29 von 59 Ergebnissen
München, 28.11.2013 - Fujitsu führt mit der CELSIUS H730 eine neue mobile Workstation ein, die als erstes Gerät dieser Art über einen Sensor zur Erkennung ... | mehr
Frankfurt/London, 26.11.2013 - Zum Partnernetzwerk von SecurEnvoy, Entwickler der tokenlosen Zwei-Faktor-Authentifizierung, zählt auch Motiv ICT Security aus IJsselstein in den Niederlanden. Der Provider hat vor ... | mehr
Frankfurt/London, 13.11.2013 - Die alleinige Nutzung von Passwörtern zur Absicherung von sensiblen User-Konten ist spätestens mit den zahlreichen Sicherheitslecks der jüngsten Vergangenheit in die Kritik ... | mehr
Frankfurt/London, 11.11.2013 - Der niederländische IT-Distributor TECHACCESS vertreibt Produkte im Bereich Networking, Wireless, Security, Storage etc. Viele Kunden haben den Wunsch, ihre Mitarbeiter mit dem ... | mehr
Frankfurt/London, 06.11.2013 - Der Pressedienstanbieter unn | UNITED NEWS NETWORK GmbH (UNN) nutzte stets eine Token-basierte Authentifizierungsmethode, über die das Call-Center-Team sich am internen Terminalserver ... | mehr
Geretsried, 05.11.2013 - Secure Cloud Computing Made in Swiss. Ab sofort können kleine und mittelständische Unternehmen (KMU) in Europa und in der Schweiz für den ... | mehr
Frankfurt am Main, 02.10.2013 - Der Skandal um PRISM hat das Thema Spähangriffe erneut in den Fokus der allgemeinen Aufmerksamkeit gerückt. Die Verunsicherung unter Unternehmern ... | mehr
Frankfurt/London, 01.07.2013 - Zwei-Faktor-Authentifizierungsexperte SecurEnvoy und IT-Security-Distributor ProSoft haben vor kurzem ihr Partnerprogramm für die DACH-Region vorgestellt. In drei Stufen - Accredited, Premier und Elite ... | mehr
Hallbergmoos, 13.06.2013 - In diesen Tagen verhandelt das Bundesverfassungsgericht über die Rechtmäßigkeit unbegrenzter Anleihekäufe durch die Europäische Zentralbank. Und alle Kommentatoren rechnen mit einer "Ja, ... | mehr
Nürnberg, 15.05.2013 - Die NCP engineering GmbH gibt die Freigabe der Version 3.0 ihres Secure Enterprise Managements (SEM) für Linux bekannt. Die Management Software verwaltet ... | mehr
Geretsried, 14.05.2013 - Geretsried ? 14. Mai 2013 ? Der unabhängige Distributor ProSoft stellt mit SecurAccess allen Mitarbeitern, Service-Dienstleistern und Wartungstechnikern eine sichere Authentifizierungslösung zur ... | mehr
Gütersloh, 11.10.2012 - Mit einer optionalen Dreifaktor Authentifizierung führt die mail.de GmbH ein Verfahren zur Steigerung der Sicherheit des E-Mail Postfaches ein. ??Der zusätzliche Postfachschutz ... | mehr
Aachen, 20.12.2011 - OPTIMAL System-Beratung offeriert eine starke Authentifizierungslösung für alle gängigen Sicherheits-Token auf einer Plattform: DualShield von Deepnet ist die sichere und nutzerfreundliche Identitätsprüfung ... | mehr
Aachen, 7. September 2011.- OPTIMAL System-Beratung hat die Distribution der Authentifizierungsplattform DualShield von Deepnet übernommen. DualShield ermöglicht eine starke Authentifizierung zwischen verschiedenen Anwendungen, Nutzern und ... | mehr
Aachen, 06.09.2011 - OPTIMAL System-Beratung hat die Distribution der Authentifizierungsplattform DualShield von Deepnet übernommen. DualShield ermöglicht eine starke Authentifizierung zwischen verschiedenen Anwendungen, Nutzern und Sicherheits-Token ... | mehr
München, 11.04.2011 - Sicherheit ohne Token: Stonesoft, Anbieter integrierter Lösungen für Netzwerksicherheit, ermöglicht mit der neuen StoneGate Authentication einen sicheren Fernzugriff auf kritische Daten und ... | mehr
Mit dem SSL-Portfolio hebt WatchGuard die Sicherheit mobiler Netzwerkzugriffe ohne weitere Kosten und Aufwand auf die nächste Ebene Im Fokus von WatchGuard Technologies steht in diesem ... | mehr
Likewise ermöglicht es, nahezu sämtliche aktuellen Non-Windows Betriebssysteme sowie Kerberos nutzende Applikationen nahtlos in das Firmennetzwerk unter Verwendung von MS-Active Directory zu integrieren. Dadurch steht ... | mehr
München, 30. August 2010 - Das iPhone als Token-Ersatz - Mit einer neuen Version von StoneGate MobileID erweitert Stonesoft, Anbieter integrierter Lösungen für Netzwerksicherheit, seine ... | mehr
München, 04. August 2009 - Die StoneGate SSL-1030 von Stonesoft (NASDAQ OMX: SFT1V, www.stonesoft.de), dem innovativen Anbieter integrierter Lösungen für Netzwerksicherheit und unterbrechungsfreie Konnektivität, ist ... | mehr
Als Bestandteil von vWM 2008 R2 bietet visionapp Secure Logon (vSL) hohe Sicherheit für die Anmeldung auch über unsichere Netze. Zusätzliche Sicherheit und Zeitersparnis in ... | mehr
Das neue Release 3.5 bietet Unternehmen mehr Flexibilität bei der Wahl eines Anbieters für starke Authentifizierung mit Einmal-Passwörtern. Neben der 2-Faktor-Authentifizierung RSA SecurID® unterstützt TESIS|ASPR ... | mehr
CrypToken verschluesselt die Daten auf Basis des Rijndael-Algorithmus Advanced Encryption Standard (AES), der vollstaendig im Chip implementiert ist und damit ein Hoechstmass an Sicherheit garantiert. ... | mehr
Die bewährte USB-Zwei-Faktor-Authentisierungstechnologie des eToken lässt sich bereits in folgende SafeGuard-Produkte von Utimaco Safeware integrieren: SafeGuard PrivateDisk für virtuelle Disk-Technologie, SafeGuard PKI für komplette und ... | mehr
Mit mehr als 200 Millionen User Accounts ist Microsoft .NET Passport eine weit verbreitete Lösung zum schnellen Sign-In im Internet. Weltweit mehr als 10.000 Händler ... | mehr
eToken und Provider Trust eSecure ProviderTrust eSecure, ein neuer Service von SeqID, ersetzt unsichere Passwörter durch die Kombination von eToken und digitalen Zertifikaten und ermöglicht damit ... | mehr
Mit der Echtzeit-Authentifizierungs-Lösung TransFort von Arcot die erste, die dem 3-D-Secure-Protokoll entspricht haben Visa-Mitgliedsbanken und Kartenherausgeber die Möglichkeit, die Identität eines Karteninhabers während ... | mehr
RSA ACE/Server-Software bietet zahlreiche Vorteile Die RSA ACE/Server-Software wurde für klein- und mittelständische sowie große Unternehmen entwickelt. Sie unterstützt die Administration von Millionen von Anwendern ... | mehr
Dr. Artur Heil, General Manager Central Europe AXENT Technologies, kommentiert: Unsere Kunden müssen darauf achten, dass ihre kritischen Geschäftsinformationen sicher und geheim bleiben, ohne dass ... | mehr
29 von 59 Ergebnissen