Neuer Benutzer als Sicherheitsrisiko
Wie eine Administratorin auf einen internen Angriff auf ihr Netzwerk reagierte, und inwiefern dies eine Neubewertung der internen Sicherheit in ihrem Unternehmen bedingte. weiter
Wie eine Administratorin auf einen internen Angriff auf ihr Netzwerk reagierte, und inwiefern dies eine Neubewertung der internen Sicherheit in ihrem Unternehmen bedingte. weiter
CNET News.com sprach mit Vic Hayes, dem Chairman der Arbeitsgruppe des IEEE (Institute of Electrical and Electronics Engineering), die den 802.11b-Standard entwickelte. weiter
Web Services - einst einer der größten Hoffnungsträger der Industrie - fangen an, sich als Motor für E-Commerce zu bewähren, allerdings auf eine eher unvorhergesehene Weise: als Brücke, die Unternehmen im Hintergrund miteinander verbindet. weiter
Über die Herausforderungen beim Thema Computersicherheit sprach ZDNet am Rande der Mailänder Messe InfoSecurity 2003 mit Marcus J. Ranum, der als Erfinder der Firewall gilt. weiter
Die endgültige Version der amerikanischen "National Strategy to Secure Cyberspace" wurde von US-Präsident Bush verabschiedet. Der Plan sieht in erster Linie vor, Internet-Protokolle besser vor Angriffen zu schützen. weiter
DNS-Informationen vor neugierigen Blicken schützen: Das Verbergen dieser wertvollen Informationen vor Unbefugten kann Ihr System vor gezielten Angriffen bewahren. weiter
Der Proof-of-Concept-Code von Sicherheits-Forscher David Litchfield wurde wahrscheinlich für die Programmierung von SQL Slammer verwendet, aber das wird ihn nicht an weiteren Veröffentlichungen hindern. weiter
Hersteller sollten sich endlich der Tatsache stellen, dass WLANs spezielle Management-Tools erfordern. Sonst werden immer mehr Access-Points verloren gehen, wie es bereits jetzt häufig geschieht. weiter
Microsofts Strategie, sich auf Software-Patches zur Behebung größerer Sicherheitslücken zu verlassen, wird wieder in Frage gestellt. Nicht einmal Microsoft selbst konnte sich mit ihr vor dem Slammer-Wurm schützen. weiter
Eine Umfrage unter IT-Verantwortlichen hat es an den Tag gebracht: Der Schwerpunkt der Ausgaben für 2003 liegt bei Sicherheit und VPNs. weiter
Unternehmen entdecken zentralisierte Speicher wieder. Am Ende könnten sie jedoch feststellen, dass sie sich damit ein Sicherheitsrisiko einhandeln. weiter
Ist Open-Source-Software sicherer als proprietäre Software? CNET News.coms Whitfield Diffie bietet Einblicke in den andauernden Streit zwischen den Verfechtern beider Anschauungen. weiter
Eine der Vorhersagen für 2003, die sich voraussichtlich in den folgenden Monaten bewahrheiten wird, lautet: Das Gespenst der Verwundbarkeit unserer Sicherheit wird uns auch weiterhin heimsuchen. weiter
Die Zukunft steht ganz im Zeichen mobiler E-Mail-Lösungen, doch die Vielfalt an Geräten und unterschiedlichen Übermittlungsverfahren stellen noch ein Hindernis dar. weiter
Ein Jahr nachdem Bill Gates seine Mitarbeiter aufgerufen hatte, die Microsoft-Produkte "vertrauenswürdiger" zu machen, kündigt die Unternehmensleitung zu diesem Thema laufend neue Initiativen an, mit denen Entschlossenheit demonstriert werden soll. weiter
Kommentar: Ist es möglich, dass in der Zukunft unsere Kleidung, unsere Schuhe oder selbst unser Zahlungsverkehr jederzeit unseren Aufenthaltsort verraten? weiter
Windows stets mit den neusten Patches und Sicherheits-Updates zu füttern reicht nicht aus, um das OS abzusichern. Mit diesen drei Tipps kommen Sie dem Ziel einen Schritt näher. weiter
Hacking-Angriff ist vor allem aus dem eigenen Netzwerk möglich - Fehler steckt im NT Domain-Controller und lässt Hacker Code ausführen weiter
Carnegie Mellons "Computer Emergency Response Team" verzeichnete 73.359 Hacking-Vorfälle in den ersten drei Quartalen 2002 weiter
Unter Linux werden Instanzen der jeweils laufenden Programme als Prozesse bezeichnet. Dieser Artikel demonstriert, wie Sie mit Linux-Standardbefehlen Prozesse überwachen und steuern. weiter
VPNs bieten eine komfortable Möglichkeit, sich von unterwegs oder dem Home-Office aus mit dem Firmen-LAN oder privaten Server zu verbinden. ZDNet zeigt, wie VPNs arbeiten und wo die Grenzen sind. weiter
Das Java Content Repository ist ein Vorschlag für eine standardisierte API zur Nutzung von Content Repositories. weiter
Ausgezeichnet: Quantenkryptografie, Datenspeicherung und Wirtschaftsmodelle für den Computereinsatz sowie Proteinanalyse weiter
Die gute Nachricht für Linux Fans: Zwei der anwenderfreundlichsten Linux-Distributionen - SuSE Linux 8.1 und Red Hat Linux 8.0 - konnten die Lücke zwischen der Windows- und der Linux-Welt schließen. weiter
Sun-Manager Andreas Slogar listet zehn entscheidende Punkte auf für Anwender, die sich dem Thema Web-Services annähern wollen. weiter
Für Einsteiger, Profis und Interessierte: Das bestimmende Thema dieses und des letzten Jahres von allen Seiten beleuchtet. weiter
Trotz neuester Statistiken, die Gegenteiliges behaupten, ist die Sicherheit von Linux so stark wie eh und je. weiter
Patch-Management ist eines der neuen Sicherheitssegmente, die in den letzten Monaten immer mehr an Zugkraft auf dem Markt gewonnen haben. weiter
Seine hervorragende Unterstützung von GNOME und die Vielzahl der mitgelieferten Programme machen Red Hat 8.0 zu einem der besten Angebote unter den immer zahlreicheren kommerziellen Linux-Distributionen. weiter
SuSE Linux 8.1 ist eine der attraktivsten Linux-Distributionen auf dem Markt. Das Betriebssystem ist einfach zu handhaben und gut durchdacht, wobei die gebotene Leistung durchaus akzeptabel ist. weiter