Klarheit ins Chaos bringen Als Computer-Nutzer ist man täglich mit Verschlüsselung und Begriffen wie Hashing konfrontiert. Doch was steckt dahinter? 10. November 2006
Angriffsziel Multifunktionsgerät Moderne Business-Printer und Multifunktionsgeräte sind halbe PCs und hängen am Netz. Das wissen auch die Hacker. 27. Oktober 2006
Haftungsfalle WLAN Wer privat ein WLAN betreibt, muss es so schützen, dass es Dritte nicht missbrauchen können. 13. Oktober 2006
Mobile Endgeräte bedrohen die IT-Sicherheit Mobiles Arbeiten liegt im Trend. Gleichzeitig steigen aber auch die Bedrohungen durch mobile Endgeräte. 29. September 2006
Spam - ISPs müssen handeln Die Spam-Flut liesse sich verringern, wenn die ISPs endlich die nötigen Massnahmen treffen würden. 15. September 2006
In den Fängen der Bots Botnets bilden für Firmen und Private eine ständige Bedrohung. Wir klären die Hintergründe und zeigen, wie man sich schützen kann. 1. September 2006
Sicherheit im Web-2.0-Zeitalter Web 2.0 bringt nicht nur interaktive Anwendungen ins Internet. Es öffnet auch Sicherheitslücken und kompromittiert die Privatsphäre. 18. August 2006
Eine Falle für die Hacker Mit Hilfe von Honeypots lassen sich Verhaltensmuster von Angreifern aufzeichnen und studieren. 16. Juni 2006
VLAN-Sicherheit dank Authentifizierung Der bewährte Ansatz der VLAN-Absicherung per Access Control List krankt an einigen Nachteilen. Eine bessere Lösung verspricht Multi User Authentication and Policy (MUA+P). 2. Juni 2006
Ein Passwort für alle Fälle Single-Sign-On hat sich vom Hype zur wiederentdeckten Nische gewandelt. Denn nun haben die Produkte die nötige Reife erreicht. 18. Mai 2006
Sicherheit für Webanwendungen Webanwendungen sind auf vielerlei Ebenen angreifbar. Entsprechend muss auch auf mehreren Layern für Sicherheit gesorgt werden. 21. April 2006
Plan und Tuning statt Plug & Play Wenn Intrusion-Prevention-Systeme auf Anhieb korrekt funktionieren sollen, muss bei Planung und Konfiguration einiges beachtet werden. 7. April 2006
Wer haftet für Spam-Filter? Der Einsatz von Spam-Filtern wirft sowohl beim Provider als auch beim Kunden verschiedene rechtliche Probleme auf. 24. März 2006
VoIP-Security ist eine Herausforderung Voice over IP setzt sich auf breiter Ebene durch. Ungelöst ist allerdings immer noch die Sicherheitsproblematik vor allem mit dem SIP-Protokoll. 10. März 2006
Advertorial Generative KI im öffentlichen Sektor: Chancen und Herausforderung Künstliche Intelligenz transformiert den öffentlichen Sektor. Die Technologie verspricht nicht nur Effizienzsteigerungen und Kosteneinsparungen, sondern auch bessere Bürgerservices. Doch ihre Implementierung erfordert sorgfältige Planung und klare Rahmenbedingungen.
Advertorial Wenn das Netzwerk stillsteht, steht das ganze Unternehmen Das Unternehmensnetzwerk ist das Rückgrat der digitalen Welt – und doch wird seine Sicherheit vielerorts nicht mit der nötigen Ernsthaftigkeit behandelt. Die Risiken sind bekannt, die Konsequenzen dramatisch. Wer jetzt nicht handelt, riskiert weit mehr als einen Systemausfall.
Advertorial Sicher genug! Wie Organisationen in hybriden IT-Landschaften mit full-stack IT Security ihre kritischen Ressourcen vor heutigen und künftigen Bedrohungen schützen können.
Advertorial Netzwerke für das intelligente Europa Beim Huawei Network Summit 2025 in München zeigte sich, wie Europa seine digitale Zukunft gestaltet: mit KI-basierten Netzwerken, ultraschneller Wi-Fi-7-Technologie und praxisnahen Erfolgsbeispielen aus der Industrie.
Advertorial Interview: Wie GKB und Inventx Banking gestalten 15 Jahre IT-Partnerschaft auf Augenhöhe – wie gelingt das? Unser CEO Emanuele Diquattro spricht mit Gianluca Menghini, CIO bei der Graubündner Kantonalbank, über die langjährige und partnerschaftliche Beziehung zu Inventx. Das Gespräch dreht sich um die Erfolgsfaktoren Sicherheit, Innovation und Vertrauen.
Advertorial Jetzt E-Days Webcasts online verfügbar An den E-Days 2025 teilten Engineers ihr Wissen zu aktuellen Technologiethemen. Ausgewählte Referate sind jetzt als Webcasts online abrufbar.