30 von 3396 Ergebnissen
Vorsicht ist die Mutter der Porzellankiste! ist für den Elektriker eine Weisheit, der eine ganz besondere Bedeutung zukommt. Denn die Unfallstatistik beweist: Das Hantieren mit ... | mehr
Militärische Luftfahrttechnologie ermöglicht Überwachung von Sicherheitsprozessen in Echtzeit Clavister PinPoint: Intuitives Visualisierungs-Tool für Mission-Critical Sicherheitsvorfälle Hamburg, 12. September 2007 Clavister AB, Hersteller von ... | mehr
Die Digitalfunk-Behörde führt das MACH Finanzwesen mit den Komponenten Doppik, Zahlungsverkehr, Kosten- und Leistungsrechnung sowie Anlagenbuchhaltung ein. Die Registratur wird IT-seitig über den MACH InformationManager, ... | mehr
Für Peter Knapp, Vorstandsvorsitzender der Nationalen Initiative für Informations- und Internet-Sicherheit (NIFIS e.V.) ist der Umgang mit der Thematik oft unverständlich und ähnlich zu Tag ... | mehr
Bonn/Berlin Chinesische Trojanerangriffe auf das Kanzleramt, Datenraub beim Jobportal Monster, verseuchte elektronische Grußkarten als neuer Trend, mangelnde Informationen über die IT-Sicherheit im Mittelstand: die ... | mehr
Der integrierte offene Architektur-Ansatz von Enterasys zur Verwaltung von wichtigen und si-cheren einheitlichen Kommunikationslösungen bindet Unternehmen nicht an einen bestimmten Anbieter, sagt Mike Fabiaschi, President ... | mehr
Paradigma CPC Vakuum-Röhrenkollektoren sind absolut sicher. Eine Explosionsgefahr mit weit fliegenden Glassplittern wie bei Vaillant Ganzglas-Röhrenkollektoren können wir mit hundertprozentiger Sicherheit ausschließen, da bei unseren ... | mehr
Bei der Risiko- und Sicherheitsbewertung von Unternehmen spielt das Thema Business Continuity eine zunehmend wichtige Rolle. Mit der Einführung des BCM, einer Managementmethode zur Erstellung ... | mehr
underground8 präsentiert umfassende Security-Appliance-Lösung gegen sämtliche digitalen Bedrohungen Limes Managed Firewall Sicherheit kann so einfach sein Linz, 20. August 2007 underground8, Hersteller von technologisch ... | mehr
Darmstadt, 9. August 2007 - Mit der gerade aktualisierten Multiplattform-Installationslösung JInstaller Secure Edition unterstützt die componio GmbH nun auch Softwareentwickler, die ihre Java-basierte Software für ... | mehr
Datenschutz ein zukünftiger Schwerpunkt der Initiative NIFIS möchte zukünftig verstärkt das Thema Datenschutz behandeln. Deshalb sind wir froh, mit Frau Stokar von Neuforn eine weitere wertvolle ... | mehr
Das neue Modul ist für Unternehmen ausgelegt, die ihre bestehenden Netzwerke in kleinere Sicherheitsbereiche aufteilen möchten, ohne dabei das Routing verändern zu müssen. Darüber hinaus ... | mehr
Die Bluetooth-Technologie stellt eine umfassende drahtlose Lösung für die einfache und schnelle Kommunikation zwischen PC, Peripherie und portablen Geräten wie Laptops, Mobiltelefonen, Stereo-Headsets, MP3-Playern und ... | mehr
Wie die aktuelle Studie von Websense zeigt, sind kleine und mittlere Unternehmen generell sehr schlecht auf IT-Sicherheitsrisiken vorbereitet. Für die Studie wurden 750 IT-Manager und ... | mehr
Saab Aerotech verfügt über ein umfassendes Know-how bei der Entwicklung von spezialisierter Hardware für den anspruchsvollen Verteidigungsmarkt und ergänzt sich in idealer Weise mit der ... | mehr
Oldenburg, Juli 2007. Team2work präsentiert mit seinem neuen Tool eine zukunftsweisende Secure-Remote-Office-Lösung. Als persönlicher Authentifizierungs-Schlüssel ermöglicht der kompakte USB-Stick externen Zugriff auf Büro-PCs − ohne ... | mehr
München, 16. Juli 2007 - Juniper Networks, Inc. (NASDAQ: JNPR), führendes Unternehmen im Bereich der Hochleistungs-Netzwerke, hat sein Angebot im Netzwerk-Infrastruktur Bereich erweitert. Neu sind ... | mehr
Das Cyber-Crime-Portal zone-h gilt mit 1.4 Mio. analysierten Website-Defacements (Angriffe/Verunstaltung von Websites) als populärste Internetseite in diesem Segment. Sowohl Hacker als auch Administratoren gehören zum ... | mehr
SUNNYVALE, Kalifornien-- 29. Juni 2007- Opsware Inc. (NASDAQ:OPSW), Experte für Data Center Automation Software, erhält eine Zertifizierung vom Center for Internet Security (CIS) für ... | mehr
Berlin/Stuttgart, www.ne-na.de - Für die Bundesregierung ist der kompetente Umgang mit dem Internet eine Schlüsselqualifikation, die schon bald so wichtig sein wird wie die Fähigkeit ... | mehr
Bisherige Lösungen konnten WLAN-Ressourcen nur ungenügend schützen oder machten die Installation von speziellen WLAN-Sicherheitssystemen erforderlich, die entweder als separate Overlay-Netzinfrastruktur oder als WLAN Switch-System realisiert ... | mehr
SUNNYVALE, Kalifornien -- 26. Juni 2007 -- Opsware Inc. (NASDAQ:OPSW), Experte für Data Center Automation Software, erhält Sicherheitszertifizierung mit der Open Vulnerability and Assessment Language ... | mehr
Daten weg? Kein Problem. Wer seine Dateien regelmäßig sichert, muss nicht länger um seinen Puls fürchten, wenn ein Virus die Festplatte leerräumt, die Hardware plötzlich ... | mehr
Berlin, 20. Juni 2007 Insbesondere auf öffentlicher Ebene nimmt der sensible Bereich der IT-Sicherheit einen hohen Stellenwert ein. Gefragt sind hier Lösungen, die den ... | mehr
Im Rahmen der Studie fand man heraus, dass bei allen überwachten Aktivitäten Laptop-Nutzer mehr Risiken eingingen als die Kollegen am schreibtischgebundenen Desktop-Rechner und dass einige ... | mehr
Wer sich jetzt für den Holzpellets-Kessel Pelletti von Paradigma entscheidet, setzt rechtzeitig auf Sicherheit und Qualität. Verbraucher profitieren nicht nur von der hohen Zuverlässigkeit des ... | mehr
Das Misstrauen ist groß: 36% aller Befragten halten die eigenen Mitarbeiter des Unternehmens, die Firmeninterna und geistiges Eigentum aus Unwissenheit preisgeben, für das Hauptsicherheitsrisiko für ... | mehr
Um diese Zertifizierung zu erhalten, wurde das Stealth MXP Passport Portable Security Device strengen Tests eines offiziell zugelassenen, unabhängigen Labors unterzogen um so die Federal ... | mehr
Die diesjährige IT-Security-Roadshow von AMPEG steht unter dem Motto: Mit (IT)-Sicherheit ans Ziel kommen". Schwerpunkte der praxisorientierten Veranstaltung mit vielen Live-Demonstrationen bilden die gezielte Erweiterung ... | mehr
Die Aufgabenstellung an die Projektverantwortlichen bei BRAIN FORCE war es, jede fremde Hardware im Netzwerk des BMWi erkennbar zu machen. Sie haben meist hohe Sicherheitslücken, ... | mehr
30 von 3396 Ergebnissen
Die Seite wird geladen.