Rechenzentrum
13.02.2008
Auslagern statt Ausbauen
Das Rechenzentrum der Dübendorfer Telekom-Providerin Netstream drohte aus allen Nähten zu platzen. Auch sollte die Ausfallsicherheit verbessert werden. Statt den eigenen Standort auszubauen, wurde ein Outsourcing beschlossen.
weiterlesen
Securitytester
13.02.2008
Schulung nach OSSTMM
Warum lohnt es sich, Sicherheitstester nach dem Open Source Security Testing Methodology Manual auszubilden?
weiterlesen
12.02.2008
Aus Daten wird Wissen
Analysetechniken wie Online Analytical Processing (OLAP) haben sich durchgesetzt. Durch die Unmengen RAM in heutigen Servern ergeben sich zudem neue Anwendungsfelder für das Verfahren.
weiterlesen
08.02.2008
Kosten und Risiken spürbar senken
Enterprise Architecture Management optimiert das Zusammenspiel von Informatik und Geschäftsprozessen. Das Resultat sind geringere Kosten und Risiken. Eine Fallstudie am Beispiel der SBB.
weiterlesen
06.02.2008
Audit Trail - volle Kontrolle
Wie kann ich als Verantwortlicher für IT-Sicherheit sicherstellen, dass alle Änderungen an der Infrastruktur korrekt dokumentiert und nachvollziehbar sind?
weiterlesen
01.02.2008
IT-Risikomanagement umfasst mehr als Sicherheit
Laut einer Studie der Security-Expertin Symantec werden die Bereiche Sicherheit, Verfügbarkeit, Compliance und Performance als wichtige Bestandteile eines umfassenden IT-Risikomanagements angesehen.
weiterlesen
31.01.2008
Spekulationen um Yahoo-Übernahme angeheizt
Der jüngst von Yahoo verlautbarte Abbau von 1000 Stellen und der Gewinneinbruch um knapp 23 Prozent heizen die Gerüchte um eine mögliche Übernahme der amerikanischen Internet-Portal-Betreiberin durch Microsoft oder Google weiter an.
weiterlesen
28.01.2008
«Spammer sind sehr ideenreich»
Die Versender von Werbe- und Phishing-Mails werden immer hinterhältiger. Und sie ändern ihre Methoden ständig. Jens Freitag, Senior Technology Consultant bei Sophos, über die Entwicklungen an der Spam-Front und über die Attacken, welche die Unternehmen 2008 beschäftigen werden.
weiterlesen
NAC
23.01.2008
Torwächter für Firmennetze
Unternehmen müssen immer mehr Geräten und Anwendern Zugang zum Firmennetz gewähren. Netzzugangskontrollsysteme spielen Türsteher, sperren Unbefugte aus und sorgen für die Einhaltung von Sicherheitsrichtlinien.
weiterlesen
23.01.2008
Angreifer nehmen Apple ins Visier
Apple ist ins Visier von Cyberkriminellen geraten und muss vermehrt mit finanziell motivierten Attacken rechnen.
weiterlesen