Security

Mit dem Notebook unterwegs: Zehn Tipps zum Schutz vor Datenklau

24. November 2009 | Von

IT-Sicherheit endet nicht an den Unternehmensgrenzen: Die größten Gefahren lauern außerhalb. Utimaco zeigt mit zehn Tipps, wie Unternehmen ihre Notebooks und mobilen Speichermedien am besten vor Datenklau schützen. Wenn Mitarbeiter sensible Daten auf ihre mobilen Geräte kopieren, sollten bei IT-Leitern die Alarmglocken läuten, denn die Welt außerhalb des Firmengeländes ist gefährlich.



Empfehlungen für die Sicherung Ihrer iSeries

10. November 2009 | Von

Die 9 nützlichen Sicherheits-Tips behandeln Befehle wie RESTORE, BACKUP, SAVSYS und viele mehr.



IT-Sicherheit kommt zu kurz: Unternehmen vergeuden Zeit mit Routinearbeiten

9. Februar 2009 | Von

Bei mehr als jedem zweiten Unternehmen in Deutschland wird die IT-Sicherheit durch Zeitmangel beeinträchtigt. Der Grund: Häufig sind die IT-Sicherheitsexperten im Tagesgeschäft mit Routinearbeiten voll ausgelastet. Die Einrichtung wichtiger neuer IT-Schutz-Maßnahmen, wie beispielsweise Beschränkungen des Zugriffs auf hochsensible Daten, bleibt dabei auf der Strecke.



Firmennetzwerke sind neuen Sicherheitsbedrohungen ausgesetzt

9. Januar 2009 | Von

Mehr als 40 Prozent der IT-Direktoren und -Manager setzen möglicherweise nach der Implementierung von Server-Virtualisierung, ihr Netzwerk ungeschützt Angriffen aus dem Internet aus. Dies ist darauf zurückzuführen, dass IT-Verantwortliche fälschlicherweise davon ausgehen, Security-Funktionen seien bereits in diesen Systemen integriert.



Das ZDF setzt auf hohe Performance im Recovery-Ernstfall

12. November 2008 | Von

Großrechner, Unix-Server und dezentrale Windows NT-Netzwerke werden im Sinne eines aufeinander abgestimmten und Anwender-Nutzen-orientierten DV-Betriebes eingesetzt. Dabei legt das ZDF großen Wert auf die Integration der verschiedenen IT-Systeme, die von der zentralen DV-Abteilung installiert, betrieben, gepflegt und gewartet werden.



IBM eServer iSeries Erweiterungen im Sicherheitsbereich, Teil1

12. November 2008 | Von

Noch vor ein paar Jahren war das Thema IT Sicherheit wohl bekannt, aber viele kleine und mittlere Unternehmen schenkten diesem Thema wenig Beachtung. Dies hat sich in der Zwischenzeit in vielen (aber leider noch nicht in allen) Fällen geändert. Firmen die AS/400 und IBM eServer iSeries Systeme im Einsatz haben, vertrauen den in OS/400 integrierten Sicherheitsfunktionen.



IBM eServer iSeries Erweiterungen im Sicherheitsbereich, Teil 2

12. November 2008 | Von

Wie bereits im ersten Teil dieses Artikels erwähnt, erschienen in der Oktoberausgabe 2003 der NEWSolutions und im Internet, wird nur durch Implementierung von Sicherheitsfunktionen auf verschiedenen Ebenen und Bereichen ein hohes Maß an Sicherheit erreicht. Vorgestellt wurden zwei Funktionen aus dem Bereich Systemsicherheit, die mit OS/400 V5R1 bzw. V5R2 neu hinzugekommen sind.



Mehr Sicherheit durch OS/400 IP Paketregeln

12. November 2008 | Von

Nachrichten über Denial of Service Attacken, gestohlene Daten, Viren oder Spam-eMails verursaen hohe Schäden. Ein Service , der es Ihnen erlaubt Netzwerkverkehr direkt an der Kommunikationsschnittstelle in das System abzuweisen. Fast jeder Tag bringt neue Nachrichten über Denial of Service Attacken, gestohlene Daten, Viren oder Spam-eMails, verursacht durch offene Mail-Gateways. Jeder dieser Angriffe ist in der Lage, hohe Schäden zu verursachen.



Wohin entwickelt sich die IT Security im Jahr 2005?

12. November 2008 | Von

NEWSolutions Online Artikel: Cash Cow 2005: Content Security Unter schwerem Boom-Verdacht: Identity und Access Management Gefährlich vernachlässigtes Stiefkind: eBusiness Security Vom Aussterben bedroht: Intrusion Detection Systeme



Was ist AS2?

12. November 2008 | Von

AS2 sendet Transaktionen über eine sichere Verbindung (HTTPS) und setzt eine Datenverschlüsselung mittels digitaler Zertifikate ein. AS2 erlaubt überdies eine digitale Signatur von Transaktionen, um dem Empfänger die Gültigkeit eines Dokuments zu garantieren.