30 von 879 Ergebnissen
Die sichere Verwaltung und Fernwartung von Produktionsanlagen mit bis zu mehreren hundert Maschinen war bisher mühsam und teuer. Diese Anlagen, oft mit sog. Embedded Software, ... | mehr
(Dortmund, 04.08.2008) Die Infrastruktur für Voice over IP muss mit äußerster Sorgfalt geplant und eingeführt werden, da hierdurch nicht nur die Sicherheitsrisiken der Datennetze geerbt ... | mehr
Ismaning, 17. Juli 2008 Zunehmend realisieren mittlere und große Anwender eine interne PKI mit Windows Certificate Services. Damit werden X.509 Zertifikate zur Verschlüsselung, starken ... | mehr
Grund für die Entscheidung war die bereits seit Jahren am Entwicklungsstandort Dresden erfolgreich eingesetzte Backup-Lösung von GID. Die daraus resultierende Zufriedenheit mit der GID und ... | mehr
OLAF JASTROB: Herr Schmitz, Sie arbeiten seit über 10 Jahrenbei der Sicher-Stark-Organisation und helfen Kindern, sich gegen Übergriffe zu wehren. Wie machen Sie das? RALF SCHMITZ: ... | mehr
Fulda/Bonn/Halle - Der Deutsche Fundraising Verband (DFRV) http://www.dfrv.de hat in Fulda neue Ethik-Grundregeln verabschiedet. Diese enthalten verbindliche Normen für die verschiedenen Formen und Methoden des ... | mehr
Das österreichische Unternehmen SelfStorage - Dein Lagerraum schafft mit seinem Angebot wieder Platz in den eigenen vier Wänden. Die alte Kommode der Oma, das übergroße ... | mehr
St. Ingbert, 7. Mai 2008 - Wenn Mitarbeiter ins World Wide Web gehen, ist der Schutz der firmeninternen Daten ebenso bedeutsam wie die Beachtung gesetzlicher ... | mehr
Zu den Hauptaufgaben während des Nato-Gipfels gehörten neben der Sicherheit die Verlässlichkeit und Verfügbarkeit des Netzwerkes sicherzustellen. Die Netzwerk-Infrastruktur des rumänischen Parlaments wird normalerweise von ... | mehr
Von großen Marketing-Unterlagen über Präsentationen bis hin zu vertraulichen Produktinformationen, die mit Kunden und Zulieferern ausgetauscht werden hohe Sicherheit und einfache Bedienung sind zentrale ... | mehr
Bonn/Langenhagen Die US-Autobauer stecken weiter in der Klemme. Wegen der Kredit- und Konjunkturkrise ist im laufenden Jahr nur noch mit 14,95 Millionen verkauften Neuwagen ... | mehr
Die Szenarien, auf welche Weise Menschen in Gefahr geraten, sind vielfältig. Zum einen sind es Kinder, alte und kranke Menschen, die oftmals orientierungs- und hilflos ... | mehr
Einen Internetzugang für Messe- oder Firmenbesucher bereit zu stellen gehört mittlerweile zum Standard, sagt Axel Bürger, Geschäftsführer der Black Box Deutschland GmbH. Jedoch sollte die ... | mehr
Ahrensburg, 06. Februar 2008 Home Entertainment Fans kommen auf der diesjährigen CeBIT bei Acer voll auf ihre Kosten. In Halle 25, Stand D40 (M106) ... | mehr
Daten am sicheren Ort das BullGuard Backup BullGuard-User erhalten automatisch einen eigenen, fünf Gigabytes großen Backup-Account auf der BullGuard-Serverfarm; klassische Backups auf externen Festplatten, CDs ... | mehr
Zur derzeitigen Infrastruktur der EIB gehören Router der Enterasys Matrix X-Serie im Kern und im Datenzentrum, Matrix N-Series Switches am Netzwerkrand, Enterasys SecureStack Switches in ... | mehr
Die FW-100 ermöglicht über ADSL 2+ eine flexible, sichere und kostengünstige VPN-Verbindung mit dem Unternehmensnetzwerk. Neben integriertem Router, Firewall und 4-Port Switch ist auch WLAN ... | mehr
Hof, 19. Oktober 2007 - Die Münchener Systems vom 23. bis 26. Oktober steht für Lampertz ganz im Zeichen der Partnerakquise im IT-Channel. Ihr neu ... | mehr
Notebook-Diebstahl = Offenlegung der eigenen Identität Notebook-Taschen sind in der Regel das Spiegelbild der Identität ihrer Besitzer. Der Verlust der vertraulichen privaten und geschäftlichen Daten kommt ... | mehr
Treuhandservice vor allem bei teureren Artikeln Der Vorteil für den Käufer liegt darin, dass der Kaufbetrag erst an den Verkäufer ausbezahlt wird, nachdem der Käufer ... | mehr
Standardmäßig und ohne zusätzliche Kosten auf allen Alienware-Systemen mit Windows Vista installiert, verfügt AlienRespawn v2.0 über eine benutzerfreundliche Schnittstelle, welche die Wiederherstellung nach Festplattenfehlern schnell ... | mehr
Im Rahmen des Outsourcing-Vertrages wird F-IT das SAP-System von BDW technologies in das Rechenzentrum in Weinheim portieren. Dabei wird der Full-Service IT-Dienstleister eine Systemmigration auf ... | mehr
In seinen IT-Sicherheitsrichtlinien fasst ein Unternehmen selbst definierte Regeln und gesetzliche Vorschriften zusammen, um ein möglichst hohes Sicherheitsniveau zu erreichen. Die Einhaltung dieser Vorgaben ist ... | mehr
Der Virus Bulletin (VB) Award ist industrieweit anerkannt und geht an Produkte, die von unabhängigen Experten getestet werden und dabei unter Beweis stellen, dass sie ... | mehr
Beim Thema USB-Schnittstelle besteht für viele IT-Manager, die sich mit der internen Sicherheit beschäftigen, häufig nur die Alternative zwischen Öffnen oder Sperren. Doch beide Optionen ... | mehr
München, 26. Februar 2007 Ganz gleich, ob betriebliche Informationen oder private Dateien: Nahezu jeder PC enthält sensible Daten, die es gilt, zu schützen. Die ... | mehr
Darüber hinaus wurden die Verbindungsoptionen verbessert. Dadurch wurden sowohl eine höhere Verfügbarkeit erzielt als auch die Konfigurations-möglichkeiten erweitert. Die FortiGate-50B Appliance integriert unterschied-liche Sicherheitsfunktionalitäten und ... | mehr
Die Mindestanforderung an die Sicherheit für IT-Systeme beinhaltet den Schutz vor Stromausfällen oder Schwankungen in der Stromversorgung aller Art. Dies impliziert ein leistungsfähiges Kommunikationsverfahren zwischen ... | mehr
Für jedes produzierende Unternehmen, für jeden Handwerksbetrieb und für alle Labore sind Gefahrstoffe deshalb stets ein brandaktuelles Thema. Neben dem ordnungsgemäßen Umgang mit gesundheitsgefährdenden Stoffen ... | mehr
Mit der Turboschraube durch die Wand nicht mit dem Kopf. Es mag Schrauben geben, die schneller sind - diese Schnellschüsse sind allerdings nicht selbsthemmend. ... | mehr
30 von 879 Ergebnissen