30 von 1490 Ergebnissen
Anders als bei herkömmlichen Systemen wird bei sela D.A.C.S. die Master-, Bedien- und -Anzeigeeinheit in einem kompakten Brandmeldegehäuse direkt neben der Brandmeldeanlage (BMA) montiert. Die ... | mehr
Gemeinsam mit Wilfried-Erich Karden, Projektleiter Abwehr von Wirtschaftsspionage beim Innenministerium Nordrhein-Westfalen, mit Partnern und Anwendern lädt Utimaco auch 2008 IT-Entscheider und Administratoren aus kleinen, mittleren ... | mehr
Kriminelle Angriffe aus dem Web legen sich immer neue Tarnungen zu. Verstärkt sind Cyber-Kriminelle dazu übergegangen, bekannte und als vertrauenswürdig geltende Webseiten zu besetzen" und ... | mehr
Sailauf, 15. August 2008 Der Mehrwertdistributor Intellicomp präsentiert sich erstmals mit eigenem Stand auf der diesjährigen Security 2008 in Essen als Spezialist für Datenschutz, ... | mehr
Wirtschaftsspionage entwickelt sich zunehmend zu einem lukrativen Geschäftszweig für die Malware-Szene. Für 2008 schätzt die Arbeitsgemeinschaft für Sicherheit der Wirtschaft (ASW) den Schaden durch Wirtschaftsspionage ... | mehr
Ausgestattet mit einem Intel Dual-Core 2.0 GHz Chipsatz und 2 GB RAM, bietet Retina 651 mit dem Retina Network Security Scanner, dem Iris Network Traffic ... | mehr
Letzteres ist vor allem in Verbindung mit Compliance-Anforderungen wichtig. Deren Erfüllung gewinnt mit Euro-Sox auch für deutsche Unternehmen zunehmend an Bedeutung. Aus diesem Grund integrierten ... | mehr
SANTA CLARA, Kalifornien, (USA) und MONTREAL (Kanada), 31. Juli 2008 McAfee Inc. (NYSE: MFE) und MXI Security gaben heute bekannt, gemeinsam sichere portable Geräte ... | mehr
Hamburg, 30. Juli 2008 media control GfK, ein renommiertes Unternehmen für umfassende Marktinformationen des Unterhaltungssektors, hat im Rahmen des Aufbaus einer neuen Netzwerkstruktur ihr ... | mehr
Auch der zunehmende Hochverfügbarkeitsanspruch kann die Betreiber von Rechenzentren jetzt völlig kaltlassen. Die Weiterentwicklung des Rack Monitoring Systems (RMS-compact II) der Knürr AG stellt ab ... | mehr
Montreal/Canada, 23. Juli 2008 - MXI Security, führender Anbieter von tragbaren Sicherheitslösungen, führt heute die neuen Geräte 16GB Stealth MXPTM und Stealth MXP Passport ein. ... | mehr
Das US-Marktforschungsunternehmen Radicati Group hat in seinem aktuellen Report (1) die Entwicklungen auf dem Web-Security-Markt untersucht. Websense, eines der führenden Unternehmen im Bereich integrierter Web-, ... | mehr
Untersuchungen zum Thema IT-Security in Unternehmensnetzwerken zeigen auf, dass die Zahl der Sicherheitslücken sowie der Variantenreichtum der Bedrohungen seit dem Durchbruch des Web 2.0 drastisch ... | mehr
SSP Europe-Kunden können zukünftig per Webbrowser auf hypersource zugreifen: In den künftigen Anwenderunternehmen profitieren Entwickler, QA(Qualitiy Assurance)-Abteilung und IT-Manager von hypersource als Service. Durch eine ... | mehr
Hamburg, 1. Juli 2008 Aus aktuellen Studien geht hervor, dass gerade Projekte im Bereich Security und Firewalls 2008 für deutsche Unternehmen an Bedeutung verloren ... | mehr
Bespitzelungen, Datenklau und Informationsmissbrauch: Fast jedes zweite deutsche Unternehmen ist in den vergangenen zwei Jahren Opfer von Wirtschaftskriminalität geworden. Dies hat eine aktuelle Studie der ... | mehr
Actebis erweitert sein Portfolio im projektfokussierten High-End-Netzwerkmarkt um die Produkte von .vantronix die für den Einsatz in Sicherheitsrelevanten Umgebungen in denen hohe Verfügbarkeit, umfangreicher Support, ... | mehr
Mit dem Websense Web Security Gateway können Unternehmen das Web sowie neue Web-2.0-Technologien in ihrem Geschäftsalltag mit der Gewissheit nutzen, dass die Mitarbeiter sowie unternehmenskritische ... | mehr
Linz, 29. Mai 2008 underground8, Hersteller von IT-Security-Appliances, und ectacom, Security-Distributor, haben ein Distributions-, Marketing- und Vertriebsabkommen für Deutschland und Österreich geschlossen. Ziel der ... | mehr
SAST (System Audit und Security Toolkit) ist eine integrierte Lösung für Security- und Compliance-Management in SAP-Umgebungen und bietet durch seinen modularen Ansatz Hilfestellung bei allen ... | mehr
underground8 und Triple Accesss IT präsentieren Limes-Produktreihen auf Orbit-iEX Umfassende IT-Security-Lösungen für KMUs Linz, 21. Mai 2008 Gemeinsam mit dem Schweizer Mehrwertdistributor Triple Accesss IT präsentiert ... | mehr
Marktfürher für Sicherheitstechnik setzt auf Z-Wave-Standard für Home Control Ingersoll Rand Security Technologies wird Board-Member der Z-Wave Alliance Fremont (CA) /Kopenhagen, 21. Mai 2008 ... | mehr
(Dortmund, 19.05.2008) Die Unternehmenspolitik zur IT-Sicherheit leitet sich nicht nur aus den technischen Erfordernissen ab, sondern ebenso aus den rechtlichen Anforderungen. Denn heutzutage sind für ... | mehr
Beschreibung: Die Veranstaltungsreihe IT-Solutions College adressiert Verantwortliche in IT-Abteilungen, wie CIOs, CTOs oder CSOs und alle die, die diese Positionen künftig einnehmen wollen oder müssen. ... | mehr
Der eintägige Workshop besteht zum einen aus der Vermittlung theoretischen Hintergrundwissens und zum anderen aus verschiedenen praktischen Übungsaufgaben. Ziel des Workshops ist die Vermittlung von ... | mehr
In der neusten hakin9 Ausgabe (33), die ab 1. Mai in Ihrem Kiosk erhältlich ist, präsentieren wir Artikel zu den folgenden Themen: Hackerparagraf Sie ... | mehr
Auch in diesem Jahr bietet das Forum der ComConsult Akademie, einer der führenden deut-schen Anbieter herstellerneutraler Netzwerk-Seminare, einen umfassenden Überblick zu aktuel-len Herausforderungen der IT-Sicherheit. ... | mehr
Tufin Technologies, der führenden Anbieter von Lösungen für Security Lifecycle Management, stellt mit SecureChange Workflow ein neuartiges Produkt für Security Change Management, Risikoanalyse und Business ... | mehr
(Dortmund, 24.04.2008) Der Dortmunder Security-Spezialist COMCO AG hat eine Praxishilfe zum Thema VoIP-Sicherheit herausgegeben. Sie enthält auf neun Seiten nicht nur eine Beschreibung der sicherheits-relevanten ... | mehr
So beschreibt der Arbeitsbericht nicht nur die grundsätzlichen Vorgehensweisen, Objektbeziehungen und Rollen, sondern überträgt sie gleich auf typische Prozesse. Am Beispiel eines Antrags- und Genehmigungsprozesses ... | mehr
30 von 1490 Ergebnissen