14.10.2005
Updates für Adobes PDF-Programme
Adobe hat für seine PDF-Software ein kumulatives Update veröffentlicht.
weiterlesen
14.10.2005
Nokia sichert mit Symantec
Um ihre Symbian-Smartphones der Serie 60 vor mobilen Viren zu schützen, lassen die Finnen das Antivirentool «Symantec Mobile Security» auf den Geräten vorinstallieren.
weiterlesen
14.10.2005
Alles im Zugriff
Die Terminal-Software der Access-Suite 4.0 von Citrix ermöglicht von beliebigen Orten aus den Zugriff auf Geschäftsdaten und Applikationen.
weiterlesen
ONLINE- ERPRESSSUNGEN
14.10.2005
Datenfreigabe gegen Lösegeld
Nach Phishing, Pharming und Phraud droht nun Cyber-Erpessung. Allerdings sind nur Einzelfälle von «Ransomware» dokumentiert.
weiterlesen
14.10.2005
Sun switcht auf virtuellen Routen
Mit dem N2120V erlaubt Sun Microsystems die Definition mehrerer Switching- und Routing-Domains in einer einzigen Box.
weiterlesen
14.10.2005
Die Bergung von Firmenwissen
Desktop-Suchmaschinen stöbern wertvolles Unternehmens-Know-how auf. Im Test: Produkte von Google, Isys, DT-Search und X1.
weiterlesen
14.10.2005
Sicherheit durch transparente Prozesse
Das Departement für Verteidigung, Bevölkerungsschutz und Sport (VBS) entschied sich bereits 1998, die teilweise vorherrschende technologische Sicht der Informatiksicherheit auf ein breiteres Fundament zu stellen.
weiterlesen
14.10.2005
Sicherheit im IT-Projektmanagement
Zu oft wird bei IT-Projekten zu spät erkannt, dass sicherheitsrelevante Aspekte, wie etwa Datenschutzgesetze, Verschlüsselung und Disaster Recovery nicht berücksichtigt worden sind und dann das Projekt verteuern und die Einführung verzögern.
weiterlesen
SAP-Security
13.10.2005
Status Quo und Potenziale
Zahlreiche Unternehmen sind noch nicht genügend vor möglichen Bedrohungen ihrer SAP-Systeme geschützt. Eine Roadmap gibt Hilfestellung bei der Umsetzung der wichtigsten Massnahmen.
weiterlesen
INTERNET
13.10.2005
«IT-Sicherheit gibt es nicht fertig zu kaufen»
IT-Professor Ed Lazowska warnt, dass die mangelhafte Security im Cybernet durch die unzureichenden Basistechniken und Protokolle des Internets zementiert sei. Einen Ausweg biete nur ein grundlegend revidiertes Systemdesign.
weiterlesen