Beiträge zum Stichwort ‘ Security ’

Mit dem Notebook unterwegs: Zehn Tipps zum Schutz vor Datenklau

24. November 2009 | Von

IT-Sicherheit endet nicht an den Unternehmensgrenzen: Die größten Gefahren lauern außerhalb. Utimaco zeigt mit zehn Tipps, wie Unternehmen ihre Notebooks und mobilen Speichermedien am besten vor Datenklau schützen. Wenn Mitarbeiter sensible Daten auf ihre mobilen Geräte kopieren, sollten bei IT-Leitern die Alarmglocken läuten, denn die Welt außerhalb des Firmengeländes ist gefährlich.



HotTip: Wie wirken sich Limited Capabilities LMTCPB(*YES) aus?

11. November 2009 | Von

Wussten Sie, dass es möglich ist, den Namen einer Datenstruktur in RPG erst während der Ausführungszeit festzulegen? Dies geschieht durch Angabe einer Variablen als Datenstrukturnamen. Die Definition erfolgt im Schlüsselwort DTAARA durch Spezifikation des Sonderwertes *VAR.



Empfehlungen für die Sicherung Ihrer iSeries

10. November 2009 | Von

Die 9 nützlichen Sicherheits-Tips behandeln Befehle wie RESTORE, BACKUP, SAVSYS und viele mehr.



IT-Sicherheit kommt zu kurz: Unternehmen vergeuden Zeit mit Routinearbeiten

9. Februar 2009 | Von

Bei mehr als jedem zweiten Unternehmen in Deutschland wird die IT-Sicherheit durch Zeitmangel beeinträchtigt. Der Grund: Häufig sind die IT-Sicherheitsexperten im Tagesgeschäft mit Routinearbeiten voll ausgelastet. Die Einrichtung wichtiger neuer IT-Schutz-Maßnahmen, wie beispielsweise Beschränkungen des Zugriffs auf hochsensible Daten, bleibt dabei auf der Strecke.



Steigende Mobilität erfordert sichere Lösungen für Mobile Endgeräte

9. Januar 2009 | Von

Wer IT-Security im Allgemeinen und die Sicherheit mobiler Endgeräte im Besonderen gewährleisten will, muss die unterschiedlichen Bedrohungspotenziale kennen. Unternehmen benötigen heute ganzheitliche Datensicherheitslösungen, die das gesamte Spektrum der potenziellen Bedrohungen abdecken – innerhalb wie außerhalb der Unternehmensgrenzen.



Firmennetzwerke sind neuen Sicherheitsbedrohungen ausgesetzt

9. Januar 2009 | Von

Mehr als 40 Prozent der IT-Direktoren und -Manager setzen möglicherweise nach der Implementierung von Server-Virtualisierung, ihr Netzwerk ungeschützt Angriffen aus dem Internet aus. Dies ist darauf zurückzuführen, dass IT-Verantwortliche fälschlicherweise davon ausgehen, Security-Funktionen seien bereits in diesen Systemen integriert.



Das ZDF setzt auf hohe Performance im Recovery-Ernstfall

12. November 2008 | Von

Großrechner, Unix-Server und dezentrale Windows NT-Netzwerke werden im Sinne eines aufeinander abgestimmten und Anwender-Nutzen-orientierten DV-Betriebes eingesetzt. Dabei legt das ZDF großen Wert auf die Integration der verschiedenen IT-Systeme, die von der zentralen DV-Abteilung installiert, betrieben, gepflegt und gewartet werden.



IBM eServer iSeries Erweiterungen im Sicherheitsbereich, Teil1

12. November 2008 | Von

Noch vor ein paar Jahren war das Thema IT Sicherheit wohl bekannt, aber viele kleine und mittlere Unternehmen schenkten diesem Thema wenig Beachtung. Dies hat sich in der Zwischenzeit in vielen (aber leider noch nicht in allen) Fällen geändert. Firmen die AS/400 und IBM eServer iSeries Systeme im Einsatz haben, vertrauen den in OS/400 integrierten Sicherheitsfunktionen.



IBM eServer iSeries Erweiterungen im Sicherheitsbereich, Teil 2

12. November 2008 | Von

Wie bereits im ersten Teil dieses Artikels erwähnt, erschienen in der Oktoberausgabe 2003 der NEWSolutions und im Internet, wird nur durch Implementierung von Sicherheitsfunktionen auf verschiedenen Ebenen und Bereichen ein hohes Maß an Sicherheit erreicht. Vorgestellt wurden zwei Funktionen aus dem Bereich Systemsicherheit, die mit OS/400 V5R1 bzw. V5R2 neu hinzugekommen sind.



Mehr Sicherheit durch OS/400 IP Paketregeln

12. November 2008 | Von

Nachrichten über Denial of Service Attacken, gestohlene Daten, Viren oder Spam-eMails verursaen hohe Schäden. Ein Service , der es Ihnen erlaubt Netzwerkverkehr direkt an der Kommunikationsschnittstelle in das System abzuweisen. Fast jeder Tag bringt neue Nachrichten über Denial of Service Attacken, gestohlene Daten, Viren oder Spam-eMails, verursacht durch offene Mail-Gateways. Jeder dieser Angriffe ist in der Lage, hohe Schäden zu verursachen.