security schwer zu verkaufen

Bereits auf der CeBIT 2005 versuchte eine hochkarätig besetzte Podiumsdiskussion die Frage…

Der PC als Token

Die Rolle des Clients für die Netzsicherheit

Auf der Basis der Trusted-Computing-Konzepte bringen IT-Spezialisten den Personal Computer…

Matchmaker+