Security

Maßnahmen gegen Zero-Day-Angriffe

Für Randalierer die Standspur

Sicherheitslücken sind unvermeidbar. Selbst umfangreiche Sicherheitsinstallationen unter Verwendung der neusten Techniken können ein Netzwerk nicht vollständig absichern. Daher ist Eindämmung des schädlichen Datenverkehrs der Schlüssel, um die rasche…

Group Policy Management Console

Gruppenrichtlinien im Griff

Drei Jahre lang haben Administratoren seit der Einführung des Active Directorys in die…

Dienstleister für gesetzeskonforme IT nur bedingt…

Nicht ohne meinen Rechtsbeistand

Sarbanes-Oxley, Kontrag, Basel II und Co. haben für schärferen Wind im Umgang mit der…

Neue Angriffe gegen die Netzwerkinfrastruktur

Die Layer-2-Sicherheit ist in Gefahr

Attacken gegen Netzwerke, die auf Layer 2 ansetzen, galten bisher als zwar theoretisch…

Bildanalyse für Content Security

Pixel unter der Lupe

Unternehmensinterne und gesetzliche Auflagen fordern in ver- stärktem Maße den nachweisbar…

Sicherheit aus neuer Perspektive - Teil 1

Echter Durchblick ist Mangelware

Deutschland wird gern eine "Vollkaskomentalität" nachgesagt. Die stete Suche nach…

Cisco strickt am Self-Defending Network

WLAN-fähige Router und Security-Appliances

Cisco treibt seine Self-Defending-Network-Strategie voran: Netzwerkweite Kontrolle soll…

Notebook-Sicherung per Verschlüsselung

Verschlossen und verriegelt

Wollen Unternehmen ihre Daten auf Notebooks oder anderen mobilen Endgeräten nachhaltig vor…

Im Test: Panda Antivirus Gate-Defender

Appliance gegen Virenflut

Die meisten Antivirenprogramme beschränken sich auf das Überwachen des Mail-Verkehrs und…

Auditor Security Collection

WLAN-Tools frei von CD starten

Viele interessante Analyse-Tools für den Sicherheits-Check von Wireless LANs stehen im…

Matchmaker+