30 von 158 Ergebnissen
Babenhausen, 01.11.2021 (PresseBox) - Was ist Datadog? Datadog ist eine Web-Anwendung zur Überwachung von Datenfeeds, zur Analyse von Trends, zur Erstellung analytischer Dashboard-Anzeigen und zum ... | mehr
Der Einfluss von Daten auf den Unternehmenserfolg, die Innovationskraft und Wettbewerbsfähigkeit nimmt von Jahr zu Jahr weiter zu, ebenso wie die Datenmenge. Trotz der hohen ... | mehr
Marburg, 29.06.2021 (PresseBox) - Die 3U Telecom GmbH, eine Tochtergesellschaft der 3U HOLDING AG (ISIN DE0005167902), erhielt jetzt erneut die Zertifizierung nach ISO 27001 für ihr Informationssicherheitsmanagementsystem ... | mehr
Eine hervorragende Dokumentenmanagement Software wie die von PaperOffice glänzt durch eine Vielzahl von Modulen, die den Aufgaben bezüglich Dokumentenverwaltung in jeder Hinsicht gerecht wird. Dazu gehört ... | mehr
Denn es ist die Horrorvorstellung schlechthin. Alle oder ein großer Teil der auf den Rechnern gespeicherten Daten eines Unternehmens sind nicht mehr greifbar. Defekte Festplatten ... | mehr
Babenhausen, 07.06.2021 (PresseBox) - Preisgekrönte datenzentrische Sicherheit: PII überall klassifizieren, finden und maskieren!Renommierte Softwareprodukte der IRI Datenschutz Suite oder der IRI Voracity Datenmanagement-Plattform werden: personenbezogene ... | mehr
Wie viele Mengen an Daten Firmen und Privatpersonen in Clouds von Drittanbietern speichern, ist nicht genau bekannt, sie bewegt sich aber in der ... | mehr
EMSDETTEN, 25.05.2019: Als vor einem Jahr, am 25. Mai 2018, die DSGVO in Kraft trat, dominierte das Thema "Datenschutz-Grundverordnung" die Medien und bereitete zahlreichen - ... | mehr
Reutlingen, 12.04.2019 (PresseBox) - Nichts ist in der Industrie so wichtig, wie die Sicherheit der Daten. Jede verwendete Komponente trägt ihren Teil dazu bei. Deshalb ... | mehr
Dortmund, 14.03.2019 (PresseBox) - .Verlust von Firmendaten vermeidenAutomatisiertes Backup in deutschen RechenzentrenEinfacher Restore durch AnwenderLokal gespeicherte Firmendaten zuverlässig sichern und vor Fremdzugriff schützen: Die ahd ... | mehr
Wiesbaden, 07.02.2019 (PresseBox) - Die neueste Version von Sophos Home Premium für PCs verfügt jetzt über Künstliche Intelligenz (KI) zur Malware-Erkennung. Das Endverbraucherprodukt greift dabei ... | mehr
Das innovative VaiNet-System besteht aus validierbaren und kalibrierten (rückführbar oder akkreditierten) Funkdatenloggern, die auf über 100 Metern eine zuverlässige Signalübertragung gewährleisten. Mithilfe eines AccessPoints lassen ... | mehr
Sursee, 16.08.2018 (PresseBox) - Klassifizieren Sie vertrauliche Daten nach dem Grad ihrer Vertraulichkeit? Schützen Sie Ihre kritischen Ressourcen anhaltend? Ermöglichen Sie den sicheren Austausch vertraulicher ... | mehr
Die fortschreitende digitale Vernetzung zwischen Menschen und Maschinen erfordert ein besonderes Augenmerk auf den Datenschutz und die Datensicherheit. Aus der Sicht der Ingenieure für Kommunikation ... | mehr
Aachen, 29.06.2018.- Technische und organisatorische Maßnahmen (TOM) sollen vor unbefugter und unrechtmäßiger Verarbeitung personenbezogener Daten schützen. Schulen müssen sicherstellen, dass Produkte und Dienste ebenso wie ... | mehr
Essen, 05. April 2018****** Statt sich auf Versprechungen von Facebook zur Datensicherheit zu verlassen, wird im YouTube-Video https://youtu.be/jlNADVarJDI unter dem Titel "Hallo, Facebook, ihr ... | mehr
Access Rights Management von 8MAN ist in vielen sicherheitsgetriebenen Unternehmen und Behörden längst Standard. Nun hat 8MAN einen weiteren technologischen Sprung gemacht und bietet allen ... | mehr
Einer der wichtigsten digitalen Trends in der Arbeitswelt ist BYOD - Bring Your Own Device.Der ditigale Arbeitsplatz ist weder an einen Ort noch an bestimmte ... | mehr
Berlin, 20.01.2017 - Seit vielen Jahren führen wir Workshops durch, in denen wir beim Kunden die individuelle Berechtigungslage auf dem Filesystem analysieren.Unabhängig von Größe und ... | mehr
Der Magento Enterprise und Magento 2 Trained Partner TechDivision hat in Zusammenarbeit mit Dr. Matthias Orthwein, Fachanwalt für IT-Recht aus der renommierten Kanzlei SKW Schwarz ... | mehr
Deutschland ist kriminalitätsbesessen - zumindest auf dem Bildschirm Allwöchentlich finden sich Millionen Deutscher als Zuschauer vor ihren Fernsehgeräten ein, um ab 20:15 am Sonntagabend ... | mehr
Durch ihren strategischen und innovativen Charakter bieten Unternehmen immer wieder wertvolles Angriffspotenzial für Dritte (z.B. Wettbewerber, staatliche Organisatoren). Rufschädigung, Produktionsstillstand, Insolvenz, Vertrauensverlust, finanzieller Schaden, dies ... | mehr
Köln, 10. Mai 2016 – Vor dem Start der Open Telekom Cloud anlässlich der CeBIT 2016 hatte T-Systems sichergestellt, dass der Service hohe Anforderungen an ... | mehr
"Digitale Industrielandschaft - zu erwartende Positionen für Mensch, Innovation und Datensicherheit" war Thema der Regionaltagung der Ingenieure für Kommunikation in Bayern. Das Treffen fand am ... | mehr
Außer Frage steht, dass ein Smart Home seinen Bewohnern viele Vorteile bietet: mehr Komfort, höhere Sicherheit und eine verbesserte Energieeffizienz. Die Vernetzung im ... | mehr
Bad Gandersheim, 16.10.2015: Das Hosting-Unternehmen Power-Netz aus dem niedersächsischen Bad Gandersheim beobachtet, dass das Thema Datensicherheit aktuell in aller Munde ist. Whistleblower Edward Snowden machte ... | mehr
Wir sind verrückt. Schizophren. Einfach nicht rational. Anders lässt es sich nicht erklären, dass wir unsere Datensicherheit durchgängig mit zweierlei Maß messen. Ein und derselbe ... | mehr
Fragt man IT-Verantwortliche nach den Themen, die sie am meisten beschäftigen, stehen zumeist übergreifende Backup-Strategien, Schutz vor Hacking und Wirtschaftsspionage sowie Szenarien bei drohendem Datenverlust ... | mehr
Hamburg, 04. März 2015 – Olympus, Experte für professionelle Diktiersysteme, liefert mit seinem neuesten Firmware Update das Feature Data Loss Prevention (DLP) - die Basis, ... | mehr
Bonn, den 24.2.2015 - Wie können Sie die IT-Sicherheit Ihres Unternehmens mit einfachen Maßnahmen verbessern? Wie können Sie gezielt entsprechende Schwachstellen identifizieren? Und wie können ... | mehr
30 von 158 Ergebnissen