Security

Wohin entwickelt sich die IT Security im Jahr 2005?

12. November 2008 | Von

NEWSolutions Online Artikel: Cash Cow 2005: Content Security Unter schwerem Boom-Verdacht: Identity und Access Management Gefährlich vernachlässigtes Stiefkind: eBusiness Security Vom Aussterben bedroht: Intrusion Detection Systeme



Was ist AS2?

12. November 2008 | Von

AS2 sendet Transaktionen über eine sichere Verbindung (HTTPS) und setzt eine Datenverschlüsselung mittels digitaler Zertifikate ein. AS2 erlaubt überdies eine digitale Signatur von Transaktionen, um dem Empfänger die Gültigkeit eines Dokuments zu garantieren.



Security-Ansprüche der Anwender in den letzten zwei Jahren gestiegen

12. November 2008 | Von

Die Unternehmen haben heute beim Hosting von ERP-Anwendungen umfassendere Security-Anforderungen an den Dienstleister als noch vor zwei Jahren. Allerdings soll der Zuwachs bei den Sicherheitsleistungen nach Meinung der Anwender möglichst keine nennenswert höheren Kosten erzeugen, hat die Karlsruher ORGA GmbH in einer Erhebung unter 341 Mittelstands- und Großunternehmen ermittelt.



Sicherheit ist wichtigster Wettbewerbsfaktor im Markt für Telemedizin

11. November 2008 | Von

Der Europamarkt für Telemedizin befindet sich in einer kritischen Wachstumsphase: Jetzt sollten die Branchenakteure die sich bietenden Chancen nutzen und sich durch schnelles Handeln Wettbewerbsvorteile verschaffen.



Zugangs- und Autorisierungslösungen als Basis für sicheren eCommerce

11. November 2008 | Von

Ein Artikel aus der NEWSolutions über über neue Sicherheitsstandards im eCommerce die durch moderne Zugangs- und Autorisierungsmechanismen entstehen.



Single Sign-On Unterstützung in V5R2, Teil, 2

11. November 2008 | Von

Ein Artikel für Abonennten der NEWSolutions: Vereinfachte Prüfung von Zugangsberechtigungen mit IBM’s neuem EIM Feature in Verbindung mit Kerberos



Risk Management auf iSeries Systemen

11. November 2008 | Von

In einer kürzlich durchgeführten Leserbefragung kristallisierte sich eine Frage als die am meisten gestellte heraus: „Wie lassen sich die Vorteile von iSeries Systemen dem eigenen Management gegenüber verdeutlichen?“ Keine Frage, iSeries Systems gehören zu den sichersten Systemen der Welt. Aber weiß das auch Ihr Management?



eSecurity – vernachlässigen die Chefs die Sicherheit?

11. November 2008 | Von

Ein NEWSolutions Artikel: Obgleich WM-Lösungen ihren Schwerpunkt auf Dokumenten-Management, Content-Management, Workflow oder Archivierung legen, müssen diese schnelle Prozesse realisieren, insbesondere für Suchvorgänge, Erstellung kompletter Prozessketten und für kurzfristige Analysen von Geschäftsabläufen. WM-Lösungen müssen in unterschiedliche IT-Umgebungen, ERP-Systeme oder hochspezialisierte Branchenlösungen integrierbar sein und sich individuellen Anforderungen anpassen.



Umgehung der iSeries Sign-On Bilschirmanzeige

11. November 2008 | Von

Artikel der NEWSolutions: Zu Beginn eines jeden Arbeitstages müssen unsere Benutzer sich an jedem der unterschiedlichen Server in unserem Unternehmen anmelden, auf den sie zugreifen wollen. Ich habe versucht, den iSeries Access 5250 Emulator so zu konfigurieren, dass die iSeries Sign-On Bildschirmanzeige umgangen wird, hatte dabei aber keinen Erfolg. Obwohl ich Bypass Sign-On im 5250 Konfigurationsbildschirms angegeben habe, erscheint immer noch die Aufforderung zum Sign-On. Wie kann ich diesen Anmeldebildschirm umgehen?



HotTip: Zugriffsbeschränkung für iSeries Access for Web

11. November 2008 | Von

Artikel HotTip der NEWSolutions: Kann nach der Implementierung von iSeries Access for Web jeder, der über eine gültige User-ID auf einem iSeries System verfügt und die URL-Adresse kennt, über das Internet auf das System zugreifen?