Fachartikel

Seite 2 - Hardware-Anforderungen von Virtualisierungslösungen

Historisch kennt die x86-Familie seit dem 80386 vier Privilege-Level und eine virtuelle MMU. Von den vier Privilege Leveln werden heute nur zwei benötigt. Level 0 als sicherster Level, in dem das Betriebssystem läuft und Level 3 als nicht-privilegierter Level für die Anwenderprogramme. Die Umschaltung zwischen den beiden Ebenen geschieht ausschließlich im Betriebssystem.

Anwenderbericht: Dokumentation und Servicemanagement bei der QSC AG

Dokumentation und Servicemanagement gelten als unspektakuläre IT-Disziplinen. Nicht so beim Einsatz von Software aus der Open Source-Abteilung: Statt proprietärer Produkte von der Stange nutzt der Kölner Carrier QSC bei der Dokumentation seiner IT-Komponenten und der Bearbeitung von Support-Tickets freie Software. Lesen Sie in unserem Anwenderbericht, wie lange das Unternehmen mit der Implementierung des freien Systems beschäftigt war und wie der Einsatz der Configuration Management Database die Service-Qualität verbessert hat.

Seite 2 - Die acht Gebote des Datenschutzes: Zutrittskontrolle (1)

Welche Maßnahmen im Einzelfall zu treffen sind, richtet sich nach dem Schutzbedarf der verarbeiteten Daten. Es liegt auf der Hand, dass bei Konto- und Kreditkartendaten oder bei biometrischen Daten erhöhte Anforderungen an die Zutrittskontrolle gestellt werden müssen. Aber auch organisatorische Maßnahmen können zur Risikominimierung beitragen.

Die acht Gebote des Datenschutzes: Zutrittskontrolle (1)

In den Medien wird inzwischen fast täglich über Datenpannen und Hackerangriffe berichtet. Und immer wieder geht es um den 'Datenschutz', dem – so scheint es – ein immer höherer Stellenwert zu Teil wird. Bei einem genauen Blick in die Unternehmen kommen häufig eklatante Verstöße gegen den Datenschutz zu Tage. Grund hierfür ist nicht zuletzt die Unkenntnis über elementare Gebote des Datenschutzes, die der Gesetzgeber in den acht Geboten des Datenschutzes festgelegt hat und als Basiswissen im Datenschutz voraussetzt. Unsere neue Serie von Artikeln zum IT-Recht bringt Ihnen die acht Gebote und ihre Konsequenzen näher. Im ersten Teil lernen Sie die Anforderungen an die Zutrittskontrolle.

Anforderungen an ein standardisiertes Thin Client-Management

Der Betrieb einer Thin Client-Umgebung fällt im Vergleich zum gemanagten Client/Server-Computing deutlich günstiger aus. Neue Entwicklungen im Bereich der Management-Werkzeuge weiten diese Vorzüge aus. In unserem Fachartikel erfahren Sie unter anderem, wie sich heterogene Client-Umgebungen vereinheitlichen und standardisiert verwalten lassen, wie große Unternehmen das Thin Client-Management hochverfügbar machen und wie Sie pro Endgerät unterschiedliche Anwenderprofile anlegen und nutzen.

Im Test: baramundi Management Suite 8.5

Es vergeht kein Tag, an dem nicht von Schwachstellen in bestimmten Applikationen, Betriebssystemen oder Plug-Ins die Rede ist. Für den Administrator keine leichte Aufgabe, in einer heterogenen und komplexen Umgebung Schritt zu halten. Abhilfe verspricht hier die baramundi Management Suite, die in der neuen Version 8.5 IT-Verantwortlichen ein Modul zum Patch-Management bietet. IT-Administrator hat sich angeschaut, was die Software im Bereich Patchverteilung leistet.

Datenflusskontrolle durch Data Loss Prevention

Jedes Unternehmen erzeugt täglich Daten, die für einen reibungslosen Betriebsablauf notwendig sind. Ein Teil dieser Daten erfordert einen besonderen Schutz: So gelten Finanzdaten, Strategien und Produktionsdetails als die Kronjuwelen eines Betriebs. Sie sind nicht nur Ziel von Spionage und Angriffen, sondern können auch durch falsche Handhabung und aus Versehen aus dem Unternehmen abfließen – Lösungen zur Data Loss Prevention leisten hier Abhilfe. Ein DLP-System überprüft bei der Verarbeitung sensibler Daten ständig, ob der Umgang den gesetzten Sicherheitsrichtlinien entspricht. Unser Beitrag zeigt, wie IT-Verantwortliche die Kontrolle des Datenflusses durchsetzen, ohne dabei den produktiven Betrieb zu beeinträchtigen.