- Anzeigen -


Thema des Monats


Im Überblick

Fachbücher

  • Brennpunkt: Firewalls

    Der Trend im Geschäftsleben geht zur mobilen Datenverar-beitung. Manager treten via Laptop mit ihrem Headquarter in Verbindung, Marketing-Leiter können sich die neue Marketing-Strategie von ihrem Home Office herunterladen, Vertriebsmitarbeiter haben unterwegs Zugang zu vertrau-lichen Kundeninformationen aus dem Unternehmensnetz-werk. Die mobile Datenverarbeitung und das Teleworking sollten eine neue Ära in der Wirtschaft einläuten, doch sie brachten zugleich Sicherheitsprobleme mit sich: Die Technologie, die Mitarbeitern den Zugang zu ihrem Unternehmensnetzwerk ermöglicht, kann von Hackern missbraucht werden, um in fremde Systeme einzudringen, Viren zu verbreiten oder auf andere Weise die Sicherheit eines Unternehmens zu gefährden.


Im Überblick

Fachbücher

  • Bundestrojaner: Oktober 2011

    Koalition und Opposition bewerten die Frage nach einer Rechtsgrundlage für den Einsatz sogenannter Staatstrojaner unterschiedlich. Das wurde während der Sitzung der Enquete-Kommission "Internet und digitale Gesellschaft" deutlich. Vertreter der Opposition kritisierten die im Zwischenbericht der Projektgruppe "Zugang, Struktur und Sicherheit im Netz" enthaltene Formulierung, dass die Quellen-Telekommunikationsüberwachung durch Paragraf 100a der Strafprozessordnung gedeckt sei. Ohne eine zusätzliche Rechtsgrundlage sei der Einsatz der Bundestrojaner zur Überwachung des Datenverkehrs nicht möglich, urteilte der von der SPD-Fraktion in die Enquete-Kommission berufene Sachverständige Alvar Freude.




Meldungen: Schwerpunkte

Fachbücher

  • Rechtskonforme Videoüberwachung: Februar 2012

    Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc. Wer sich vor Diebstahl, Vandalismus, Industriespionage etc. schützen oder auch öffentliche Gefahren-punkte absichern möchte, kommt um moderne Videotechnik - oftmals als zentraler Teil einer umfassenden Überwachungstechnik - nicht herum.

  • Bundestrojaner: Oktober 2011

    Koalition und Opposition bewerten die Frage nach einer Rechtsgrundlage für den Einsatz sogenannter Staatstrojaner unterschiedlich. Das wurde während der Sitzung der Enquete-Kommission "Internet und digitale Gesellschaft" deutlich. Vertreter der Opposition kritisierten die im Zwischenbericht der Projektgruppe "Zugang, Struktur und Sicherheit im Netz" enthaltene Formulierung, dass die Quellen-Telekommunikationsüberwachung durch Paragraf 100a der Strafprozessordnung gedeckt sei. Ohne eine zusätzliche Rechtsgrundlage sei der Einsatz der Bundestrojaner zur Überwachung des Datenverkehrs nicht möglich, urteilte der von der SPD-Fraktion in die Enquete-Kommission berufene Sachverständige Alvar Freude.

  • Managed Security Services: April 2010

    Der Trend heißt Managed Security Services: Outsourcing von IT-Security boomt. Wurden zunächst Firewalls und VPNs ausgelagert, zeigt sich nun der Trend, sämtliche Netzwerk-Dienstleistungen aus einer Hand als Managed Services zu beziehen. Unternehmen wollen zunehmend das gesamte Management des Netzwerks outsourcen bzw. auch die End-Point-Security als Dienstleistung in Anspruch nehmen.

  • Virtualisierung & Ausfallsicherheit: Dezember 2009

    Fast alle Arten der Virtualisierung sind heute mittlerweile Standard im Unternehmen. Jedoch: Wenn der physische Server einmal "abraucht", knickt es auch reihenweise die virtuellen Maschinen. Warum: Immer noch widmen IT-Verantwortliche dem Problem der Disaster Recovery (DR) im virtuellen Umfeld nur wenig Aufmerksamkeit. Oft existieren noch nicht einmal Disaster Recovery-Pläne für virtuelle Systemumgebungen. Das Problem: Bekannte Praktiken für das Disaster Recovery von physischen Servern lassen sich nicht so ohne weiteres 1:1 auf virtuelle Umgebungen übertragen bzw. funktionieren in der virtuellen Landschaft nur ungenügend.

  • Langzeitarchivierung: November 2009

    Welche Langzeitarchivformate gibt es, wie werden Aufbewahrungs-/Vernichtungsfristen eingehalten, wie stellt man die Echtheit von Inhalten sicher? Welche Archivträger lassen sich nutzen? Welche Normen für die Langzeitarchivierung müssen eingehalten werden? Daten langfristig sichern zu müssen, stellt Unternehmen oft vor immense Probleme.