Beiträge zum Stichwort ‘
Security ’
24. November 2009 |
Von Isabella Pridat
IT-Sicherheit endet nicht an den Unternehmensgrenzen: Die größten Gefahren lauern außerhalb. Utimaco zeigt mit zehn Tipps, wie Unternehmen ihre Notebooks und mobilen Speichermedien am besten vor Datenklau schützen. Wenn Mitarbeiter sensible Daten auf ihre mobilen Geräte kopieren, sollten bei IT-Leitern die Alarmglocken läuten, denn die Welt außerhalb des Firmengeländes ist gefährlich.
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: Datenklau, Devices, Endgeräte, Mobile, Security
11. November 2009 |
Von admin
Wussten Sie, dass es möglich ist, den Namen einer Datenstruktur in RPG erst während der Ausführungszeit festzulegen? Dies geschieht durch Angabe einer Variablen als Datenstrukturnamen. Die Definition erfolgt im Schlüsselwort DTAARA durch Spezifikation des Sonderwertes *VAR.
Veröffentlicht in Tools, Hot-Tips |
Keine Kommentare »
Schlagworte: Anwendung, Artikel, Attribut, Auswirkung, Benutzerprofil, Capabilities, CL, DSPJOB, DSPJOBLOG, DSPMSG, eServer, i5, IBM, Implementierung, iSeries, Limited, OS, Security, SIGNOFF, SNDMSG, USER, Verunsicherung, WRKMSG
10. November 2009 |
Von admin
Die 9 nützlichen Sicherheits-Tips behandeln Befehle wie RESTORE, BACKUP, SAVSYS und viele mehr.
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: BACKUP, BRMS, eSeries, iServer, NEWSabo, NEWSartikel, NEWSolutions, RESTORE, RUNBCKUPF, SAVCHGOBJ, SAVE, SAVSYS, Security, Tips
9. Februar 2009 |
Von admin
Bei mehr als jedem zweiten Unternehmen in Deutschland wird die IT-Sicherheit durch Zeitmangel beeinträchtigt. Der Grund: Häufig sind die IT-Sicherheitsexperten im Tagesgeschäft mit Routinearbeiten voll ausgelastet. Die Einrichtung wichtiger neuer IT-Schutz-Maßnahmen, wie beispielsweise Beschränkungen des Zugriffs auf hochsensible Daten, bleibt dabei auf der Strecke.
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: Artikel, AS/400, eServer, i5, IBM, iSeries, Risiko, Routine, Security, System i, Zeit, Zeitmangel
9. Januar 2009 |
Von admin
Wer IT-Security im Allgemeinen und die Sicherheit mobiler Endgeräte im Besonderen gewährleisten will, muss die unterschiedlichen Bedrohungspotenziale kennen. Unternehmen benötigen heute ganzheitliche Datensicherheitslösungen, die das gesamte Spektrum der potenziellen Bedrohungen abdecken – innerhalb wie außerhalb der Unternehmensgrenzen.
Veröffentlicht in Cloud, Social Media, Devices |
Keine Kommentare »
Schlagworte: Artikel, Daten, Divice, E-Mails, Endgeräte, Endgeräte-Sicherheit, Festplatten, IBM, IDC, IT, Lösung, Mobilität, NEWSartikel, Security, Speicherkarten, Studie
9. Januar 2009 |
Von admin
Mehr als 40 Prozent der IT-Direktoren und -Manager setzen möglicherweise nach der Implementierung von Server-Virtualisierung, ihr Netzwerk ungeschützt Angriffen aus dem Internet aus. Dies ist darauf zurückzuführen, dass IT-Verantwortliche fälschlicherweise davon ausgehen, Security-Funktionen seien bereits in diesen Systemen integriert.
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: Administration, AS/400, Center, eSeries, i5, iSeries, iServer, IT, Netzwerk, Neue, NEWSartikel, NEWSolutions, Probleme, Replizieren, Securety, Security, Security Level, System i, Verantwortliche, Virtualisierung, Zugang
12. November 2008 |
Von admin
Großrechner, Unix-Server und dezentrale Windows NT-Netzwerke werden im Sinne eines aufeinander abgestimmten und Anwender-Nutzen-orientierten DV-Betriebes eingesetzt. Dabei legt das ZDF großen Wert auf die Integration der verschiedenen IT-Systeme, die von der zentralen DV-Abteilung installiert, betrieben, gepflegt und gewartet werden.
Veröffentlicht in Hochverfügbarkeit, Security |
Keine Kommentare »
Schlagworte: AS/400, BACKUP, Daten, Datensicherung, DFHSM, Ernstfall, eSeries, FDRABR, iServer, LAN, Lösung, NEWSartikel, NEWSolutions, NT, Performance, Recovery, SAP, Security, Software, Solaris, UNIX, ZDF
12. November 2008 |
Von admin
Noch vor ein paar Jahren war das Thema IT Sicherheit wohl bekannt, aber viele kleine und mittlere Unternehmen schenkten diesem Thema wenig Beachtung. Dies hat sich in der Zwischenzeit in vielen (aber leider noch nicht in allen) Fällen geändert. Firmen die AS/400 und IBM eServer iSeries Systeme im Einsatz haben, vertrauen den in OS/400 integrierten Sicherheitsfunktionen.
Veröffentlicht in Hochverfügbarkeit, Security |
Keine Kommentare »
Schlagworte: ALLOBJ, Artikel, AS/400, AUDIT, authentisiering, Autorisierung, Datei, DCM, Entwicklung, eServer, IBM, IFS, integrität, iSeries, monitoring, NEWSartikel, Objekte, OS/400, SECADM, Security, SIGNATURE, System, V5R2, vertraulichkeit
12. November 2008 |
Von admin
Wie bereits im ersten Teil dieses Artikels erwähnt, erschienen in der Oktoberausgabe 2003 der NEWSolutions und im Internet, wird nur durch Implementierung von Sicherheitsfunktionen auf verschiedenen Ebenen und Bereichen ein hohes Maß an Sicherheit erreicht. Vorgestellt wurden zwei Funktionen aus dem Bereich Systemsicherheit, die mit OS/400 V5R1 bzw. V5R2 neu hinzugekommen sind.
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: AS/400, Datenintegrität, Datenverschlüßelung, eSeries, Filter, ip, iServer, LAN, NEWSartikel, NEWSolutions, Paket, Protokoll, Quelladresse, Quellport, Security, ssl, TLS, V5R1, VLAN, VPN, WAN, Zieladresse, Zielport
12. November 2008 |
Von admin
Nachrichten über Denial of Service Attacken, gestohlene Daten, Viren oder Spam-eMails verursaen hohe Schäden. Ein Service , der es Ihnen erlaubt Netzwerkverkehr direkt an der Kommunikationsschnittstelle in das System abzuweisen. Fast jeder Tag bringt neue Nachrichten über Denial of Service Attacken, gestohlene Daten, Viren oder Spam-eMails, verursacht durch offene Mail-Gateways. Jeder dieser Angriffe ist in der Lage, hohe Schäden zu verursachen.
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: AS/400, DMZ, eSeries, ip, iServer, NEWSartikel, NEWSolutions, Planung, Protokoll, Quellen, Regeln, Security, SMTP, Szenario, tcp, Zieladresse, Zielport