30 von 3396 Ergebnissen
Karlsruhe, 23.06.2003) Der Karlsruher IT-Provider ORGA hat eine anbieterneutrale Checkliste zur Analyse der Sicher-heitsprofile von Outsourcern herausgegeben. Sie soll Anwendern dazu dienen, die Security-Verhältnisse der ... | mehr
Die Unternehmensstrategie Im Mittelpunkt der Unternehmensstrategie der Dexcel® Ltd. steht der Einsatz innovativer Wirkstofffreigabe-Technologien (Drug Delivery) zur stetigen Verbesserung der Wirksamkeit, Verträglichkeit und Sicherheit von Medikamenten, ... | mehr
IT-Manager tragen eine große Verantwortung bei der Auswahl und dem Einsatz von geeigneten Sicherheitslösungen in EDV-Strukturen. Erschwerend kommen auf Grund der schnellen technischen Entwicklung stetig ... | mehr
Westerstede, 02. Juni 2003. Die ASM GmbH & Co. KG, Westerstede, hält an ihrer Produktstrategie fest. Neben dem ZETA-System, einem kombinierten Duplizier- und Speichergerät, werden ... | mehr
Industrielle Lebensmittelproduktion ist anfällig: Rohstoffe können bakteriell belastet sein oder im Produktionsablauf entstehen Verunreinigungen. Um einwandfreie Ware zu liefern, wird eine Produktion nach europäischem Recht ... | mehr
Stuttgart, 26. Mai 2003. Verkehrssünder werden in Nordrhein-Westfalen bald bargeldlos zur Kasse gebeten. Die Stuttgarter TeleCash GmbH, führender Anbieter für elektronisches Bezahlen in Deutschland, rüstet ... | mehr
Update-Geschwindigkeit durch McAfee Express Global Updating McAfee Express Global Updating ist ein neues Feature, das die Updating-Geschwindigkeit erheblich erhöht. Hierbei kommen so genannte SuperAgents zum Einsatz, ... | mehr
Novell hat gemeinsam mit dem Handelsblatt ein Kolloquium unter dem Motto Sicherheit und Identitätsmanagement in einer vernetzten Welt veranstaltet. Mehr als 120 Teilnehmer aus den ... | mehr
(Speyer, 08.05.2003) Die Initiative Security for Business (S4B) hat eine kostenlose und produktneutrale Checkliste zur Sicherheitsbewertung von Lieferanten herausgegeben. Diese 5-seitige Praxishilfe mit fast ... | mehr
Der verstärkte Einsatz von kabellosen Netzwerken so genannten Wireless Local Area Networks (WLANs) - im Unternehmensumfeld führt zu einer erheblichen Nachfrage nach Sicherheitsapplikationen zum ... | mehr
Stuttgart, 16. April 2003. Die Stuttgarter TeleCash Kommunikations-Service GmbH hat ihr Internet-Payment Click&Pay easy für Kartenzahlungen um neue Funktionalitäten und Schnittstellen erweitert. Mit dem neuen ... | mehr
Die Star Alliance hat sich zur Absicherung ihres Netzwerks für Novell Nsure Lösungen entschieden. Mit Novell Nsure verbessert die Star Alliance durch ein sicheres Identitätsmanagement ... | mehr
Klassische Hacker-Abwehrprogramme werden durch den rasanten Anstieg der IP-Attacken zur Ergänzung bestehender Anti-Virus- und Firewall-Lösungen immer wichtiger. Bisher wurde das Eindringen auf ein Netzwerk von ... | mehr
Das Patent mit dem Titel Sicheres Gateway für die Analyse von Textinhalten hinsichtlich der Erkennung schädlicher Auswirkungen auf Computersysteme mit bekannten Schwachstellen zeigt an einem ... | mehr
CryptoEx Enterprise Certificate Authority (kurz: CA) erzeugt, verwaltet und zertifiziert die Schlüsselpaare aller Mitarbeiter an zentraler Stelle und speichert eine Kopie der Schlüssel in einer ... | mehr
Die logikbasierten Alarmfunktionen von Consul/zAlert gehen über die Überwachung standardmäßiger Ereignisprotokolle hinaus. Das System analysiert und bewertet fortlaufend alle Events der gesamten Mainframe-Umgebung sowie von ... | mehr
Azlan hat seine Website um einen speziellen Security-Bereich erweitert. Unter www.azlan.de/security erfahren Besucher alles über das IT-Sicherheits-Portfolio des Netzwerk- und Security-Spezialisten. Azlan präsentiert auf diesen ... | mehr
Seit Ende 2002 gibt es in Deutschland den International Food Standard (IFS). Ziel des neuen Standards ist die weitere Verbesserung der Produktqualität und Vergleichbarkeit der ... | mehr
Institut Fresenius ist als erstes unabhängiges Labor in Deutschland durch die US-amerikanische Food and Drug Administration (FDA) für mikrobiologische und chemische Prüfungen anerkannt worden. Jetzt ... | mehr
Die gemeinsame Lösung kombiniert die preisgekrönte eProvisionTM Software von Business Layers, die die Bereitstellung der digitalen Ressourcen eines Unternehmens für die Mitarbeiter automatisiert, mit CONTROL-SA® ... | mehr
Kaspersky Security für PDA 4.5 von Kaspersky Labs, einer internationalen Softwareschmiede im Bereich Datensicherheit, ist ab sofort erhältlich. Mit einem leistungsfähigen Set von Antiviren-Technologien und ... | mehr
Novell präsentiert auf der CeBIT 2003 sein Portfolio an One Net Lösungen. Kunden finden auf dem Novell CeBIT-Stand alle Informationen rund um die Lösungsfamilien Novell ... | mehr
Die Azlan GmbH bietet ihren Kunden ab sofort ein IT-Risk-Assessment inklusive der IT-Grundschutz-Zertifizierung des Bundesamtes für Sicherheit in der Informationstechnologie (BSI) an. Ebenso kann Azlan ... | mehr
Die Innominate Security Technologies AG setzt auf der CeBIT 2003 neue Maßstäbe in Sachen Sicherheit: Der Berliner Security-Spezialist präsentiert in Hannover erstmals mGuard die ... | mehr
Revisionssicheres Auditing hilft bei der Einhaltung von Regularien Die Funktionalität von eProvision umfasst alle Vorgänge beginnend mit der Anlage neuer User über Änderungen, vorübergehende Inaktivierung und ... | mehr
Online-Service: Novell stellt Entwicklern ab dem 17. Dezember kostenlos den Novell Nsure UDDI Server zur Verfügung. Der Server ergänzt den Web Services Standard UDDI (Universal ... | mehr
Online-Service: Novell und EMC bieten ab sofort eine gemeinsame Lösung an, mit der Kunden automatische Backups ihrer PCs und Laptops anlegen können. Die Kombination aus ... | mehr
Das wachsende Bedürfnis nach zusätzlichem Schutz vor Feuer, Einbruch und Diebstahl macht die Sicherheitsbranche immer attraktiver. So wurden 2001 in Europa nach einer neuen Analyse ... | mehr
Um die SSH-Software zu aktivieren, muss der iKey lediglich am USB-Port des Laptop oder PC eingesteckt werden. Der Schlüssel eignet sich zur Sicherung der Hardware, ... | mehr
Smartcard-basierte elektronische Authentifizierung wird durch den e-Commerce-Boom via Internet, Intranet und VPNs (Virtual Private Net-work) zur zentralen Lösung, um Datenintegrität und sichere Prozessab-läufe zu gewährleisten. ... | mehr
30 von 3396 Ergebnissen
Die Seite wird geladen.