tom's networking guide
 
Anzeige

Hubert und der Piratenschatz (Teil 2)

Netzwerksicherheit

Der Piratenschatz, zweiter Teil

Sicherheitspolitik

Practices

"Die Attacke ist nicht deine Schuld", sagte Andi. Glaub mir das."

"Soll ich es etwa einfach unseren Anwendern erlauben, den VPN-Tunnel in einen Angriffswerkzeug zu verwandeln, Andi?"

"Kann ich nachschauen, was auf diesem Piraten-FTP-Server ist?" fragte Andi. "Ich hoffe ja auf eine Gratis-Kopie von "Herr der Ringe".

Hubert seufzte: IT-Team ein Memo schicken."

"Wer ? ich?"

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
IT-Administratormitraten. [mehr]
IT Defense 2005
Schutzwälle gegen Schadprogramme aus dem Internet ? die Firewalls ? haben systembedingte Lücken, durch die Spezialprogramme Schadcode hindurch schleusen. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
WLAN-Sicherheit in der Praxis
Eine Wardriving-Fahrt durch Berlin zeigt: Mehr als die Hälfte aller drahtlosen Netzwerke sind ungeschützt. Selbst am Bundeskanzleramt laden zwei offene Access Points zum Huckepack-Surfen ein. [mehr]
Anti-Spyware
die Internet- [mehr]
Personal Firewalls unter Windows XP
Microsoft-Firewall gegen Produkte von der Konkurrenz durchsetzen? [mehr]
Client-basierte Spam-Filter
Spam-Filter [mehr]
Anzeige