18.07.2007
Tipps gegen Spionage
Auf dem PC finden sich viele Daten, die nicht in falsche Hände geraten sollten. Private Post und geschäftliche Projekte müssen also gut geschützt werden.
weiterlesen
12.07.2007
Erfolgsfaktoren für die IT-Governance
IT-Governance leistet einen entscheidenden Beitrag zur Erfüllung von Compliance. - Dabei helfen auch dezidierte IT-Systeme wie ein Asset-Management-System sowie die Absicherung der Einfallstore in die Unternehmens-IT.
weiterlesen
11.07.2007
Kühl und leise Rechner von Lenovo
Ein weiteres Produkt in Lenovos T-Reihe soll vor allem durch bessere Energieeffizienz und breite Sicherheits-Features überzeugen.
weiterlesen
10.07.2007
Google übernimmt Postini
Die jüngste Eroberung der Suchmaschinenbetreiberin Google heisst Postini und ist im Bereich E-Mail-Sicherheit tätig.
weiterlesen
06.07.2007
Wildwuchs ausgeschlossen
Für die Krankenversicherung Visana sind die Sicherheit des IT-Netzwerks und der Schutz der sensiblen Kundendaten von immenser Bedeutung. Mit einer Device-Control-Software schützt Visana ihre externen Rechnerzugänge und verhindert damit auch den Gerätewildwuchs im Netzwerk.
weiterlesen
12.06.2007
Datenbankraub - Anschlag aufs Herz
Unternehmen speichern heute grosse Mengen von geschäftskritischen Informationen in Datenbanken. Sie sind daher besonders interessante Ziele für Angriffe aus dem Internet. So spionieren Cyber-Kriminelle beim sogenannten «Intelligence Lead Phishing» Datenbanken aus, um mit den erlangten Informationen stark personalisierte Phishing-Mails zu versenden.
weiterlesen
11.06.2007
Spionageabwehr fürs Firmennetzwerk
Beim Kampf gegen Wirtschaftsspione und Datendiebe sollten Unternehmen auf die richtige Mischung aus leistungsstarker Verschlüsselung und Authentifizierung sowie aufgeklärten Mitarbeitern setzen.
weiterlesen
06.06.2007
Schwachstelle in Novell GroupWise aufgedeckt
Das Sicherheitsunternehmen Cirosec warnt vor vermeintlich sicheren E-Mail-Systemen.
weiterlesen
01.06.2007
Sicherheitskonzept für unterwegs
Der Einsatz mobiler Geräte ist aus dem heutigen Geschäftsalltag nicht mehr wegzudenken. Dabei ist es von grösster Bedeutung, die gewonnene Mobilität einfach, nahtlos und sicher für die Endbenutzer zu gestalten.
weiterlesen
11.05.2007
Wohin bloss mit all den vielen Schlüsseln?
Wasserdichtes Key-Management ist die Grundlage für sichere elektronische Transaktionen. Bei Grossunternehmen mit vielen codierten Übermittlungen und Millionen von Schlüsseln werden die Keys in speziellen Hardware-Sicherheits-Modulen abgelegt. Doch auch diese müssen fachgerecht abgesichert werden.
weiterlesen