24.04.2006
Die Geschichte der Firewall
Die Entwicklung der Firewall ist untrennbar mit der Geschichte des Internets verbunden - und bleibt dies auch in Zukunft. Obwohl sie längst nicht mehr die einzige Verteidigungslinie des Unternehmens bildet, steht die Firewall immer noch im Zentrum jeder Sicherheitsarchitektur.
weiterlesen
24.04.2006
Gefahr aus dem sicheren Tunnel
SSL-Verschlüsselung garantiert die vertrauliche Kommunikation zwischen einem Benutzer und einem Webserver im Internet. Doch auch unerwünschte Programme nutzen SSL, um ihre Aktivitäten zu verschleiern.
weiterlesen
24.04.2006
Sicherheit aus einem Guss
Die Weiterentwicklung traditionell isolierter Security-Massnahmen zu integrierten Unified-Threat-Management-Systemen bietet Unternehmensnetzwerken einen markant verbesserten Schutz vor bösartigem Code.
weiterlesen
19.04.2006
Fabriktaugliche Sicherheits-Appliance
Check Point hat eine Security-Appliance ins Angebot genommen, die sich speziell für den Einsatz im Industriebereich eignet.
weiterlesen
13.04.2006
Rüstzeug für rauhe LAN-Partys
LAN-Partys fordern ihren Tribut. Nicht nur die Teilnehmer sehen nach dem gemeinsamen «Gegame» verschlafen und ungepflegt aus.
weiterlesen
13.04.2006
Rüstzeug für rauhe LAN-Partys
LAN-Partys fordern ihren Tribut. Nicht nur die Teilnehmer sehen nach dem gemeinsamen «Gegame» verschlafen und ungepflegt aus.
weiterlesen
12.04.2006
Sicherheitsbedenken bei VMware
Wir wollen einige unserer Systeme mit VMware virtualisieren. Welche Sicherheitsaspekte es dabei zu beachten gilt, weiss Computerworld-Experte Marc Ruef.
weiterlesen
12.04.2006
NAS-Server für Multimedia-Netz
Die Mini-Diskstation von Synology vereint externe Harddisk, PC-basierten Server und Netzwerkspeicher. Eine Grenzerfahrung.
weiterlesen
12.04.2006
Bindeglied für Filialen
Arbeitsplatz-PC sind längst keine Insellösungen mehr. Datenaustausch im lokalen Netz und servergestützte Anwendungen sind in Unternehmen allgegenwärtig.
weiterlesen
06.04.2006
Automatisiertes Schwachstellen-Management
Wie kann man die Behebung der vielen durch Portscans aufgedeckten Schwachstellen priorisieren, um mit den verfügbaren Ressourcen den erforderlichen Sicherheitslevel zu erfüllen? Computerworld-Experte Reto Grünenfelder kennt die Antwort.
weiterlesen