Intrusion Detection: Zu viele Informationen

Intrusion Detection-Systeme gibt es seit vielen Jahren. Doch erst seit kurzem ist das Interesse der Unternehmen hieran neu erwacht, da die Zahl der Angriffe durch Würmer und Viren steigt und sich neuartige Cyber-Attacken häufen. weiter

Warum uns Viren immer noch zu schaffen machen

Selbst wenn jeder Computerbenutzer auf der ganzen Welt irgendeinen Virenschutz auf seinem Rechner installiert hätte, würden sich Viren auch weiterhin vermehren. Das behauptet jedenfalls Joe Wells, einer der führenden Anti-Virus-Forscher. weiter

Web Services: Was ist wirklich dran?

Von Befürwortern einst als bedeutender Fortschritt gepriesen, sind Web Services inzwischen zum Gespött von Skeptikern geworden, in deren Augen sie ein weit überbewertetes Konzept ohne Substanz darstellen. weiter

Die Sicherung der Netzwerke in New York

Tief unter den Straßen von Manhattan arbeiten Technikerteams an einem Projekt, das im Falle weiterer Katastrophen die Verbindung der Stadt mit dem Rest der Welt sicherstellen soll. weiter

Die „GhettoHackers“ hacken sich ihr Image

Seattle - in einer normalen Filiale der großen amerikanischen Bank Wells Fargo gehen Angestellte und Kunden tagtäglich ihren Geschäften nach und ahnen nicht, dass es im Untergeschoss des Gebäudes zugeht wie im Taubenschlag. weiter

Kämpfen mit dem Erbe von IBM

Interview mit Phil Thompson, Chief Information Officer, IBM. Phil Thompson ist die Geheimwaffe von IBM. weiter

Windows XP Service Pack 1 ist da

Das erste große Update-Paket für Windows XP, Service Pack 1, steht ab sofort in der deutschen Sprachversion zum Download bereit. weiter

Web-Hosting: Wie sicher sind Ihre Daten?

ZDNet hat die Rechenzentren von 1&1, Hosteurope, Plusserver, Server4Free und Strato jeweils vor Ort unter die Lupe genommen. So kann man nun den Provider auf Grund von Fakten statt Spekulation auswählen. weiter

Sicheres Linux strebt nach weltweiter Vormacht

Das Ziel der derzeitigen Sicherheits-Initiative ist, Linux absolut wasserdicht zu machen, so dass Regierungen gar nichts anderes übrig bleibt, als sich dafür zu entscheiden. weiter

Interne und externe Security-Audits

Nie war die Durchführung gründlicher Audits zur Netzwerksicherheit so wichtig wie heute, denn nahezu jedes Unternehmen ist in irgendeiner Weise mit dem Internet verbunden. weiter

DMZ – Demilitarisierte Zonen

Fast jeder Router wirbt heute mit dem Feature DMZ für besondere Sicherheit. Doch die meisten als DMZ beworbenen Funktionen verdienen diesen Namen nicht. Im Gegenteil - meist handelt es sich hier um ausgesprochene Unsicherheits-Funktionen. weiter

XML Web Services brauchen eine Firewall

Die Integration von Anwendungen ist heutzutage für IT-Unternehmen die Herausforderung schlechthin. Da sich der Bedarf nach Integration über verschiedene Unternehmen hinweg zunehmend erhöht, wird diese Herausforderung immer komplexer. weiter

PC-Kriminalität: Jede zweite Firma ist ein Opfer

Aufeinander abgestimmte Überwachungs- und Sicherheitssystemen fehlen in deutschen Unternehmen. Mindestens jedes zweite Unternehmen ist schon Opfer von Saboteuren oder Hackern geworden. weiter

Unter vier Augen: FBI CIO Darwin John

Der Managing Director für die Informations- und Kommunikationssysteme der Church of Jesus Christ of Latter Day Saints (Mormonen) wurde als neuer CIO des Federal Bureau of Investigation (FBI) eingeschworen. weiter

Gefährliches Sicherheitsloch in allen Windows-Versionen

Angreifer sollen durch speziell präparierte HTML-Seiten in der Lage sein, sämtliche digitalen Zertifikate des PCs zu fälschen oder löschen. Microsoft stellt für alle betroffenen Windows-Versionen Patches zum Download bereit. weiter

Hacker unter der Wi-Fi-Tarnkappe

Unsichere Wi-Fi-Netze bringen nicht nur Ihre Daten in Gefahr. Wenn Hacker Ihr WLAN benutzen, um in andere Unternehmen einzudringen, kann das auch juristische Folgen haben. weiter

Microsoft: Verheddert im eigenen .NETz

Microsoft-Boss Bill Gates behauptet, die Entwicklung der .NET-Software-Architektur sei schwieriger als "der Flug zum Mond oder die Entwicklung der 747". weiter

Business-Infrastruktur mit Linux

IBM verfügt über alle heutzutage benötigten Linux-Middleware-Tools - ebenso Oracle, BEA und viele andere Anbieter von Enterprise-Software. Warum also der Eifer? Und lohnt sich das überhaupt? weiter

TechReport: E-Mail Security

Ohne E-Mail geht heute so gut wie nichts mehr - sowohl geschäftlich wie auch privat. Doch mit dem Einsatz von E-Mail sind auch viele Gefahren verbunden. weiter