Security

Der PC als Token

Die Rolle des Clients für die Netzsicherheit

Auf der Basis der Trusted-Computing-Konzepte bringen IT-Spezialisten den Personal Computer selbst als Authentifizierungs-Device für Netzwerke ins Spiel. Die Computer müssen sich dazu verlässlich im Netz ausweisen können.

Menschen und Geräte sicher erkennen

Die Zukunft der Authentifizierung

Die Zeit der statischen Kennwörter läuft endgültig ab. Neue, sicherere und bequemere…

Die Grenzen von Kamera und Fingerabdruck

Neue Wege der Biometrie

Die Terrorismusabwehr hat den biometrischen Verfahren Fingerabdruck-, Iris- und…

Sicherheit aus neuer Perspektive - Teil 3

IPS und Sicherheit von Endgeräten

Intrusion Prevention und der Umgang mit treiberlosen Speichergeräten müssen in vielen…

Angebote für Anwender

Sicherheits-Infoquellen im Internet

Seit IT-Sicherheit nicht mehr nur auf der Ebene der technischen Adminstration bewältigt…

Cisco vertieft Partnerschaft mit Intel

Der Weg zum integrierten WLAN

Mit dem Kauf von Airespace hat sich Cisco im Frühjahr dieses Jahres ein paar…

Sicherheits-Appliance für Industrie-Ethernet

Werksschutz

Das Zusammenwachsen von Ethernet und TCP/IP in Office- und Produktionsumgebungen bringt…

Konflikt mit Datenschutz und Aufbewahrungspflicht

Der rechtskonforme Umgang mit Spam

Die Abwehr von Spam ist für rigoros operierende Arbeitgeber und Administratoren riskant.…

Im Test: G-Stor-Plus-Festplatte

Client-Harddisk als Datentresor

Datenschutz und Dateiverschlüsselung sind nicht nur Serversache. Auch auf den…

Managed Security und Computerforensik

Verteilte Rollen bei Sicherheitsvorfällen

Die klassischen Vor- und Nachteile des Outsourcings sind zur Genüge bekannt. Dieser…

Matchmaker+