30 von 6538 Ergebnissen
Arztpraxen oder MVZ-Strukturen haben oftmals veraltete IT-Systeme im Einsatz, die immer häufiger an ihre Grenzen stoßen. Sie leiden unter mangelnder Performance, Medienbrüchen und nicht durchgängig ... | mehr
Betrachtet man die Nachrichten der letzten Tage, wird es immer schwieriger, sich für ein Studium zu entscheiden. Neben den Lehrinhalten rücken Sorgenfreiheit, finanzielle Sicherheit und ... | mehr
Nachdem es auf der Kooperationsbörse im vergangenen Jahr thematisch um effiziente Energienutzung ging, stellt das Steinfelder UnternehmerForum die diesjährige Veranstaltung am 15. April unter das ... | mehr
München, 31. März 2009 - Am 1. April 2007 verbreitete sich der Computerwurm "ANI" auf der ganzen Welt, indem er eine Sicherheitslücke in Windows nutzte. ... | mehr
Walldorf/Mannheim/Stuttgart, 27. März 2009. Die SAP AG wurde gestern für ihre unternehmensinterne Online-Kampagne "Destination: Security@SAP" mit dem 2. Preis des Sicherheitsforums Baden-Württemberg ausgezeichnet. Layout, Design ... | mehr
Immer wieder wird behauptet, dass das Passwort eigentlich ausgedient hat oder ein generelles Sicherheitsproblem darstellt. Dennoch ist es heute die mit Abstand häufigste Methode, mit ... | mehr
Der Countdown läuft: Mitte Mai öffnet im Messezentrum Zürich die Orbit ihre Pforten. Auch in diesem Jahr ist der Datensicherheitsexperte Utimaco mit einem eigenen Stand ... | mehr
Auf Basis einer Umfrage unter 100 Security-Experten in Unternehmen sowie eigenen unabhängigen Analysen hat Osterman Research die Effektivität und den Total Cost of Ownership (TCO) ... | mehr
TC TrustCenter ist eine weit über die deutschen Landesgrenzen hinaus bekannte akkreditierte Zertifizierungsinstanz. Für die Betreiber einer Z1 SecureMail-Lösung stellt Zertificon den vertraulichen Austausch von ... | mehr
Wer IT-Security im Allgemeinen und die Sicherheit mobiler Endgeräte im Besonderen gewährleisten will, muss die unterschiedlichen Bedrohungspotenziale kennen. Immerhin haben bereits 44% der von Marktforscher ... | mehr
Die von Trend Micro beauftragte Osterman Research Studie kommt zu dem Ergebnis, dass 70 Prozent der Befragten Hosted Services in Betracht ziehen, wenn sich dadurch ... | mehr
Der elektronische Teilekatalog TecDoc hat sich seit Jahren zu einem zuverlässigen und von allen Beteiligten in der Teilebranche genutzten Instrument zur Teileidentifikation entwickelt. Mit Hilfe ... | mehr
Passwörter der administrativen Accounts sind der Schlüssel zu allen unternehmenskritischen Datenbeständen. Ein verantwortungsvoller Umgang mit den Passwörtern - wie von der Security-Policy vorgeschrieben - ist ... | mehr
Die Firma Nutzwerk GmbH ist seit Jahren ein Impulsgeber im E-Business. Die im Jahr 2000 unter dem Namen SaferSurf entwickelte Technologie eines Echtzeitdatenfilters fürs Web, ... | mehr
Die bedeutendste Studie wurde von SAE International (Society of Automotive Engineers) durchgeführt. SAE ist eine hoch angesehene, internationale Vereinigung von rund 115.000 Ingenieuren und Technikern ... | mehr
In Unternehmen werden vertrauliche Daten aus Angst vor Manipulation oder Missbrauch oft auf lokalen Festplatten oder Speichersticks abgelegt. Ganz egal, ob es dabei um die ... | mehr
Düsseldorf, 02.03.2009 - Der britische Hersteller Origin Storage bringt mit Amacom Data Locker Anfang April 2009 eine externe USB-Festplatte im 2,5 Zoll-Format auf den Markt, ... | mehr
Hannover, 2. März 2009 - I.T.E.N.O.S. präsentiert dieses Jahr auf der CeBIT in Halle 11, Stand 048, seine Sicherheitslösungen für Datacenter und hochsichere Datenübertragung auf ... | mehr
VoIP ist sicher, wenn man es richtig macht: Mit dieser Überzeugung hat innovaphone die V7 entwickelt. Die neueste Firmware-Version der innovaphone PBX bietet Verschlüsselung total. ... | mehr
Ein einziger CL5708 bzw. CL5716 Slideaway LCD KVMP (P für Peripherie)-Switch kann mit zwei Konsolen (einem Bus) acht bzw. 16 Server steuern. Durch Daisy Chain-Kaskadierung ... | mehr
Scottsdale, Ariz. Feb. 19, 2009 Lumension, ein führender Anbieter von Produkten und Dienstleistungen im Bereich Sicherheitsmanagement, stellt seinen neuen Corporate-Blog Optimal Security offiziell ... | mehr
Mönchengladbach 16. Februar 2009 ChristinDesign, der Onlineshop mit außergewöhnlichen Designartikeln zum Verschenken oder für sich selbst, unternahm mit dem Erwerb des Trusted Shops Zertifikat ... | mehr
Zusätzlich zeigt das Unternehmen den PoINT Jukebox Manager, eine Lösung zur sicheren Datenspeicherung auf optischen Medien. Die neue Lesequalitätsprüfung sorgt dafür, dass die optischen Medien ... | mehr
Enge Partnerschaft bietet SAP-Kunden langfristigen Nutzen Ende der Unsicherheiten im Zusammenhang mit BI-Plänen von SAP Langenfeld, 16. Februar 2009 arcplan, internationaler Anbieter von Enterprise ... | mehr
In seinen Security Labs beobachtet Websense, internationaler Experte für Internet-Sicherheit, pro Stunde rund 40 Millionen Websites und analysiert, wie sich neue Bedrohungen aus dem Internet ... | mehr
Vereinheitlichung und Automatisierung im Konstruktionsprozess MEDUSA gibt es in OERTLIs Konstruktionsabteilungen schon lange. Wir nutzen MEDUSA schon seit Jahren für die Einzelauslegung von Werkzeugen, die in ... | mehr
"Noch stärker als in den vergangenen Jahren stellt Trend Micro den Kontakt zu seinen Partnern in den Mittelpunkt der CeBIT 2009. Auf dem Planet Reseller ... | mehr
Dafür hat der Lösungsanbieter für die öffentliche Hand seine Standard-Software so erweitert, dass die Einzahlungen, die im Wesentlichen von den Gesetzlichen Krankenkassen, der Bundesagentur für ... | mehr
Bern/München, 04. Februar 2009 - NetModule, Spezialist für die Integration von Kommunikations-/Internet-Technologien in Embedded Systeme, fokussiert auf der CeBIT die Themen Sicherheit und Triple Play: ... | mehr
(Dortmund, 03.02.2009) Die meisten Unternehmen bezeichnen ihren gegenwärtigen Schutz vor internen Netzwerk-Angriffen als unzureichend und sehen deshalb Handlungsbedarf. Aber immerhin ist nach einer Vergleichserhebung der ... | mehr
30 von 6538 Ergebnissen
Die Seite wird geladen.