03.02.2006
Ansprüche an IT-Security und IT-Governance
Was muss ein internes Kontrollsystem beinhalten? Computerworld-Experte Peter Wöll kennt die Antwort.
weiterlesen
03.02.2006
Microsoft beschwert sich
Microsoft fühlt sich im Kartellstreit mit der Europäischen Union ungerecht behandelt und fordert jetzt einen weiteren Aufschub.
weiterlesen
02.02.2006
US-Kongress manipuliert Wikipedia-Einträge
Mitarbeiter von Politikern im US-Kongress haben zahlreiche Einträge über ihre Chefs in der Online-Enzyklopädie Wikipedia manipuliert.
weiterlesen
02.02.2006
Enorme Erwartungshaltung
Technische Aspekte genauso wie Alltagserfahrungen rund um digitale Identitäten diskutierte der Verband FG-Sec auf seiner Tagung.
weiterlesen
01.02.2006
BMC verwaltet Dotnet-Identitäten
BMC wirft BMC Identity Mangement für Dotnet auf den Markt.
weiterlesen
27.01.2006
Die gute alte Unterschrift soll PIN und TAN vertreiben
Das Gros der Banken verwendet heute das PIN/TAN-Verfahren (Personal Identification Number/Transaction Number), um den Anwendern einen sicheren Zugang zum Online-Banking zu gewährleisten.
weiterlesen
27.01.2006
Windows-Server identifiziert sich
Mit dem Release 2 erweitert Microsoft den Windows Server 2003. Davon profitiert vor allem, wer Identity-Management benötigt. Von Martin Kuppinger*
weiterlesen
24.01.2006
Zugang ins LAN von unterwegs
Mit Hilfe von Ciscos Mobile Access Router verspricht die Anbieterin Miracom mobilen Mitarbeitern den Zugang zu lokalen Netzwerken.
weiterlesen
19.01.2006
Sicherheit auf allen Ebenen
IP-Telefonie ist ebenso wie andere IP-Anwendungen zahlreichen Gefahren ausgesetzt. Sie ist jedoch nicht per se unsicher, denn durch die Implementierung von Sicherheitsfunktionen an den richtigen Stellen lässt sich eine umfassend abgesicherte Voip-Infrastruktur realisieren.
weiterlesen
19.01.2006
Wireless als drahtloses Einfallstor
Der drahtlose Zugang zum Firmennetzwerk bietet Vorteile - für Unternehmen und ihre Mitarbeiter, aber auch für Angreifer. Wenn nur berechtigte Personen und Systeme auf das Netzwerk zugreifen und übermittelte Daten vor Lauschangriffen verschlüsselt werden, können heutige drahtlose Netzwerke sehr sicher betrieben werden.
weiterlesen