Domain Name System Security Extensions: Warum das sichere Web auf sich warten lässt Seit Sommer 2008 weiß man, dass das Domain Name System (DNS) dringend auf stabile Beine gestellt gehört. Denn es ist angreifbar und eine erfolgreiche Attacke hätte katastrophale Folgen für alle Online-Dienste. DNSSEC verspricht viele der Probleme zu lösen. Ein Allheilmittel ist es aber nicht.
Unified Threat Management, Teil 3: Wie viel Support UTM-Appliances brauchen Eine ganze Menge. Denn beim Unified Threat Management steht und fällt die Sicherheit der Firmen-IT mit aktuellen Virensignaturen und fähiger Hilfe im Notfall. Im dritten Teil seiner Themenserie wendet sich Uli Ries daher dem Markt zu, warnt vor trügerischer Sicherheit und rät zu steter Wachsamkeit.
Unified Threat Management, Teil 2: Wo Unified Threat Management Haken hat Einerseits versorgen UTM-Appliances Unternehmen mit einem kompakten Sicherheitspaket, das oft sogar noch mehr kann. Andererseits ist der Rundumschutz nie so ausgetüftelt wie spezialisierte Einzellösungen. Und was, wenn die Anlage ausfällt? Uli Ries erläutert die Redundanz- und Standby-Konzepte.
Risikominimierung und Kostenreduktion: Wann sich solide Serversoftware auszahlt Ab zwei Rechnern beginnt die ewig unterschätzte Arbeit der IT-Verwaltung und schon kleinere Firmen mit Serverbetrieb können gewaltig Mannstunden sparen, wenn sie die passende Serversoftware einsetzen. Die entsprechenden Business-Lösungen von Microsoft sichtet Gerald Strömer mit dieser Microsite.
Serververfügbarkeit: Wie Unternehmen rasch Rechenleistung aufstocken Wenn zum Beispiel eine Online-Aktion sehr viel besser läuft als erwartet. Dann braucht das Unternehmen rasch mehr Serverpower, um alle Anfragen zu bewältigen. Optimal sind Architekturen, die bereits redundant ausgelegt sind, die Last flexibel verteilen und sich leicht erweitern lassen.
Intrusion Detection System: Was Unternehmen von IDS wissen müssen In Sachen IT-Sicherheit ist die Verwirrung im Pingpong der Marketing-Schlagworte oft groß. Kurz und bündig bringt Peter Riedlberger darum auf den Punkt, wozu ein Intrusion Detection System gut ist. In seinem Beitrag sagt er auch gleich, welche Open-Source-Software die Rolle zunächst kostenlos übernimmt.
Drahtlose Netzwerke, Teil 3: Wo das Netzwerk aus der Steckdose kommt Die HomePlug-AV-Idee ist bestechend. Elektrische Leitungen laufen ohnehin in jeder Wand. Wo es gelingt, sie zu nutzen, um ein Büronetzwerk aufzubauen, ist selbst Stahlbeton kein Hindernis. Bevor PowerLAN aber doch an seine Grenzen stößt, gibt dieser Beitrag noch Tipps fürs elegante Nachverkabeln.