22 von 472 Ergebnissen
Neu-Isenburg, 26. Mai 2008 Die matrix42 AG, europäischer Hersteller der Lifecycle-Management-Software Empirum, ist dem Arbeitskreis Software-Qualität & -Fortbildung e.V. (ASQF) beigetreten. Dem Arbeitskreis gehören ... | mehr
Unter diesem Motto stand der Eröffnungsvortrag von Dr. Alexander Dix auf dem Fachkongress des Berufsverbands der Datenschutzbeauftragten Deutschlands (BvD) e.V. Datenschutz Chancen Nutzen ... | mehr
Die Geschäftsführung sollte für den Schutz aller in einem Unternehmen gespeicherten Informationen verantwortlich sein - von den Kunden- bis zu den persönlichen Daten der Mitarbeiter. ... | mehr
Ein weitere Vorteil von Produkten aus Deutschland ist, das vom Gesetzgeber keine Backdoors oder Generalschlüssel vorausgesetzt werden. Dieser Vorzug schütz nicht nur vor staatlicher Willkür, ... | mehr
Zehntausende Mitarbeiter profitieren beim Einsatz verschiedener IT-Anwendungen von Just-in-Time-Learning Öffentlicher Dienst der Freien Hansestadt Bremen setzt bei IT-Fortbildung auf datango Berlin, 4. Dezember 2007 ... | mehr
Hamburg, 29. November 2007 Clavister AB, schwedischer Hersteller von IP-basierten Sicherheits- und xUTM(Extended Unified Threat Management)-Lösungen, gibt die neue strategische Partnerschaft im Bereich Daten-schutz/Datensicherheit ... | mehr
Die National Security Agency (NSA) hat vom amerikanischen Kongress die Genehmigung bekommen, sowohl E-Mails als auch Telefonate von Ausländern ohne richterliche Kontrolle abzuhören. Damit möchte ... | mehr
Für die Tätigkeit des Datenschutzbeauftragten fehlt es an klaren Regelungen. Das Gesetz fordert lediglich Fachkunde und Zuverlässigkeit. Über deren Vorhandensein wachen die spärlich besetzten Aufsichtsbehörden ... | mehr
Arkeia Software, renommierter Anbieter leistungsstarker und innovativer Datenschutzsoftware, veröffentlicht heute seine Appliance EdgeFort, eine integrierte Datensicherungslösung für zentral gehaltene und verteilte Daten. EdgeFort bietet einen einfachen, ... | mehr
München, 05. Juni 2007 Die Pläne zur Online-Durchsuchung durch staatliche Behörden stoßen derzeit auf starken Widerstand, da die Zugriffe auf persönliche Daten auch Unschuldige ... | mehr
Längst spüren auch Unternehmen aus dem Mittelstand den globalen Wettbewerbsdruck. Um hier standhalten zu können, aber auch um kontinuierlich hohe Produkt- und Dienstleistungsqualität bieten zu ... | mehr
BounceBack 7.0 schützt vor dem Verlust von Applikationen, Dokumenten, digitalen Fotos, Video- und Musikdateien durch Festplattenausfälle. Über die neu gestaltete Oberfläche der Software können auch ... | mehr
In Deutschland existieren verschiedene Gesetze, die den Datenschutz zum Gegenstand haben. So stellt z.B. das deutsche Bundesdatenschutzgesetz (BDSG) die persönlichen Angaben inkl. der E-Mail-Adresse unter ... | mehr
Die vier Grundkompetenzen für eine gute Führungskraft sind Wissen, Erfahrung, Managementtechniken und Persönlichkeit. Wobei die Persönlichkeit die entscheidende Kompetenz ist. Erst sie verbindet die anderen ... | mehr
"Die Appliances von CGN passen optimal in das integrierte eSeSIX-Portfolio für Sicherheits-, Speicher- und Anwendungsmanagement und entsprechen unserem Konzept, Lücken in IT-Strategien durch innovative Produkte ... | mehr
Dell vereinfacht den Datenschutz in kleinen und mittleren Unternehmen und erweitert sein Angebot um neue Backup- und Recovery-Lösungen: Symantec Backup Exec Continous Protection Suite und ... | mehr
Gerade kleine Netzwerke in Small und Home Offices sind anfällig für Hacker- und Virenangriffe, da sie häufig über geringere Schutzmaßnahmen verfügen als große Firmennetzwerke. Durch ... | mehr
Beim Outsourcing sei das Datenschutzrecht bei der Übermittlung und Nutzung der Kundendaten zu beachten. Um zu gewährleisten, dass dabei ein Höchstmaß an Sicherheit erreicht wird, ... | mehr
Eine von der Pepperdine University in Los Angeles durchgeführte Studie zur Sicherheit von Business-PDAs, die der Verschlüsselungsexperte Pointsec in Auftrag gegeben hat, deckt gravierende Sicherheitslücken ... | mehr
Dabei sei die Übermittlung der Kundendaten datenschutzrechtlich unproblematisch, wenn sie auf detaillierten Wunsch des Auftragsgebers verwendet werden sollen. Eine solche weisungsgebundene Tätigkeit eines Call ... | mehr
Mit der Markteinführung des Aktenvernichters P70CM reagiert Fellowes auf eine Entwicklung, die vielfach unterschätzt wird: Einer Untersuchung zu Folge enthielten im vergangenen Jahr 40 ... | mehr
Die mobile Security-Solution iKey 1000/1032 eignet sich unter Verwendung der NCP-Software ideal zur Zugriffskontrolle für Netzwerkdienste und überall dort, wo heute Cookies, digitale Zerti-fikate, SmartCards ... | mehr
22 von 472 Ergebnissen