PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News
English

Pressemeldungen suchen

Suchen in                      

14.01.2020: Ein gelungener Start ins neue Jahr: Hornetsecurity schließt die Übernahme des britischen Distributionspartners und E-Mail-Security Anbieters EveryCloud erfolgreich ab. Bereits seit 2009 hat EveryCloud die Services des deutschen Marktführers für E-Mail-Cloud-Security-Lösungen exklusiv ... | mehr

Ãœberarbeitete Version der TeleTrusT-Handreichung

Aktuelle technische und organisatorische Maßnahmen zum IT-Sicherheitsgesetz sowie Datenschutzgrundverordnung
12.11.2019: Seit seiner Etablierung ist der TeleTrusT-Arbeitskreis "Stand der Technik" bestrebt, betroffenen Unternehmen, Anbietern und Dienstleistern Hilfestellung bei der Bestimmung des "Standes der Technik" zu geben. Daraus resultierend wurde 2016 die 1. Version der TeleTrusT-Handreichung "Stand de... | mehr

mITSM verhilft Leibniz-Rechenzentrum zur Zertifizierung

München – Oktober 2019: Nach anderthalbjähriger Vorbereitung erhält das Leibniz-Rechenzentrum (LRZ) der Bayerischen Akademie der Wissenschaften in Garching bei München die Zertifizierung nach den internationalen Normen ISO/IEC 27001 und 20000.
22.10.2019: ·        Die Normen ISO/ IEC 27001 und 20000 spezifizieren die Anforderungen an Informationssicherheit sowie die Effizienz von IT-Services. ·        Für die Arbeit des LRZ sind Sicherheit der Daten und Vertraulichkeit von höchster Bedeutung. Nach anderthalbjähriger inte... | mehr

02.08.2019: Nach 3 Jahren wurde das vom Bundesministerium für Bildung und Forschung geförderte Projekt SIOC erfolgreich abgeschlossen. Die Cleopa GmbH und deren Partner beschäftigen sich in dem Zusammenhang mit dem Selbstdatenschutz im Online Commerce. Das Projekt wurde im Rahmen des Forschungsprog... | mehr

14.06.2019: Unternehmen aus dem IT- und Telekommunikationssektor sind die Top-Angriffsziele für Hacker unter den kritischen Infrastrukturen (KRITIS). Das zeigt der aktuelle Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI). Sich bestmöglich abzusichern, wird daher zur Pflic... | mehr

jurdata stellt für über 100 Betriebe Datenschutzbeauftragten

Die jurdata Gesellschaft für Datenschutz und Datensicherheit mbH aus Emsdetten zieht nach einem Jahr Datenschutz-Grundverordnung eine erfolgreiche Bilanz.
27.05.2019: Die 2018 gegründete jurdata GmbH kann nach einem Jahr DSGVO auf eine erfolgreiche Bilanz zurückblicken. Als einer der wenigen Anbieter, die rechtlichen Datenschutz und technische Datensicherheit aus einer Hand anbieten, konnte jurdata in wenigen Monaten über 100 Kunden gewinnen. In Zuku... | mehr

Neue Tanium Umfrage unter CIOs und CISOs: Mangelnder Ãœberblick und Kontrolle verringern die IT-Sicherheit in deutschen Unternehmen

90 Prozent der befragten deutschen CIOs and CISOs führten kritische Sicherheitsupdates aus Sorge vor möglichen Auswirkungen nicht durch
09.04.2019: München, 3. April. 2019 – Eine neue Umfrage von Tanium zeigt: Weltweit halten sich CIOs und CISOs bei der Umsetzung relevanter Maßnahmen zurück, obwohl diese für die Widerstandsfähigkeit gegenüber Störungen und Cyber-Gefahren entscheidend wären. 90 Prozent der befragten CIOs and ... | mehr

07.02.2019: Versicherungsschutz bei Cyberangriffen und Vertrauensschäden bei mittelständischen Unternehmen Cyberangriffe sind für die Unternehmen in Deutschland und Österreich längst zum Alltag geworden. Datendiebstahl, Spionage und Sabotage verursachen jährlich Schäden in Höhe von etwa 55 Mi... | mehr

11.01.2019: Auf dem Weg zu Europas größtem Cloud Security Anbieter: Der deutsche Cloud Security Experte Hornetsecurity übernimmt das spanische E-Mail Security Unternehmen Spamina. Der Marktführer in der DACH-Region baut damit seine Marktposition deutlich aus. Der strategische Schritt macht Hornets... | mehr

21.11.2018: Mit der  | mehr

Klaus Nemelka ist neuer Marketing Manager von Varonis

Angesichts hybrider Umgebungen und steigender Bedrohungen Sensibilisierung für Datensicherheit vorantreiben
20.11.2018: Angesichts hybrider Umgebungen und steigender Bedrohungen Sensibilisierung für Datensicherheit vorantreibenKlaus Nemelka ist neuer DACH-Marketing Manager des Datensicherheitsspezialisten Varonis Systems. ... Klaus Nemelka ist neuer DACH-Marketing Manager des Datensicherheitsspezialisten V... | mehr

12.09.2018: Frankfurt am Main, 12. September 2018 – operational services (OS) veranstaltet Breakfast Sessions zum Thema Data Visibility. Am 20.09.2018 in Düsseldorf und am 21.09.2018 in Hamburg lernen Besucher die modernsten am Markt verfügbaren Technologien im Umfeld Security und Delivery in der ... | mehr

IT-Partner für den Mittelstand

Bürgermeister Erichson besucht das IT-Systemhaus Heidelberg iT
10.09.2018: Im Rahmen seiner Sommertour 2018 besuchte Bürgermeister Erichson das IT-Systemhaus Heidelberg iT und besichtigte das „Serverhotel 2“. Gruppe (v.l.): Sabine Lachenicht (Umweltamtsleiterin), Matthias Blatz (Geschäftsführer Heidelberg iT), Bürgermeister Wolfgang Erichson (Dezernent fÃ... | mehr

05.09.2018: Die Metropolregion Rheinland präsentiert sich anlässlich der Messe DLD in Tel AvivAnlässlich der Startup-Messe DLD (Digital Life Design), bei der sich alles um Innovation und digitale Medien dreht, präsentierte sich die Metropolregion Rheinland mit Unternehmern aus dem Rheinland am Son... | mehr

06.07.2018: Die Expert Sensor Box ermöglicht eine unkomplizierte Aufrüstung der Netzwerk-Installation zur Überwachung und zum Schutz der Infrastruktur. Bei der Expert Sensor Box handelt es sich um ein Rack- bzw. Remote Monitoring System (RMS), das eine zügig eingerichtete Überwachung der Umgebung... | mehr

17.05.2018: Frankfurt am Main, 17. Mai 2018 – Am 7. Juni findet die 8. IT-Sicherheitsfachtagung von operational services (OS) im Forum AutoVision Wolfsburg statt. Die Besucher aus der Praxis erwartet ein abwechslungsreiches Programm rund um die Themen IT und Security. Spannende Fachvorträge und anr... | mehr

03.05.2018: Alle News und Hintergrundinformationen übersichtlich auf einen Blick / Content-Plattform bietet aktuelle Hintergründe zu Security-Themen wie Identity- und Access-Management (IAM), Multi-Faktor-Authentifizierung (MFA) und digitale Identitäten Weiterstadt, 03. Mai 2018 – KeyIdentity, e... | mehr

05.03.2018: KeyIdentity Schwachstellen-Scanner gibt Unternehmen einen Überblick über ihre aus dem Internet erreichbare IT-Infrastruktur. / IT-Sicherheitslücken können schneller erkannt und geschlossen werden. Weiterstadt, 5. März 2018 – KeyIdentity, ein globaler Anbieter von hoch skalierbaren,... | mehr

Aktuelle Umfrage: Mehr als ein Viertel aller Unternehmen weltweit noch nicht ausreichend auf EU-Datenschutzverordnung (DSGVO) vorbereitet

Nach einer aktuellen Studie von EfficientIP steht fest, dass die durchschnittlichen globalen Ausgaben für die Einhaltung der DSGVO-Compliance, 1,28 Millionen Euro übersteigen. Richtlinienkonformität führt zu mehr Vertrauen und Loyalität der Kunden.
21.02.2018:   EfficientIP, der führende internationale Software-Hersteller und DDI-Experte für DNS, DHCP und IPAM Lösungen, stellt die Ergebnisse einer unabhängigen Studie vor, die aufzeigt, wie gut Unternehmen weltweit, weniger als 100 Tage vor Ablauf der Frist für die Einhaltung der EU-Datensc... | mehr

EfficientIP erklärt, warum Unternehmen von der neuen EU-Datenschutzverordnung nur profitieren können

Keine Angst vor der EU-DSGVO 2018: Mehr Kundenbindung durch gestärkte DNS-basierte IT-Sicherheitsrichtlinien
21.02.2018: Eschborn, 21. Dezember 2017 – Wenn im Mai 2018 die neue EU-Datenschutz-Grundverordnung (EU-DSGVO) in Kraft tritt, sollten Unternehmen dies als Chance nutzen. Denn durch den Einsatz personalisierter Sicherheitslösungen können sie das Vertrauen ihrer Kunden stärken. Diesen Rat gibt jetz... | mehr

20.02.2018: Neue Partnerschaft ermöglicht es WinMagic- und LogicDS-Kunden, ihre Ressourcenzeit sowie die Kosten und Sicherheitskomplexität beim Lifecycle-Management für Betriebssysteme zu senken Frankfurt am Main – 20. Februar 2018 – WinMagic, Anbieter von Verschlüsselungs- und intelligenten S... | mehr

Sechs Gründe, weshalb IT-Sicherheit Sache des Managements ist

EfficientIP beleuchtet die wachsende Bedeutung von Cyber Security vor dem Hintergrund optimalen Ressourceneinsatzes in Unternehmen
20.12.2017: Eschborn, 20. Dezember 2017 - Malware, Datenklau und Hackerangriffe: Immer komplexere Bedrohungsszenarien für Netzwerke stellen stetig höhere Erfordernisse an die IT-Sicherheit in Unternehmen. Gefragt ist neben einer leistungsfähigen Infrastruktur eine strategische Ressourcenplanung, di... | mehr

27.10.2017: Ab dem 25. Mai 2018 gilt die neue EU-Datenschutz-Grundverordnung (DS-GVO) in allen Mitgliedstaaten der Europäischen Union. Bis dahin müssen Unternehmen ihr Datenschutzmanagement den neuen gesetzlichen Gegebenheiten anpassen. Viele Geschäftsführungen unterschätzen das Ausmaß an erford... | mehr

04.09.2017: Zugang zu den Dienstleistungen im HR-Portal erfolgt über LinOTPDarmstadt / Essen, 04. September 2017 – KeyIdentity hat mit thyssenkrupp einen weiteren DAX-Konzern als Kunden für seine LinOTP-Lösung gewonnen. Die Mitarbeiter des weltweit agierenden Industriekonzerns können sich künf... | mehr

Inline Meter erhöht Sicherheit im 19-Zoll-Schrank

GUDE präsentiert messende PDU mit Hotswap-Einschub und Differenzstromüberwachung
03.08.2017:   Bei dem Expert PDU Energy 8340 / 8341 handelt es sich um einen Inline Meter, der vor die eigentliche Stromverteilung gesetzt wird, um die nachgelagerten Geräte mit einer entsprechenden Messfunktion auszustatten. Er ermöglicht die Stomverteilung sowie Messung von Energie, Strom und S... | mehr

Erfolgreiche Übernahme durch die GLI Gruppe: Hampleton Partners berät NMi Metrology & Gaming Ltd

Hampleton Experten unterstützen internationale Akquisition von IT- und Compliancespezialisten im Gaming- und Lotterie-Umfeld
12.07.2017: Hampleton Partners berät NMi Metrology & Gaming Ltd bei erfolgreicher Übernahme durch die GLI Group Hampleton Partners hat die britischen Gründer der NMi Metrology & Gaming Ltd. beim Verkauf ihres Unternehmens an die GLI Group (GLI) beraten. Die in Bangor, Wales ansässige NMi Metrolog... | mehr

Neue USV-Lösung schützt NAS-Systeme für 20 Cent pro Tag

CyberPower Systems stellt Stromschutzlösung speziell für NAS-Systeme vor
27.06.2017:   CyberPower Systems bringt mit der neuen RT650EI eine unterbrechungsfreie Stromversorgung (USV) für NAS-Systeme in Büro- und Heimumgebungen auf den Markt. Die kompakte USV überprüft fortwährend den Batteriezustand und meldet zeitnah, falls ein Austausch notwendig werden sollte. Ein ... | mehr

21.06.2017: Sicherheitslösung SecureDoc schützt Workloads und Daten in Unternehmen, die cloud-basierte IaaS-Microsoft-Azure-Umgebungen nutzen Frankfurt am Main – 21. Juni 2017 – WinMagic, ein preisgekrönter Anbieter von Lösungen für die Verschlüsselung und intelligente Schlüsselverwaltung, ... | mehr

Neue Power Distribution Unit (PDU) für den vertikalen Einbau

GUDE stellt den ‚Expert Power Control 8316‘ mit acht Anschlüssen vor
20.06.2017:   Mit dem Expert Power Control 8316 stellt GUDE sein neuestes Stromverteilersystem für professionelle Installationen vor. Die von dem Kölner IT-Spezialisten implementierte Funktionalität ist eine Antwort auf die gestiegenen Anforderungen hinsichtlich Energieeffizienz und Leistungsdicht... | mehr

03.05.2017: Die Sicherheit von betrieblicher Software hängt wesentlich von ihrer Benutzerfreundlichkeit ab. Damit kleine und mittlere Unternehmen (KMU) diesen Aspekt bei der Neuentwicklung und Anschaffung besser berücksichtigen können, bietet das Forschungsprojekt „USecureD – Usable Security by... | mehr

Varonis kommuniziert mit Weissenbach PR

Internationales Agenturnetzwerk für Security-PR Code Red übernimmt weltweite Öffentlichkeitsarbeit für IT-Sicherheitsanbieter
24.03.2017: Internationales Agenturnetzwerk für Security-PR Code Red übernimmt weltweite Öffentlichkeitsarbeit für IT-SicherheitsanbieterAb sofort verantwortet die Münchener Kommunikationsagentur Weissenbach PR als Teil des weltweiten CodeRed-SecurityPR-Netzwerks die Öffentlichkeitsarbeit im ..... | mehr

10.03.2017:   Im Zeitalter der Digitalen Transformation sind Daten für jeden Anwender das höchste Gut. Diese gilt es zu sichern und zu schützen. Mit seiner PFC Sinewave Serie (ver)sichert der taiwanesische USV-Hersteller CyberPower Systems Apple-Computer sowie NAS-Systeme gegen Stromausfälle und ... | mehr

29.11.2016: Wer glaubt, ein Unternehmen müsse sich nur mit der Zertifizierung nach DIN ISO/ IEC 27001 beschäftigen, wenn es zu den schätzungsweise rund 2.000 sogenannten KRITIS-Betreiber gehört, die bisher vom Gesetzgeber dazu verpflichtet wurden, irrt. Wolfgang Rhein, dessen Qualitätsmanagement-... | mehr

STW Bad Reichenhall & Süd IT setzen mit früher Zertifizierung gemäß IT-Sicherheitskatalog ein Signal für die Branche

Mit Unterstützung der Süd IT weisen die Stadtwerke Bad Reichenhall schon ein Jahr vor Fristablauf die Umsetzung des IT-Sicherheitskatalogs nach
31.01.2017: München, 31.01.2017 – Die Stadtwerke Bad Reichenhall gehen mit ihrem Partner Süd IT beim Schutz sensibler Infrastrukturen voran. Bereits 18 Monate nach Veröffentlichung des neuen IT-Sicherheitskatalogs durch die Bundesnetzagentur sind damit deren anspruchsvolle Anforderungen erfüllt.... | mehr

13.12.2016: Umsetzung IT-Sicherheitskatalog BundesnetzagenturDer IT-Komplettdienstleister und Branchenexperte für die Energiewirtschaft, GISA, baut seine Kompetenz zur Beratung von Energiedienstleistern auf dem Weg zu einem zertifizierten Information Security Management System (ISMS) weiter aus. ... ... | mehr

Silo-Denken in der IT-Sicherheit erzeugt Schwächen und steigert die Kosten

CARMAO-Studie: Kein ganzheitlicher Umgang mit den zahlreichen Teilbereichen vom Risiko- bis zum Business Continuity Management
04.10.2016: Integrierter Ansatz könnte Aufwand für Projekte und Betrieb deutlich reduzieren und ein höheres Sicherheitslevel erzeugen Der ganzheitliche Umgang mit den verschiedenen Teilbereichen der IT-Sicherheit gehört gegenwärtig noch zur Ausnahme. Meist befinden sie sich nach einer Erhebung de... | mehr

14.09.2016: Die Anzahl sowie Vielfalt an Cloud-Lösungen steigen rasant, nichtsdestotrotz weigern sich Unternehmen immer noch vor dem Einsatz der Cloud-Lösungen. Laut dem Cloud-Monitor 2015. Cloud-Computing in Deutschland – Status quo und Perspektiven von Bitkom © setzen mehr als 40% der deutsch... | mehr

28.04.2016: Statement von: Malte Pollmann, CEO von Utimaco "Die Hannover Messe zeigt: Digitalisierung ist angekommen. Nun steht die digitale Wirtschaft am Scheideweg. Wie Kanzlerin Merkel in der Eröffnungsrede zur Hannover Messe betont, sind jetzt weltweite Standards gefragt. Das gilt nicht nur für ... | mehr

ReddFort Mitglied des "nrw.uniTS - IT-Sicherheit Nordrhein-Westfalen"

Innovative Sicherheitssoftware und umfangreiche Expertise von ReddFort bereichern Branchenarbeit
16.02.2016: Ab sofort ist ReddFort Mitglied im „nrw.uniTS“, dem Netzwerk der IT Security Unternehmen in NRW. Kürten, 16.02.2016 - Ab sofort ist ReddFort Mitglied im "nrw.uniTS", dem Netzwerk der IT Security Unternehmen in NRW. ReddFort ist damit Teil des vom Ministerium für Innovation, Wissensch... | mehr

10.12.2015: Security-Trends 2016 der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA Im kommenden Jahr wird es nach Einschätzung der TÜV TRUST IT zu durchgreifenden Veränderungen in der Security-Politik der Unternehmen kommen. Dazu gehören neue Prinzipien im Investitionsverhalten ebenso wie ei... | mehr

IT-Sicherheitstag bestätigt Bedeutung des IT-Sicherheitsgesetzes

Bundespolitiker sowie ein Vertreter des BSI und weitere Experten referierten auf dem IT-Sicherheitstag 2015 der TÃœV TRUST IT GmbH Unternehmensgruppe TÃœV AUSTRIA
26.11.2015: Auf dem IT-Sicherheitstag der TÜV TRUST IT Mitte November 2015 in Bergisch Gladbach ist von den Experten die große Bedeutung des IT-Sicherheitsgesetzes nachdrücklich bestätigt worden. Neben ausgewiesenen Security-Experten hatten dort auch Innen- bzw. Sicherheitspolitiker des Bundestage... | mehr

Nutzerzentrierter Schutz sensibler Daten

Onlinestudie untersucht Anforderungen an benutzerfreundliche Informationssicherheit
13.11.2015: Seit Mai 2015 wird im Projekt „USecureD – Usable Security by Design“ erforscht, wie Sicherheitsmechanismen von betrieblicher Software benutzerfreundlicher gestaltet werden können. Aktuell führt das Projekt eine Untersuchung zum Thema Usable Security and Privacy durch, um bedarfsger... | mehr

04.11.2015: Nach den erfolgreichen Veranstaltungen der vergangenen Monate findet im November wieder ein IT effektiv-Anwendertreffen statt. Aus dem gesamten deutschsprachigen Raum sind Kunden & Interessenten eingeladen, sich an diesem Tag über alle Neuigkeiten und aktuelle Themen aus der IT-Branche um... | mehr

30.10.2015: 29.10.2015 Seit dem 21. September 2015 liegt der Referentenentwurf des Gesetzes zur Digitalisierung der Energiewende ("Smart Metering Gesetz") vor. Damit sollen die lang diskutierten Maßnahmen zur sicheren IT Anbindung von Stromzählern und EEG Anlagen zusammenfassend geregelt werden.  ... | mehr

05.10.2015: Nach der Abkündigung des GSTools vom BSI warten die Anwender auf Hinweise des BSI zum "GSTool-Nachfolger".Das BSI in Bonn lässt sich Zeit, eventuell kommt überhaupt keine Tool-Empfehlung vom BSI.CSC hat nun die Initiative ergriffen und am Markt befindliche Tools unter die Lupe genommen.... | mehr

IT-Sicherheitstag bringt Licht in die aktuellen Cyber-Gefahren und das IT-Sicherheitsgesetz

Bundespolitiker und BSI- und weitere Experten referieren auf der Veranstaltung der TÃœV TRUST IT GmbH Unternehmensgruppe TÃœV AUSTRIA
28.09.2015: TÜV TRUST IT führt am 18. November 2015 einen IT-Sicherheitstag durch, an dem neben ausgewiesenen Security-Experten auch Bundespolitiker wie Wolfgang Bosbach und Clemens Binninger teilnehmen werden. Die halbtägige Veranstaltung mit inhaltlicher Ausrichtung auf das IT-Sicherheitsgesetz f... | mehr

03.09.2015: TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA weist auf die Probleme bei der Auswahl der Mitarbeiter für diese Funktion hin TÜV TRUST IT weist darauf hin, dass alle Energieversorger der Bundesnetzagentur bis zum 30. November 2015 einen Ansprechpartner für das Thema IT-Sicherheit b... | mehr

31.07.2015: Fahrzeuge, die von Hackern gekapert werden und über die der Fahrer jegliche Kontrolle verliert – ein Alptraum für jeden Autofahrer. Dass dieser längst mehr als eine gruselige Vorstellung ist, berichtet das US-Magazin „Wired“: Zwei Sicherheitsexperten gelang es in einem Versuch, Kl... | mehr

Aus der Praxis für die Praxis : phi IT-Services GmbH Hausmesse 2015

Traditionelle Hausmessen in Pfinztal-Söllingen mit außergewöhnlichem Gewinnspiel
10.06.2015: Die phi IT-Services GmbH – Mitglied im Systemhausverbund teaming IT -  lädt am 10. Juli 2015 zu traditionellen Hausmessen in Pfinztal-Söllingen ein. Besonderes Highlight in diesem Jahr wird neben interessanten Fach-Vorträgen, einer Live-Hacking-Session und zahlreichen InformationsstÃ... | mehr

30.03.2015: Logistik-Unternehmen nehmen eine wichtige Aufgabe für die Versorgung in Deutschland wahr. Deshalb müssen sie laut IT-Sicherheitsgesetz künftig ein systematisches Informationssicherheits-Management (ISMS) betreiben. Für mittelständische Betriebe entwickeln A’PARI Consulting und die A... | mehr