30 von 886 Ergebnissen
Der Virus Bulletin (VB) Award ist industrieweit anerkannt und geht an Produkte, die von unabhängigen Experten getestet werden und dabei unter Beweis stellen, dass sie ... | mehr
Beim Thema USB-Schnittstelle besteht für viele IT-Manager, die sich mit der internen Sicherheit beschäftigen, häufig nur die Alternative zwischen Öffnen oder Sperren. Doch beide Optionen ... | mehr
München, 26. Februar 2007 Ganz gleich, ob betriebliche Informationen oder private Dateien: Nahezu jeder PC enthält sensible Daten, die es gilt, zu schützen. Die ... | mehr
Darüber hinaus wurden die Verbindungsoptionen verbessert. Dadurch wurden sowohl eine höhere Verfügbarkeit erzielt als auch die Konfigurations-möglichkeiten erweitert. Die FortiGate-50B Appliance integriert unterschied-liche Sicherheitsfunktionalitäten und ... | mehr
Die Mindestanforderung an die Sicherheit für IT-Systeme beinhaltet den Schutz vor Stromausfällen oder Schwankungen in der Stromversorgung aller Art. Dies impliziert ein leistungsfähiges Kommunikationsverfahren zwischen ... | mehr
Für jedes produzierende Unternehmen, für jeden Handwerksbetrieb und für alle Labore sind Gefahrstoffe deshalb stets ein brandaktuelles Thema. Neben dem ordnungsgemäßen Umgang mit gesundheitsgefährdenden Stoffen ... | mehr
Mit der Turboschraube durch die Wand nicht mit dem Kopf. Es mag Schrauben geben, die schneller sind - diese Schnellschüsse sind allerdings nicht selbsthemmend. ... | mehr
Schorndorf, 27. November 2006 Der Mehrwertdistributor sysob und Winmagic präsentieren neueste Verschlüsselungstechnologien zur Absicherung von Massenspeichern in PCs, Notebooks und PDAs. Wie wichtig solche ... | mehr
Die AKI GmbH stellt jetzt die sichere Drucklösung FollowPrint für Krankenhäuser vor. Mit der Erweiterung des Output-Management-Systems PrinTaurus schicken die Anwender in Krankenhäusern zunächst einen ... | mehr
Dabei steht mit Enterasys Sentinel die erste universelle Lösung für eine sichere Zugangskontrolle nicht nur für IT-Infrastrukturen, sondern auch komplexe Leittechnik-Systeme, wie etwa von ... | mehr
Laut Gartner wurden allein in der ersten Jahreshälfte weltweit über 34 Millionen Smartphones verkauft. Für das laufende Jahr prognostizieren die Marktforscher ein Wachstum von 66 ... | mehr
Bei Scaanoo handelt es sich um eine für Mobiltelefone entwickelte Anwendung, die nach dem Anmelden, Bezahlen und Downloaden der Software bereitsteht. Einfach Scaanoo starten, das ... | mehr
Frankfurt am Main/Mönchengladbach, 28. September 2006 Ab 1. Januar 2007 gibt es für Unternehmen kein Zurück mehr: Zu Jahresbeginn tritt die Umsatzsteuererhöhung von bisher ... | mehr
Hamburg, 28. September 2006 SAND Technology, internationaler Anbieter von Lösungen für unternehmensweit einheitliches Informationsmanagement, und Sun Microsystems haben jetzt eine vertriebliche Zusammenarbeit vereinbart. Sun ... | mehr
Aachen, 7. September 2006 Nuance Communications, Inc. (Nasdaq: NUAN), führender Anbieter von Sprach- und Bildbearbeitungslösungen für Unternehmen und Privatkunden, gibt bekannt, dass alle Modelle ... | mehr
SecurWall Personal Firewall mit besonderen Features: SecurStar bietet mit seiner eigen entwickelten Personal Firewall SecurWall einen wirksamen Rundum-Schutz für PCs. Dabei ist es unerheblich, ob ... | mehr
Mit dem System ZERMATT steuert die Telekom die Disposition und die Schaltung von Verbindungen über Rundfunkleitungen für Bild und Ton. Die Kunden sind hauptsächlich die ... | mehr
Die Umstellung auf 10-GbE-Netzwerke bietet den Subscribern wesentliche Vorteile wie beispielsweise schnellere Breitband-Connectivity, Zugang zu Multimedia-Applikationen und eine höhere Bandbreite für Online-Spiele, stellt aber an ... | mehr
Stuttgart, 20.7.2006. Die Heinrich IT-Service GmbH ist seit Juli 2006 offizieller Berater der Initiative Deutschland sicher im Netz. Diese Gemeinschaftsinitiative wurde im Januar 2005 von ... | mehr
Von Sommerpause kann bei AEG Power Supply Systems keine Rede sein. Das Unternehmen aus Warstein-Belecke bietet dem Handel bis einschließlich August eine besondere Preisofferte an ... | mehr
Paul Hoffmann, Vorstand der GTEN AG, kommentiert: Mit dem Universal Log Profiler erhalten die Administratoren von Netzbetreibern und ISPs ein leistungsfähiges Hilfsmittel, um sicherheitsrelevante und ... | mehr
Zunehmend entscheiden sich Unternehmen für den Einsatz von Virtual Private Networks (VPN) für mehr Sicherheit beim mobilen Zugriff auf das Unternehmensnetzwerk. Der bisher damit verbundene ... | mehr
München, 22. Juni 2006 Internet Security-Spezialist SurfControl und Microsoft verstärken ihre Zusammenarbeit in Sachen Sicherheit: Mit der Kombination aus der Content und Web-Filtering-Technologie ... | mehr
Vom 27.-29. Juni 2006 treffen sich im Chemnitzer Konferenzhotel Mercure zu Deutschlands führenden herstellerneutralen Anwenderkonferenz für Data Mining, Analytisches CRM und Datawarehousing wieder zahlreiche Experten ... | mehr
Underground Vaults & Storage (UVS), Inc., Hutchinson (Kansas), speichert und verwaltet Aufzeichnungen jeder Art in sicheren unterirdischen Betriebsstätten. Zum Auffinden und Bearbeiten von eingelagerten Aufzeichnungen ... | mehr
Frankfurt am Main, 16. Mai 2006 Sage Software (www.sage.de), größter Anbieter kaufmännischer Software für kleine und mittlere Unternehmen in Deutschland, liefert die Kunden- und ... | mehr
San Francisco/Baltimore/München 16. Mai 2006 Check Point® Software Technologies Ltd. (Nasdaq: CHKP), weltweit führender Hersteller für Internet-Sicherheit, gibt die Verfügbarkeit der Safe@Office 500/500W-Produktreihe ... | mehr
Eschborn, 13. April 2006 Online-Banking-Nutzer werden immer mehr verunsichert. Beinahe täglich werden Kunden von Kreditinstituten mit Phishing-Angriffen konfrontiert. Dabei gehen die Angreifer immer gewiefter und aggressiver ... | mehr
Berlin, 05. April 2006 - Die beiden Berliner Unternehmen godot und CBXNET geben ihre profunde Vertriebskooperation bekannt und bieten ab sofort ihr innovatives Produkt-Bundle für ... | mehr
Bei einer Schneelast von bis zu 250 kg/m² werden insbesondere Nachführanlagen einer äußerst harten Belastungsprobe unterworfen. Stellt sich ein sensorgeführter Tracker bei vollständiger Abdunkelung durch ... | mehr
30 von 886 Ergebnissen