Ist die Zeit reif für den Austausch von Exchange?
Microsoft Exchange ist an einem Wendepunkt angelangt. Und die Wettbewerber liegen bereits auf der Lauer. weiter
Microsoft Exchange ist an einem Wendepunkt angelangt. Und die Wettbewerber liegen bereits auf der Lauer. weiter
TechRepublic liefert eine nähere Betrachtung des Problems PC-Verschlüsselung im Allgemeinen sowie Informationen über fünf Verschlüsselungs-Programme im Besonderen. weiter
Version 2.0 bringt erweiterte Netzwerkfunktionen für die Verbindung mit Microsoft-Systemen weiter
Es gibt Gründe, die eindeutig dafür sprechen, Datenbanken zu verschlüsseln. Vorsichtsmaßnahmen nach Ermessen reichen nicht aus. weiter
Das Weiße Haus legt einen neuen Entwurf der "National Strategy to Secure Cyberspace" vor weiter
Intrusion Detection-Systeme gibt es seit vielen Jahren. Doch erst seit kurzem ist das Interesse der Unternehmen hieran neu erwacht, da die Zahl der Angriffe durch Würmer und Viren steigt und sich neuartige Cyber-Attacken häufen. weiter
Selbst wenn jeder Computerbenutzer auf der ganzen Welt irgendeinen Virenschutz auf seinem Rechner installiert hätte, würden sich Viren auch weiterhin vermehren. Das behauptet jedenfalls Joe Wells, einer der führenden Anti-Virus-Forscher. weiter
Nur wenn die Firewall mit einem praxisgerechten Regelsatz versehen ist, wird diese ein Netzwerk auch wirklich sichern können. weiter
Von Befürwortern einst als bedeutender Fortschritt gepriesen, sind Web Services inzwischen zum Gespött von Skeptikern geworden, in deren Augen sie ein weit überbewertetes Konzept ohne Substanz darstellen. weiter
Tief unter den Straßen von Manhattan arbeiten Technikerteams an einem Projekt, das im Falle weiterer Katastrophen die Verbindung der Stadt mit dem Rest der Welt sicherstellen soll. weiter
Seattle - in einer normalen Filiale der großen amerikanischen Bank Wells Fargo gehen Angestellte und Kunden tagtäglich ihren Geschäften nach und ahnen nicht, dass es im Untergeschoss des Gebäudes zugeht wie im Taubenschlag. weiter
Das erste große Update-Paket für Windows XP, Service Pack 1, steht ab sofort in der deutschen Sprachversion zum Download bereit. weiter
Manchmal sind bei der Behebung von Problemen der Netzwerk-Performace auch alternative Methoden und zusätzliche Untersuchungen erforderlich. weiter
Der Boom bei Sicherheitssoftware blieb im Gefolge der Anschläge vom 11. September aus. weiter
Nie war die Durchführung gründlicher Audits zur Netzwerksicherheit so wichtig wie heute, denn nahezu jedes Unternehmen ist in irgendeiner Weise mit dem Internet verbunden. weiter
Fast jeder Router wirbt heute mit dem Feature DMZ für besondere Sicherheit. Doch die meisten als DMZ beworbenen Funktionen verdienen diesen Namen nicht. Im Gegenteil - meist handelt es sich hier um ausgesprochene Unsicherheits-Funktionen. weiter
Die Integration von Anwendungen ist heutzutage für IT-Unternehmen die Herausforderung schlechthin. Da sich der Bedarf nach Integration über verschiedene Unternehmen hinweg zunehmend erhöht, wird diese Herausforderung immer komplexer. weiter
Microsoft strengt sich an, das Image loszuwerden, schuld an allen Sicherheitsproblemen zu sein - und ist dabei ziemlich überzeugt von sich. weiter
Verwalten Sie Ihr System von unterwegs oder andere Computer im Netzwerk mit der Windows 2000 Computer-Management-Konsole. weiter
Aufeinander abgestimmte Überwachungs- und Sicherheitssystemen fehlen in deutschen Unternehmen. Mindestens jedes zweite Unternehmen ist schon Opfer von Saboteuren oder Hackern geworden. weiter
Der Managing Director für die Informations- und Kommunikationssysteme der Church of Jesus Christ of Latter Day Saints (Mormonen) wurde als neuer CIO des Federal Bureau of Investigation (FBI) eingeschworen. weiter
Angreifer sollen durch speziell präparierte HTML-Seiten in der Lage sein, sämtliche digitalen Zertifikate des PCs zu fälschen oder löschen. Microsoft stellt für alle betroffenen Windows-Versionen Patches zum Download bereit. weiter
Unsichere Wi-Fi-Netze bringen nicht nur Ihre Daten in Gefahr. Wenn Hacker Ihr WLAN benutzen, um in andere Unternehmen einzudringen, kann das auch juristische Folgen haben. weiter
IBM verfügt über alle heutzutage benötigten Linux-Middleware-Tools - ebenso Oracle, BEA und viele andere Anbieter von Enterprise-Software. Warum also der Eifer? Und lohnt sich das überhaupt? weiter
Ohne E-Mail geht heute so gut wie nichts mehr - sowohl geschäftlich wie auch privat. Doch mit dem Einsatz von E-Mail sind auch viele Gefahren verbunden. weiter
Update-Paket soll sechs neue Sicherheitslücken im Web-Browser von Microsoft bereinigen weiter
Neuer Vorschlag will Internet-Provider und Telefonnetzanbieter zwingen, Verbindungsdaten bis zu 24 Monate für Ermittlungen zu speichern weiter
Reactivity Service Firewall ist eine Firewall in nativem Applikations-XML. In der DMZ prüft es im Unternehmen ein- und abgehende SOAP-Nachrichten. weiter
Kommentar: Weltweit werden die Computersysteme erst sicher, wenn Microsoft seine Hausaufgaben gemacht hat. weiter
Neu entdeckter Bug im File Transfer Manager ermöglicht Angreifern die Systemkontrolle. Der Redmonder Softwaregigant empfiehlt Anwendern dringend auf die File Transfer Manager-Version 4.0.0.72 zu aktualisieren. weiter