30 von 6538 Ergebnissen
(Leverkusen, 26.08.2009) Zwar verspricht die Desktop-Virtualisierung grundsätzlich erhebliche Einsparpotenziale und eine höhere Flexibilität im Umfeld der IT-Arbeitsplätze. Allerdings gibt es viele unterschiedliche Lösungsvarianten und Produkte, ... | mehr
Regensburg/Heidelberg, 25. August 2009 ---- art of defence, Experte für Web-Applikationssicherheit, und Virtual Forge, Spezialist für die Sicherheit von SAP-Applikationen, bündeln ihr Sicherheits-Know-how: Durch das ... | mehr
In Anlehnung an die anerkannten Standards internationaler Gesundheitssysteme führt Mediaform mit Armilla Stick Plus ein Patientenarmband ein, das durch Signalfarben spezielle Behandlungssituationen und Risiken anzeigt. ... | mehr
Die Finanzmarktrichtlinie MIFid sollte den Anlegerschutz in Deutschland stärken. Was allerdings das individuelle Risikomanagement betrifft, sind die Ergebnisse der Reform für Privatanleger eher ernüchternd. Dabei ... | mehr
Multi-Channel-Marketing ist mehr als nur ein Schlagwort. Die Nutzung verschiedener Vertriebskanäle ist für alle Anbieter ein Muss. "Kunden informieren sich heute immer über verschiedene Wege. ... | mehr
Cross-Site Request Forgery ermöglicht es dem Angreifer, unberechtigt Daten in einer Webanwendung zu verändern und Vollzugriff auf das Endgerät zu erhalten. Somit wird unter anderem ... | mehr
Im Zuge der nach wie vor dramatischen Zunahme von Datenskandalen steigt generell die Nachfrage nach Data-Leakage-Prevention-Lösungen, um die unerlaubte oder auch versehentliche" Übertragung von Unternehmensdaten ... | mehr
Das Veranstaltungskonzept der Security Expedition 2009 basiert auf der Verschmelzung von IT-Security-Themen mit dem Tierreich. Denn auch Schildkrötenpanzer, Igelstachel und Co. haben etwas mit effektiver ... | mehr
Rechenzentren und Netzwerke im Allgemeinen sind komplexe und hochsensible Systeme. Gerade auch die Patchpanel sind mit größter Sorgfalt zu behandeln, denn es wäre fatal, wenn ... | mehr
Berlin, 30. Juli 2009. Man sieht ihnen ihr Alter auf den ersten Blick nicht an: Digitale Dokumente, die auf verschiedenen Speichermedien für die "Ewigkeit" hinterlegt ... | mehr
Eine adäquate Sicherung des Eigentums ist unabdingbar. Mit der Funkalarmzentrale BidCoS präsentiert ELV nun die nächste Generation seines bewährten Sicherheitssystems, dessen Vorgänger zu den meistverkauften ... | mehr
Die Websense-Umfrage Web2.0@Work (1) zeigt, dass rund 80% der Unternehmen ihren Mitarbeitern den Zugang zu Web-2.0-Seiten und -Anwendungen erlauben. Zwei Drittel der deutschen IT-Manager sehen ... | mehr
(Dortmund, 20.07.2009) Im Chemiepark Marl wurde durch den Einsatz des Security Management Systems IntraPROTECTOR der COMCO AG eine automatisierte Lokalisierung von VoIP-Telefonen für die Werkfeuerwehr ... | mehr
Besonders in Forst und Spremberg waren die HWK-Mitarbeiter gefragt. "Deutlich wurde in den Gesprächen, dass viele Schüler nach mehreren Absagen unsicher wegen ihrer Bewerbungsunterlagen sind. ... | mehr
München, 13. Juli 2009 - Juniper Networks, Inc. (NASDAQ: JNPR), ein führendes Unternehmen im Bereich der Hochleistungs-Netzwerke, bietet die ersten offenen Lösungen, die an allen ... | mehr
Patientenarmbänder eignen sich besonders für die gefahrlose, sichere und vertrauenswürdige Patienten-Identifikation. Die Armbänder sind reißfest und sehr haltbar. Sie steigern nicht nur die Effizienz in ... | mehr
Mit gut strukturierten Inhalten, Informationsangeboten und Hilfediensten bestätigt die NIFIS ihre Rolle als führende unabhängige Selbsthilfeorganisation der Wirtschaft im Kampf gegen die wachsenden Gefahren aus ... | mehr
Vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierte Signaturkomponente Sign Live! CC von intarsys gibt nun auch Mac-Usern Rechtssicherheit beim Dokumentenaustausch Karlsruhe, 09.07.2009. Ab sofort ... | mehr
Die Trapeze LA-200E Location Appliance ermittelt präzise, wo sich ein Nutzer mit seinem WiFi-Gerät befindet. Anhand dieser Informationen kann die RF Firewall die definierten Sicherheitsrichtlinien ... | mehr
Das Outsourcing von IT-Dienstleistungen liegt nach wie vor im Trend. Denn ein Managed Hosting Provider ist in der Regel in der Lage, höchste Verfügbarkeit, Servicequalität ... | mehr
Lexmark hat bereits erfolgreich Lösungen und Services im Einsatz, die einerseits dem IT-Sicherheitsbedürfnis von Unternehmen entsprechen und andererseits sowohl die Anzahl der gedruckten Seiten als ... | mehr
Die klassische Datensicherung mit Bändern oder DVDs ist auf breiter Front rückläufig. Gerade kleine und mittlere Unternehmen entscheiden sich zunehmend für eine Online-Datensicherung. Das Angebot ... | mehr
In seinem neuesten Buch Vermögenssicherung durch GbR-Vertrag weist Bestsellerautor Wolfgang Rademacher nach, dass GbR-Verträge weitaus besser sind als ihr Ruf. Vorausgesetzt, dass man die richtigen ... | mehr
(Freiburg, 25.06.2009) Der Freiburger Hosting-Dienstleister Continum AG bietet als Alleinstellungsmerkmal beim Backup-Outsourcing einen besonderen Schutz durch die Verwendung von VPN (Virtual Private Network). Zugriffe auf ... | mehr
Amsterdam, 24. Juni 2009 - Gemalto (Euronext NL0000400653 GTO), weltweit führender Anbieter im Bereich der digitalen Sicherheit, gibt heute die Verfügbarkeit von Ezio Optical TAN ... | mehr
Neue Klienten Audi Zentrum Frankfurt und Dr. Horst Schmidt Kliniken Wiesbaden / Wichtige Kompetenz-Bereiche gestärkt Die BALL : COM Communications Company GmbH konnte gleich zwei neue ... | mehr
Berlin, 23. Juni 2009. Die in der vergangenen Woche veröffentlichte Polizeiliche Kriminalstatistik zeigt: Diebstahlsdelikte sind 2008 im Vergleich zum Vorjahr um 4,6 Prozent spürbar gesunken. ... | mehr
"Der Name Thomas-Krenn.AG steht für hervorragenden Service und Support", so Thomas Krenn. Damit das auch so bleibt ist eine stetige Verbesserung von Service, Sicherheit und ... | mehr
Heute beschäftigt COS Memory mehr als 50 Mitarbeiter und zählt mit rund 63 Millionen Euro Jahresumsatz zu den führenden Distributoren für Speichermodule, Flash-Karten und Festplatten ... | mehr
ICT-Security-Dienstleister reagiert auf aktuelle Sicherheitsanforderungen Compass Security AG erweitert Nmap um SCTP-Unterstützung Schon im Film Matrix Reloaded hat die Figur Trinity einen Rechner mit Nmap gescannt, um ... | mehr
30 von 6538 Ergebnissen
Die Seite wird geladen.