21.05.2008
Security-Alptraum iPhone
Schweizer Anwender freuen sich auf das Business-taugliche iPhone. Doch des Users Freud ist des Admins Alptraum.
weiterlesen
Security für den Mittelstand
21.05.2008
Zahlbar und sicher
KMU stehen vor der grossen Herausforderung, den Schutz ihrer IT mit begrenzten finanziellen und personellen Ressourcen sicherzustellen. Gefragt sind also gleichermassen wirksame wie einfach zu verwaltende Abwehrsysteme.
weiterlesen
14.05.2008
Neue Rootkit-Spezies entwickelt
Zwei Security-Forscher haben Rootkits erschaffen, die sich besser vor aktuellen Anti-Malware-Applikationen verstecken können als bisher.
weiterlesen
14.05.2008
Sicherheit für virtuelle Server
Die Absicherung des Datenverkehrs in virtuellen Server-Umgebungen wird oft vernachlässigt. Das will Montego Networks ändern.
weiterlesen
14.05.2008
Schutz durch Kombination
Angriffe auf Webapplikationen erfolgen heute längst nicht mehr nach dem Zufallsprinzip, sondern zielgerichtet. Daher müssen Webapplikationen und -dienste umfassend geschützt werden. Ein gutes Mittel ist die vorgelagerte Authentisierung.
weiterlesen
13.05.2008
Seuchenherd Web 2.0
Ein Weblink in Spam, eine automatische Weiterleitung über Suchmaschinen, eine seriöse, aber gehackte Website - Malware kommt heute meist im Tarnanzug durch die Hintertür. Das Web 2.0 verstärkt diesen Trend.
weiterlesen
05.05.2008
Zuger SVT vertreibt mobile Sicherheitslösungen
SVT Switzerland vertreibt neu die Mobile-Security-Lösungen der Babylon-nG-Reihe von Safe-com.
weiterlesen
23.04.2008
EMC lanciert Überwachungslösung
Die Speicherspezialistin EMC bietet zusammen mit Verint Systems Sicherheitslösungen für die elektronische Überwachung.
weiterlesen
23.04.2008
Den gesamten Datenverkehr sicher im Blick
Um Malware einen Riegel vorzuschieben, muss der gesamte Datenverkehr im Unternehmen überwacht werden. Content-Security-Lösungen sind dafür dierichtige Wahl.
weiterlesen
Längst keine Utopie mehr
23.04.2008
Attacke aufs Smartphone
Smartphones werden zu Kleinstcomputern und laufen damit Gefahr, Ziel von Cyber-Angriffen zu werden. Wie gross ist das Risiko wirklich und wie können die Hosentaschenrechner abgesichert werden.
weiterlesen