IT-News IT-Strategie

Greylisting: Kostengünstige Spam-AbwehrSchluss mit der Spam-Flut

„27 von 28 geschäftlichen E-Mails sind Spam“, teilt das Mainzer IT-Sicherheitsunternehmen Sophos mit. Von April bis Juni 2008 kamen laut Sophos der größte Teil der unerwünschten E-Mails aus den USA, gefolgt von Russland, der Türkei, China und Brasilien. Spam-Filter versuchen mit Black- und Whitelisting Herr der Lage zu werden, haben es aber zunehmend schwerer. Eine vorgeschaltete Lösung bietet schnelle, verlässliche und kostengünstige Hilfe: Greylisting.

Asterisk: Softwarebasierte Telefonanlage
No Risk mit Asterisk

Asterisk ist eine auf Linux basierende VoIP-Telefonanlage mit enormen Fähigkeiten. Die deutsche British Telecom und die Telekom AG nutzen sie ebenso wie der Internet-Provider 1&1 und das Bundesjustizministerium. Die weltweit größte Installation steht in Brasilien: Dort verwaltet ein Mobilfunkanbieter 120.000 Anschlüsse.

Gebrauchte Software sicher kaufen
Checkliste für Gebrauchtsoftware-Kauf

Nicht alle Gebrauchtlizenzen für Software sind problemfrei. Zwar lassen sich durch den Kauf “gebrauchter” Software-Lizenzen bis zu 50 Prozent gegenüber dem Neupreis sparen – aber auch das nur, wenn man einige Punkte beachtet. Eine Checkliste für Unternehmen, die beim Kauf von bereits verwendeter Standard-Software auf der sicheren Seite sein wollen.

Grundlagen WLAN-Bridging
Brückenschlag mit WLAN

WLANs sind heute im Handumdrehen und ohne spezielle Kenntnisse eingerichtet. Knifflig wird es aber dann, wenn die Reichweite der eingesetzten Basisstationen nicht ausreicht. Dann schlägt die Stunde der Bridges. Wir erklären, worauf Sie beim Brückenbauen achten müssen.

IT ist ungesundUnternehmen brauchen Gesundheitsmanagement

Gesundheitsschutz war in der IT-Branche noch nie ein Thema. IT-Mitarbeiter sind jung, innovativ und kreativ. Unschlagbar also. Oder? Aktuelle Untersuchungen sehen anders aus: Demnach steigt die Belastung in der hektischen IT-Branche und beansprucht Gesundheit und Psyche der Mitarbeiter zunehmend. Jetzt nimmt sich ein von der EU und dem BMBF gefördertes Projekt der Sache an.

Biometrie datenschutzfreundlich einsetzen
Biometrie für Unternehmen

Sicherheit – Datenschutz – Biometrie – passen diese drei Worte zusammen? Für Datenschutzbeauftragte, Betriebsräte und Betreiber biometrischer Systeme hat TeleTrusT Deutschland e.V das White Paper zum Datenschutz in der Biometrie erstellt. IT im Unternehmen hat reingeschaut.

VoIP im Eigenbetrieb oder als Hosted Service
VoIP-Security

Wer sich für den Eigenbetrieb einer VoIP-Anlage entscheidet, muss geeignete Sicherheitsmaßnahmen treffen. Wir verraten welche. Wem das zu aufwändig ist, der kann VoIP-Telefonie auch komplett über einen Dienstleister abwickeln.

Ein umstrittenes Gesetz und seine Auswirkungen
1 Jahr Hackerparagraph

Vor einem Jahr ist der heftig umstrittene Paragraph 202c des Strafgesetzbuches in Kraft getreten, besser bekannt als Hackerparagraph. Seitdem herrscht Verwirrung bei IT-Verantwortlichen und Administratoren. Welche Tools sind zum Aufdecken von Schwachstellen noch erlaubt und welche führen womöglich direkt ins Gefängnis? IT im Unternehmen wirft einen Blick auf die aktuelle Situation.

SQL Server im Dauereinsatz
Datenbanken ohne Unterbrechung

Datenbanken zählen zu den wichtigsten Bausteinen der IT-Infrastrukturen. Kaum eine Anwendung kommt ohne sie aus. Welche Konzepte zur Ihrer Absicherung bestehen, haben wir uns exemplarisch am neuen SQL Server 2008 von Microsoft angesehen.