30.01.2008
Das Mail-Gateway wird zur Security-Drehscheibe
E-Mail-Verschlüsselung wird fast zum Kinderspiel, wenn die Post gleich am Mail-Gateway chiffriert wird. Selbst Empfänger ohne kryptographische Infrastruktur lassen sich so beispielsweise mit codierten PDF-Dateien sicher anmailen.
weiterlesen
29.01.2008
Die digitale Müllabfuhr muss aufrüsten
Spammer werden immer zahlreicher und hinterlistiger. Firmen müssen daher ihre Filter aufrüsten, damit diese die Werbepost anhand des Verhaltens erkennen. Zudem wird die schiere Masse der Müllmails zum Problem.
weiterlesen
28.01.2008
«Spammer sind sehr ideenreich»
Die Versender von Werbe- und Phishing-Mails werden immer hinterhältiger. Und sie ändern ihre Methoden ständig. Jens Freitag, Senior Technology Consultant bei Sophos, über die Entwicklungen an der Spam-Front und über die Attacken, welche die Unternehmen 2008 beschäftigen werden.
weiterlesen
25.01.2008
Phisher jagen Phisher
Eine Hacker-Gruppe hat Amateur-Phisher als Opfer im Visier.
weiterlesen
25.01.2008
Security-Kordon schützt die IT
Die Bank Leumi hat mit einer ausgefeilten Security-Infrastruktur nicht nur die Sicherheit der eigenen IT-Systeme erhöht, sondern auch die Produktivität von Mitarbeitern und IT-Personal gesteigert.
weiterlesen
23.01.2008
Archivar mit Ordnungssinn
Mit Message Archiver von Barracuda Networks soll man E-Mails nicht nur sicher archivieren, sondern auch in Windeseile wieder finden können.
weiterlesen
23.01.2008
Plus und Minus von EFS
Wir haben Windows XP und wollen künftig vertrauliche Informationen verschlüsseln. Bietet das Encrypted File System (EFS) von Microsoft ausreichenden Schutz?
weiterlesen
22.01.2008
IBM erweitert Software-Angebot
IBM und SAP wollen bis Ende 2008 eine Anwendung lancieren, die Lotus Notes mit dem ERP-Backend verknüpft. Mit dem Ausbau der Büroanwendung Lotus Symphony will das Unternehmen Marktführer Microsoft stärker unter Druck setzen. Ausserdem baut IBM ihre Blue-Cloud-Initiative aus und erweitert ihr Portfolio an Automatisierungswerkzeugen für Rechenzentren.
weiterlesen
22.01.2008
Kriminelle klauen Daten via Telefon
Datendiebe setzen vermehrt auf so genanntes Vishing, also Phishing via Telefon.
weiterlesen
22.01.2008
Highspeed für das WAN
Business Software stellt hohe Anforderungen an ein WAN (Wide Area Network). Damit die typischerweise knapp bemessenen Breitbandleitungen nicht verstopfen und zu einem Verkehrsinfarkt führen, ist eine WAN-Optimierungslösung nötig.
weiterlesen