Die Internetnutzung bedingt heute nahezu die Verwaltung der vielen privaten Kennwörter mithilfe eines Programms – unabhängig ob Sie sich nun als Privatanwender oder geschäftlichen User sehen. Die Vorgaben eines sicheren Umgangs mit Kennwörtern sollten...
Seit länger Zeit fällt die Laufzeitumgebung Java immer wieder durch Sicherheitslücken auf. Das Problem wäre eines von vielen, auch andere Software glänzt durch stete Sicherheitsupdates. Das Problem bei Java ist: die Schwachstellen werden mit...
WLAN-Hotspots sind toll: Einfach zu nutzen, keine oder minimale Kosten und meist auch noch schneller als die private UMTS-Verbindung. So lässt sich die Wartezeit am Flughafen oder der tägliche Kurzbesuch im Café auch „mal...
Der Zugriff von extern auf das Unternehmensnetzwerk wird immer wichtiger, teilweise sogar unentbehrlich. Da die Vertraulichkeit hier höchste Priorität hat, ist der Einsatz von Verschlüsselung beim Datentransfer Pflicht. Ein VPN muss her und ein...
Die Vielzahl an Warnungen vor Trojanern und anderen Schädlingen führt offenbar zur Abstumpfung bei den Anwendern – bis der Ernstfall eintritt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellte bereits in der Vergangenheit...
Als gäbe es nicht schon genug Ärger mit Trojanern und anderen Schädlingen auf dem PC. Jetzt schwappt aus den Staaten eine eigentlich gar nicht so neue Art der Computerinfizierung in die „alte Welt“: der...
Zwei Trends kennzeichnen die aktuelle Client-Umgebung in Unternehmensnetzwerken: zum einen die Zunahme von Remote-Zugriffen aufgrund einer erhöhten Anforderung im Bereich der Mobilität und zum anderen die vielfach diskutierten Themen von BYOD und »Consumerization«. Wie...
Neue Technologien und Geräte bieten auch in Unternehmen eine Vielzahl erweiterter Möglichkeiten. Vor allem Drahtlosverbindungen – sei es als Quell- oder Zielmedium – sind aufgrund deren flexibler Anbindung gefragt. Für den Betrieb von WLAN-Netzen...
Ohne eine sichere Anwendung zur Verwaltung der persönlichen Passwörter ist ein Online-Leben nahezu unmöglich. Für jeden Dienst ein unterschiedliches und komplexes Kennwort zu verwenden, ist Pflicht – und bei der Menge an zugangsgeschützten Services...
Der geschützte Zugriff auf Server und Dienste eines Unternehmensnetzwerks erfolgt traditionell über eine IPSec-Konfiguration. Dabei wird auf dem Client (Notebook oder PC) eine Software installiert, die den Tunnel zur Firmen-Firewall aufbaut. Das zusätzliche Setup...