Diebesgut mit M2M orten: Wer Holzdiebe sofort auffliegen lässt In immer mehr Branchen überwachen M2M-Lösungen wertvolle Güter. Jetzt kommt die Machine-to-Machine-Kommunikation auch in den Wald: Mit dem Landesbetrieb Hessen Forst hat der Telekom-IT-Partner akquinet eine Tracking-Lösung entwickelt, die automatisch Alarm schlägt, sobald die lagernden Stämme bewegt werden.
Browser-Strategie: Was Web-Anwendungen zum Laufen bringt Internet-Browser sind privat und im Geschäftsalltag unabdingbar. Die Surf-Software ist weit mehr als ein reines Fenster zum Web: Browser ersetzen zunehmend die klassischen Desktop-Anwendungen. Umso wichtiger ist es für Unternehmen, eine sichere und verlässliche Browser-Strategie zu entwickeln.
Endpoint-Security-Lösungen: Welche Sicherheitslösungen das Business schützen Die Leistung von acht Endpoint-Security-Paketen hat AV-TEST mit der von Microsofts System Center Endpoint Protection 2012 verglichen. Das Ergebnis: Fast alle schneiden besser ab als die Komponente der Management-Suite. Die Testverfahren und die Punktwertung hat sich Markus Selinger genauer angesehen.
Connected Security: Woher Antivirensoftware die Signatur-Updates hat Beinahe täglich wird sie länger, die Liste der prominenten Malware-Opfer. PCs und Server werden trotz Antivirensoftware infiziert. Um ihre Sicherheitslösungen zu beschleunigen und die Erkennungsraten bei neuen Schädlingen zu verbessern, setzen die Hersteller verstärkt auf die Cloud. Uli Ries sagt, wie das funktionieren soll.
Sicherheit unter Windows 8: Was Schutzpakete für Windows 8 leisten Das interne Schutzprogramm Defender soll die aktuelle Microsoft-Version zu einem der sichersten Systeme machen. Ein erster Vergleichstest von Security-Paketen hat sich angesehen, was Windows 8 vor Malware schützt. Das Ergebnis spricht eine eindeutige Sprache: Eine andere Sicherheitslösung muss her.
Anonymes Surfen: Wer seinem Anonymizer Proxy blind vertraut Nicht nur Kleinkriminelle oder Menschenrechtsaktivisten wollen anonym durchs Internet surfen. Auch Otto Normalnutzer ist daran gelegen, seine Privatsphäre zu schützen und nerviger Werbung zu entgehen. Doch nicht alle Anonymisierungsdienste arbeiten sauber – im Prinzip sind sie der perfekte Lauschangriff.
Malware per Spam: Wo sich die Botnetz-PCs verstecken Eine aktuelle AV-TEST-Studie lässt keinen anderen Schluss zu: Ein Viertel der Botnetz-PCs steht offen in Büros herum – auch in deutschen. Aufmerksam wurde das Institut, als sich zeigte, dass das Spam-Aufkommen um 25 % sinkt, sobald das Wochenende anbricht und die Mitarbeiter ihre Rechner abschalten.