25.01.2008
Phisher jagen Phisher
Eine Hacker-Gruppe hat Amateur-Phisher als Opfer im Visier.
weiterlesen
25.01.2008
Security-Kordon schützt die IT
Die Bank Leumi hat mit einer ausgefeilten Security-Infrastruktur nicht nur die Sicherheit der eigenen IT-Systeme erhöht, sondern auch die Produktivität von Mitarbeitern und IT-Personal gesteigert.
weiterlesen
23.01.2008
Archivar mit Ordnungssinn
Mit Message Archiver von Barracuda Networks soll man E-Mails nicht nur sicher archivieren, sondern auch in Windeseile wieder finden können.
weiterlesen
23.01.2008
Plus und Minus von EFS
Wir haben Windows XP und wollen künftig vertrauliche Informationen verschlüsseln. Bietet das Encrypted File System (EFS) von Microsoft ausreichenden Schutz?
weiterlesen
22.01.2008
IBM erweitert Software-Angebot
IBM und SAP wollen bis Ende 2008 eine Anwendung lancieren, die Lotus Notes mit dem ERP-Backend verknüpft. Mit dem Ausbau der Büroanwendung Lotus Symphony will das Unternehmen Marktführer Microsoft stärker unter Druck setzen. Ausserdem baut IBM ihre Blue-Cloud-Initiative aus und erweitert ihr Portfolio an Automatisierungswerkzeugen für Rechenzentren.
weiterlesen
22.01.2008
Kriminelle klauen Daten via Telefon
Datendiebe setzen vermehrt auf so genanntes Vishing, also Phishing via Telefon.
weiterlesen
22.01.2008
Highspeed für das WAN
Business Software stellt hohe Anforderungen an ein WAN (Wide Area Network). Damit die typischerweise knapp bemessenen Breitbandleitungen nicht verstopfen und zu einem Verkehrsinfarkt führen, ist eine WAN-Optimierungslösung nötig.
weiterlesen
21.01.2008
IBM plant iPhone-Unterstützung
IBM will das kanadische Unternehmen Net Integration Technologies übernehmen. Ausserdem hat die Hardware-Herstellerin die erste Beta von Lotus Notes 8 für Mac OS X vorgestellt. Angeblich soll Lotus Notes/Domino zudem künftig auch iPhone und iPod Touch unterstützen.
weiterlesen
21.01.2008
Alles klar im Netzwerk?
Nur wer weiss, was in seinem Netzwerk los ist, kann dieses gut in Schuss halten. Netzwerk-Monitoring-Lösungen, die alle Komponenten, Dienste sowie den Datenverkehr und seine Wege überwachen, sorgen für den nötigen Durchblick.
weiterlesen
14.01.2008
Handys im Visier der Cyberkriminellen
Auch 2008 haben es Angreifer vor allem auch Daten und Geld sowie mobile Geräte abgesehen.
weiterlesen