30 von 1723 Ergebnissen
VisuKom ist insbesondere für sein breit gefächertes Dienstleistungsspektrum im Bereich ICT (Informations- und Kommunikations-Technologie)-Sicherheit bekannt. Die Kernkompetenzen liegen dabei auf der Prüfung von ICT-Netzinfrastrukturen auf ... | mehr
Mit der Methode des Action-Word Based Testing können Software-Tester verschiedene Test-Szenarien anhand von Schlüsselwörtern definieren. Diese Schlüsselwörter - Action-Words - bilden elementare Interaktionen zwischen den ... | mehr
Den Analysen der Websense Security Labs zufolge lag die Zahl der gekaperten" Webseiten im zweiten Halbjahr 2007 erstmals über der Zahl der eigens neu erstellten ... | mehr
Stuttgart, 25. November 2008. Die aktuelle Finanzkrise zeigt: Zunehmend globalisierte und regulierte Märkte fordern ein neues Maß an Reaktionsfähigkeit, Kontrolle und Transparenz im Hinblick auf ... | mehr
econet ist auf der diesjährigen CeBIT mit zwei Produkthighlights vertreten: Der Experte für Provisioning und Prozessoptimierung im Identity und Access Management (IAM) wird am Microsoft-Stand ... | mehr
Bei PhoneCrypt handelt es sich um eine Softwarelösung, die für Microsoft Windows Mobile-fähige Communicator und Smartphones entwickelt wurde und eine sichere Sprachkommunikation in bestehenden Mobilfunknetzen ... | mehr
In seiner neuesten Studie Worldwide Web Security 2007-2011 Forecast and 2006 Vendor Shares" (Excerpt from IDC #210034, December 2007 von IDC-Analyst Brian Burke) bestätigt IDC ... | mehr
Dabei konnte die Atos Origin GmbH die Trophäe in der Kategorie Identity & Access Management für ihr im Einsatz befindliches Identity & Provisioning Management System ... | mehr
Insbesondere für kleine bis mittlere Organisationen stellt die Verwaltung ihrer Netzwerksicherheit und IT-Infrastruktur mit eigenem Personal eine große Herausforderung dar. Mithilfe der Stonegate 4.2-Produktfamilie können ... | mehr
Linz, 12. Dezember 2007 2007 war für den IT-Security Appliance-Anbieter underground8 ein Rekordjahr: Das Linzer Unternehmen konnte ein Umsatzwachstum von 400 Prozent verbuchen. Der ... | mehr
Mit der Intranator Appliance Pro bringt Intra2net eine Appliance-Serie auf den Markt, die auch für größere Datenströme bestens gerüstet ist. Alle Modelle sind serienmäßig mit ... | mehr
Neue Linie schlüsselfertiger UTM Firewall-Lösungen für kleine und mittelständische Unternehmen Clavister präsentiert die neue Security Gateway 3200 Serie Hamburg, 4. Dezember 2007 Clavister AB, schwedischer Hersteller ... | mehr
(Dortmund, 30.11.2007) Obwohl immer häufiger Fälle von Wirtschaftsspionage in die Schlagzeilen geraten, wollen die Unternehmen nur zögerlich in mehr Schutz vor Datendiebstahl investieren. Nach einer ... | mehr
(München, 28.11.2007) Das Softwarehaus Process Square bietet seine Lösung Process Enterprise zur Abbildung und Steuerung komplexer Prozesse nun auch mit verbrauchsabhängiger Berechnung auf Basis des ... | mehr
Die Nachfrage der Unternehmen fördert die UTM-Akzeptanz Dem IDC Report zufolge erreichte das UTM-Segment in der Kategorie Threat-Management-Security-Appliance 2006 erstmals mit einer 42%igen Wachstumsrate der ... | mehr
Hamburg/Düsseldorf, www.ne-na.de - Elf Monate lang konnten unbekannte Hacker Kreditkartendaten und Rechnungsanschriften von Kunden des Ticketshops Kartenhaus http://www.kartenhaus.de ausspähen. Theoretisch, so spekulieren Experten, könnten sie ... | mehr
München 21. November 2007 Unternehmen stehen zunehmend vor der Herausforderung, trotz zunehmender Komplexität, Heterogenität und Virtualisierung der Systeme die IT-Services im Unternehmen und ... | mehr
dsk untersuchte in ihrer aktuellen Studie insgesamt 16 ECM-Suiten in den Bereichen Durchgängigkeit, Basisfunktionen, Erfassungsfunktionen (Capture & Extract), DMS- und Archivfunktionalitäten sowie BPM und Workflow. ... | mehr
Daten am sicheren Ort das BullGuard Backup BullGuard-User erhalten automatisch einen eigenen, fünf Gigabytes großen Backup-Account auf der BullGuard-Serverfarm; klassische Backups auf externen Festplatten, CDs ... | mehr
Mit dem LEIRIOS Test Designer können Unternehmen direkt aus einer UML-basierten System-Modellierung Test-Cases und Test-Scripts für die jeweiligen Testwerkzeuge generieren. Software-Tester können damit ohne großen ... | mehr
Marcel Mock, CTO der Totemo: RSA legt viel Wert auf die Interoperabilität zu den Partner-Lösungen. Für unsere gemeinsamen Kunden ist es wichtig zu wissen, dass ... | mehr
Nur wenige Wochen nach Abschluss der Übernahme von SurfControl gibt Websense jetzt bekannt, dass die Websense Security Labs bereits erste Technologien von SurfControl nutzen. Gemeinsam ... | mehr
(München, 30.10.2007) Obwohl die Qualitätsansprüche an Geschäftsprozesse in den letzten drei Jahren deutlich zugenommen haben, kümmern sich die Unternehmen erst wenig um eine systematische Leistungskontrolle ... | mehr
Mainz, 25. Oktober 2007: Die Cybits Systems Security GmbH, Anbieter von Altersverifikations- und Personenidentifikationssystemen, wurde auf Beschluss ihrer Gesellschafter in eine Aktiengesellschaft umgewandelt. Dem Vorstand ... | mehr
Vom vergangenen Frühjahr bis in den Spätsommer 2007 waren zahlreiche Fachhandelspartner mit Spezialisierung in »Voice« und »Security« und ausgewiesener Cisco-Expertise der Einladung zum Wettstreit um ... | mehr
Laut Bundeskriminalamt (BKA) werden in Deutschland derzeit über 1.800 Kinder und Jugendliche vermisst (Stand: Juli 2007). In der Datei "Vermisste/Unbekannte Tote" sind beim BKA mehr ... | mehr
Hof, 22. Oktober 2007 - Lampertz verspricht hochmargige Zuwachsgeschäfte für qualifizierte Partner im Umfeld der IT-Sicherheits-Lösungen. Als traditionsreicher deutscher Hersteller und Spezialist für »Business Security« ... | mehr
München, 17. Oktober 2007 Bis zu drei Prozent des Gesamtumsatzes werden laut einer Studie der Marktforscher von Gartner allein für die Erstellung von Dokumenten ... | mehr
Zur Interop werden zahlreiche namhafte Unternehmen erwartet, die auch in den Bereichen Netzwerksicherheit zuhause sind. Die Veranstalter sind Experten auf diesem Gebiet und wissen Qualität ... | mehr
Das Komplettangebot von Clavister an hardwarebasierten xUTM-Security-Produktfamilien (SG10, SG50, SG3100, SG4200, SG4400, SG5500) gewährleistet maximale Sicherheit und Performance in Verbindung mit umfassenden Funktionalitäten wie Bandbreiten-Management, ... | mehr
30 von 1723 Ergebnissen