30 von 1683 Ergebnissen
Daneben gibt es Gefahren durch Fehlbedienung und Kriminalität, die wiederum auf physischem und virtuellem Weg Schaden anrichten können. Für die Einrichtung von Rechenzentren wurden daher ... | mehr
Hallstadt, 21.12.2012 - centron,Hosting-Dienstleister für B2B-Kunden mit Hauptsitz in Hallstadt und einem eigenen Rechenzentrum in Nürnberg (www.centron.de), macht Daten- und Ausfallsicherheit jetzt erschwinglich. Mit cProtect ... | mehr
Berlin/Albstadt, 14.12.2012 - Die ASSA ABLOY Sicherheitstechnik GmbH hat ihr bewährtes Sperrwellenprofil aufgewertet. Mit einer neuen, zusätzlichen Abfrageebene gehört das mechanische Schließsystem SK6 Sperrwellenprofil mit ... | mehr
Mit einer witzigen Kampagne zur internen IT-Sicherheit hat die msg services ag Ende November 2012 den vom Bundesministerium für Wirtschaft und Technologie geförderten Deutschen Sicherheitspreis ... | mehr
Fulda, 11.12.2012 - Mit CloudLinux hat die PSW GROUP nun eine speziell für das Shared Hosting entwickelte und optimierte Linux-Distribution in sein Portfolio aufgenommen. Damit ... | mehr
Aachen, 11.12.2012 - Die neue Version des Endpoint Protector von CoSoSys mit Mobile Device Management weitet den pro-aktiven Schnittstellenschutz für Unternehmen auf mobile Geräte aus. ... | mehr
Elektromobile unterstützen ältere und kranke Menschen bei der Bewältigung der Alltagsaufgaben. Ob Besuche beim Arzt, beim Einkaufen oder auch bei Spaziergängen, Elektromobil sind eine sinnvolle ... | mehr
Bei der Pferdehaltung auf Koppeln sind einige wichtige Dinge zu beachten, die der Sicherheit von Mensch und Tier dienen. Elektro-Weidezäune von Siepmann erfüllen die besonderen ... | mehr
Bielefeld, 22.11.2012 - 'Sensibilisierung und Lösungen für die IT-Sicherheit im Mittelstand'. Rund um dieses brisante Thema dreht sich die Veranstaltung des BVMW (Bundesverband mittelständische Wirtschaft, ... | mehr
Münster / Hessen, 19.11.2012 - Mit dem kürzlich erschienenen Update für BytStorMail erhöht Hersteller ByteAction die Sicherheit und Performance seiner E-Mail-Archivierungslösung. Wesentliche Neuerung ist die ... | mehr
Redwood City, Kalifornien/Ismaning, 14.11.2012 - Mit Check Point ThreatCloud Security Services kündigt die auf Security-Technologie spezialisierte Check Point® Software Technologies Ltd. (Nasdaq: CHKP) heute ein ... | mehr
Berlin, 12.11.2012 - Der Bundesminister für Wirtschaft und Technologie, Dr. Philipp Rösler, zu den Ergebnissen der Studie zum IT-Sicherheitsniveau kleiner und mittlerer Unternehmen (KMU) in ... | mehr
Einfach cool - dieses Teil muss man einfach haben. Die ZEMEX Spezial-Rückfahrkamera hilft nicht nur einen Blick zurück zu werfen, sondern sieht auch noch gut ... | mehr
Kunden der WebWide GmbH müssen sich über diese Problematik keine Gedanken machen. Bereits heute bietet der Internet Service Provider aus der Technologieregion Karlsruhe seinen Kunden ... | mehr
Verbotsschilder sind hier unnötig, denn in das Rechenzentrum kommt nur herein, wer zuvor eine mehrstufige Sicherheitskontrolle erfolgreich durchschritten hat. Selbst einem James Bond würde es heute ... | mehr
Augsburg, 02.11.2012 - Die neue BoxCryptor for Windows 8 App ist passend zum Start von Windows 8 im Windows Store erhältlich. Nutzer von SkyDrive können ... | mehr
Halle/Westf., 01.11.2012 - Wenn es draußen kalt ist, dann will der Mensch es drinnen schön kuschelig haben. Heizdecken haben den Markt schon lange erobert, stehen ... | mehr
Darmstadt, 26.10.2012 - Das Competence Center for Applied Security Technology (CAST) aus Darmstadt unterstützt mit seinen Förderpreisen seit Jahren den IT-Sicherheits-Nachwuchs in Deutschland. Der CAST ... | mehr
Lange wurde es vermutet und viel darüber diskutiert. Nun ist es durch eine Studie im Rahmen des (N)ONLINER Atlas 2012 der Initiative D21 und des ... | mehr
Die sichere Fertigung von Elektrik- und Elektronikprodukten ohne statische Aufladung während der Montage ist eine wichtige Aufgabe für jedes Unternehmen. Sie gewährleistet konstante Qualität, weniger ... | mehr
Stuttgart, 18.10.2012. Der Schutz sensibler Daten ist nach wie vor ein wichtiges Thema insbesondere für Unternehmen. Die hohe Nachfrage von Security-Produkten, das positive Feedback zur ... | mehr
Berlin / Nürnberg, 16.10.2012 - .- Viele Unternehmen machen keine Vorgaben für sichere PC-Nutzung- Umgang mit Passwörtern, USB-Sticks oder Handys sollte geregelt werden- Mobile Geräte ... | mehr
München, 15.10.2012 - Die itWatch GmbH präsentiert sich auf der Fachmesse it-sa in Nürnberg (Halle 12, Stand 301) als zuverlässiger Partner für alle Fragen der ... | mehr
Gütersloh, 11.10.2012 - Mit einer optionalen Dreifaktor Authentifizierung führt die mail.de GmbH ein Verfahren zur Steigerung der Sicherheit des E-Mail Postfaches ein. ??Der zusätzliche Postfachschutz ... | mehr
Der Erfolg gibt Recht, und sein Geheimnis ist die Beständigkeit. Mit diesem Zitat von Henry Ford lud BEO Kunden und Freunde zum diesjährigen Kundentag mit ... | mehr
Unterschleißheim, 10.10.2012 - Cyberkriminelle versuchen verschiedenste Angriffsmethoden, um an ihr Ziel zu kommen: Von technisch hochentwickelten Attacken bis hin zum sogenannten Social-Engineering, das auf die ... | mehr
Burghausen, 09.10.2012 - Anwender von net-files Dataroom gehen keine Kompromisse in Bezug auf Sicherheit und Datenschutz ein. Neben modernsten Sicherheitstechnologien gewährleistet das Hosting in Deutschland ... | mehr
(PresseBox),Rosenheim, 08.10.2012. Ein Unfall ist schnell passiert: Kurz abgelenkt und es kommt zu einem Treppensturz - oder gar zum Ausrutschen in der Dusche. Pro ... | mehr
Das Sicherheitsbedürfnis der Endkunden sinkt dadurch aber nicht, sondern verlangt nach angemessenen Massnahmen. Richtige Selektion ist alles Schon im Vorwege muss geklärt sein, welche Anwender einen ... | mehr
Einige Rechenzentren werden aber sogar in stillgelegte Bunker untergebracht, die nicht selten mehrere Stockwerke umfassen und über einen elektromagnetischen Puls gesichert sind. Dem Brandschutz wird ... | mehr
30 von 1683 Ergebnissen