30 von 681 Ergebnissen
Großwallstadt, 13.05.2014 - Passwörter, Geheimzahlen und Zugangsdaten sicher speichern ? passwortgeschützt auf dem iPhone und in der iCloud. Das ermöglicht die neue App 'Password Protector' ... | mehr
Kempten 24. April 2014 - iString ist eine Design patentierte Edelstahl Adapterplatte, die fest mit dem iPhone verbunden ist und sich dabei schlank an das ... | mehr
Darmstadt, 24.04.2014.- IT-Sicherheitsspezialist SECUDE lanciert Halocore for SAP NetWeaver 1.3: Die neueste Version der Software für sichere SAP-Daten bietet den Benutzern verschiedene Einsatzmöglichkeiten von On-Premise ... | mehr
Hallbergmoos, 07.04.2014 - Cyberspionage - eine Form der klassischen Wirtschaftsspionage mit anderen Mitteln - erfolgt nicht nur von außen, sondern auch von innen. Trends wie ... | mehr
Mannheim, 03.04.2014 - ExperCash, Service Provider für Online Payment, Risikomanagement und Debitorenmanagement, stellt ein neues Modul für Magento-Webshop-Systeme vor. Das ExperCash-Magento-Modul für Risikomanagement eröffnet Online ... | mehr
Köln, 25.03.2014 - Die Zahl der Cyber-Angriffe wächst seit Jahren exponentiell. Attraktive Ziele für Hacker sind vor allem neuralgische Systeme wie die Strom- oder Wasserversorgung. ... | mehr
Seit gut drei Wochen gibt es einen neuen und herausragenden Internetservice für Eltern Die Internet-Engelchen KG sichtet, nach Beauftragung durch die Eltern, die public ... | mehr
Bochum, 07.03.2014 - Das von G Data entdeckte Spionageprogramm Uroburos hat in weiteren Analysen seinen Status als komplexe und hochentwickelte Schadsoftware für High-Profile-Netzwerke weiter untermauert. ... | mehr
Großwallstadt, 7. März 2014 --- Firmen, die bereits eine File-Folder-Verschlüsselungslösung nichtdeutscher Hersteller einsetzen, können diese im März kostenlos gegen die deutsche Software eintauschen. Mit unserer ... | mehr
Stetten, 04.03.2014 - Die primion Technology AG hat jetzt mit der Unterzeichnung eines neuen Partnervertrages einen Schritt in Richtung Saudi-Arabien unternommen. Die Gulf Energy Solutions ... | mehr
Hannover, 25.02.2014 - Ob Absenderadresse, Domainname oder Firmen-Homepage: Betrüger bauen Mails täuschend echt nach und wollen den Empfängern Kreditkartennummern, PIN und Passwörter entlocken. Wie man ... | mehr
Mit den neuen Inkontinenz-Auflagen von piccobello darf Ihr Hund und Ihre Katze sich die Plätze wieder selbst aussuchen, denn die Matte ist eine extrem saugstarke ... | mehr
14. Februar 2014, Taipeh, Taiwan - Innodisk, Entwickler und Hersteller von Speicher- und Storageprodukten für industrielle Anwendungen, bietet eine breite Palette an DRAM-Produkten mit Conformal ... | mehr
Starke Hitzeeinstrahlung in Firmen können Schuld daran sein, dass nicht effektiv gearbeitet werden kann. Zu starke Hitze ist störend und das Blenden durch die Sonne ... | mehr
Murrplastik Systemtechnik, Oppenweiler erweitert das umfangreiche Kabeldurchführungs-, Befestigungs- und Kennzeichnungsprogramm für den Schaltschrank um ein EMV-taugliches Befestigungssystem. Angeboten werden acht EMV-Schirm-Clips mit Klemmbereichen von 1,5 ... | mehr
Überdruckschutzvorrichtungen sind für stetig ansteigenden und andauernden Überdruck konzipiert, beispielsweise bei einer thermischen Ausdehnung des Mediums in der Rohrleitung. In ihrem Inneren sitzt ein Verschlussventil, das ... | mehr
Mittlerweile gibt es in fast jedem Haushalt einen PC. Dieser verlangt nicht nur sorgfältige Pflege, sondern auch ein hohes Maß an Sicherheit. Schließlich bewahrt man ... | mehr
Bochum, 29.01.2014 - Welchem Sicherheitsprogramm können Computernutzer vertrauen? Wie schnell reagieren Virenschutz-Hersteller auf neue Bedrohungen? Und: Wie hoch ist das Risiko, den eigenen Rechner trotz ... | mehr
Tettnang, 22.01.2014 - Mit Online Essentials bietet IT-Sicherheitsexperte Avira ab sofort eine benutzerfreundliche, kostenlose Dashboard-Lösung, die es Anwendern erleichtert, mehrere Computer und mobile Geräte zu ... | mehr
Schwaigern, 7.01.2014. Vermittler von Versicherungen und Finanzdienstleistungsprodukten sowie Honorarberater besitzen eine gesetzlich vorgeschriebene Vermögenschaden-Haftpflichtversicherung (VSH). Die CONAV Consulting GmbH & Co. KG, Spezialmakler bei Versicherungsprodukten für ... | mehr
Neustadt an der Aisch, 21.01.2014 - Im Onlineshop diedruckerei.de gibt es ab sofort fälschungssichere Eintrittskarten der besonderen Art: In Zusammenarbeit mit HP bietet diedruckerei.de besondere ... | mehr
Geretsried, 15.01.2014 - Das abgelaufene Jahr war vor allem geprägt von den Enthüllungen des Whistleblowers Edward Snowden, die den Blick auf die Themen Verschlüsselung und ... | mehr
Hagen, 14.01.2014 - Die Networkers AG erweitert ihr Beratungsangebot um den neuen Inhouse-Workshop "Sichere Geschäftskommunikation". Im Rahmen der eintägigen Veranstaltung ermitteln die Experten des Systemintegrators ... | mehr
Braunschweig, 13.01.2014 - Die neue Littelfuse-SM-Serie bietet universell einsetzbare TVS-Diodenarrays mit zwei Kanälen, welche periodische Überspannungsstöße über dem Maximallevel nach internationalen IEC61000-4-2 Standards ohne Leistungseinbußen ... | mehr
Großwallstadt, 06. Januar 2014 --- Gegründet wurde der Zusammenschluss aller wichtigen Akteure im Bereich Cyber-Sicherheit auf Betreiben des Bundesamts für Sicherheit in der Informationstechnik (BSI) ... | mehr
München, 18.12.2013 - In den immer neuen Enthüllungen von Spionage-Skandalen des zu Ende gehenden Jahres 2013 wurde eines klar: Internet-Daten sind nur dann geschützt, wenn ... | mehr
Röttenbach, 12.12.2013 - Als Adobe Partner bietet die SEAL Systems AG die Adobe DRM (Digital Rights Management) Lösungen zum lückenlosen Know-How-Schutz von Dokumenten an. Die ... | mehr
Hanau, 02.12.2013 - Bislang konnten die Abonnenten des Dr.Web Antivirus-Services Endgeräte nur unter Windows und Android schützen. Jetzt ist der Virenschutz für Mac OS X ... | mehr
Braunschweig, 28.11.2013 - Exar stellt mit der XR3160E-Serie eine neue RS-232/485/422 Transceiver-Familie vor, welche ein pinkompatibles Upgrade für den Dualprotokoll-Transceiver MAX3160 von Maxim darstellt. Die ... | mehr
Willich, 27.11.2013 - "IT-Sicherheit ist teuer", heißt es bei vielen Unternehmen. Aber das trifft nicht zu.Günstige Open-Source-Lösungen können effizient den unberechtigten Zugriff auf wertvolle Daten ... | mehr
30 von 681 Ergebnissen