30 von 1684 Ergebnissen
Wie die aktuelle Studie von Websense zeigt, sind kleine und mittlere Unternehmen generell sehr schlecht auf IT-Sicherheitsrisiken vorbereitet. Für die Studie wurden 750 IT-Manager und ... | mehr
Bisherige Lösungen konnten WLAN-Ressourcen nur ungenügend schützen oder machten die Installation von speziellen WLAN-Sicherheitssystemen erforderlich, die entweder als separate Overlay-Netzinfrastruktur oder als WLAN Switch-System realisiert ... | mehr
Berlin, 20. Juni 2007 Insbesondere auf öffentlicher Ebene nimmt der sensible Bereich der IT-Sicherheit einen hohen Stellenwert ein. Gefragt sind hier Lösungen, die den ... | mehr
Wer sich jetzt für den Holzpellets-Kessel Pelletti von Paradigma entscheidet, setzt rechtzeitig auf Sicherheit und Qualität. Verbraucher profitieren nicht nur von der hohen Zuverlässigkeit des ... | mehr
Die diesjährige IT-Security-Roadshow von AMPEG steht unter dem Motto: Mit (IT)-Sicherheit ans Ziel kommen". Schwerpunkte der praxisorientierten Veranstaltung mit vielen Live-Demonstrationen bilden die gezielte Erweiterung ... | mehr
Wie sonst kann es sein, dass aktuell ein Großteil der deutschen IT Budgets Untersuchungen sprechen von bis zu 80 % - durch reine Administrationskosten ... | mehr
SAN FRANCISCO und MONTREAL, 2. Mai 2007 Coverity, Inc., Entwickler der führenden Lösung für die Quellcodeanalyse, kündigte heute eine wichtige Aktualisierung der Infrastruktur von ... | mehr
Edimax Technology (www.edimax.eu) stellt mit der IC-7000 eine voll ausgestattete IP-Überwachungskamera vor. Mit der Kamera können Nutzer ein Videoüberwachungssystem einrichten, das sich über einen Webbrowser ... | mehr
Düsseldorf/Stuttgart - Die IT-Sicherheit bleibt eine der wichtigsten Baustellen deutscher Unternehmen. Einer Umfrage der Fachzeitschrift WIK http://www.wik.info und des Arbeitskreises Sicherheit der deutschen Wirtschaft unter ... | mehr
Wie Forrester Research bereits berichtete, verändern sich die bekannten Viren-Gefahren. Sie werden ersetzt durch gezielte Attacken mit finanziellen Interessen oder um Branchenwissen auszuspionieren. Darüber hinaus ... | mehr
Das neue Schulungsprogramm "ICT-SecureEducations richtet sich insbesondere an IT-Fachkräfte, Sicherheitsbeauftragte und Administratoren. In den Schulungen und Workshops versetzt VisuKom die Teilnehmer in die Lage, die ... | mehr
Die Marshal Filtering List ist ab sofort als optionales Modul für WebMarshal erhältlich. Die Liste wird jeden Tag automatisch mit ca. 250.000 überarbeiteten Einträgen aktualisiert ... | mehr
Organisationen des internationalen Finanzsektors, wie die Barclays Bank, Norwich Union, Gothaer, ING DiBa und BHF Bank vertrauen auf Sanctuary zum Schutz der Integrität und der ... | mehr
eBay basiert auf Vertrauen - Menschen, die sich nie gesehen haben, kaufen und verkaufen hier, oft über hunderte von Kilometern hinweg, Waren von beträchtlichem Wert. ... | mehr
DriveCrypt von Securstar ist eine flexible und sichere Festplatten-Verschlüsselungssoftware und schützt auf einfache Weise und zu jeder Zeit alle geheimen Daten auf Notebook und Desktop-Computer. ... | mehr
Brüssel/Stuttgart - Die Europäische Kommission in Brüssel einen Bericht über die Sicherheit der IT-Infrastruktur in der Europäischen Union (EU) veröffentlicht. Im Mittelpunkt der von den ... | mehr
DriveCrypt-Familie garantiert Sicherheit für PCs und mobile Geräte: Die Lösung DriveCrypt schützt auf einfache Weise und zu jeder Zeit alle geheimen Daten auf Notebook und Desktop-Computer. ... | mehr
Oberursel/Stuttgart - Die IT-Sicherheit wird für viele Unternehmen eine der wichtigsten Baustellen der nächsten Jahre bleiben. Das belegen verschiedene Studien der letzten Monate. Weltweit wachsen ... | mehr
Überraschend viele Unternehmen sind in puncto Datendiebstahl und Datenmissbrauch nicht ausreichend sensibilisiert, dabei findet laut aktueller Studien zu mehr als 2/3 aller Fälle Datendiebstahl innerhalb ... | mehr
Die Switches skalieren bis zu 384 10/100/1000-Ports sowie 32 Gigabit-Ethernet SFP Ports. Beide Versionen verfügen mit ihren 24 (B-Serie) bzw. 48 Ports (C-Serie) über erweiterte ... | mehr
Um den Geschäftserfolg auf internationaler Ebene weiter voranzutreiben, forciert Zertificon u.a. den Ausbau seines weitverzweigten Distributions- und Partnernetzes. Ferner steht auch in Zukunft die stetige ... | mehr
Der Innovationsminister des Landes Nordrhein-Westfalen, Prof. Dr. Andreas Pinkwart, überreichte tetraguard die Anerkennungsurkunde in der Kategorie Mittelstand für das erfolgreiche Bemühen, elektronische Geschäftsprozesse in besonderem ... | mehr
Ab sofort und mit Wirkung vom 1. November 2006 können HF 13,56 MHz RFID Transponder gemäß ISO15693 und ISO14443 auch in explosionsgefährdeten Bereichen zur Optimierung ... | mehr
Die Module sind offene, universelle Prozessoren, mit denen die Sicherheitsapplikationen unmittelbar in die Netzwerk-Infrastruktur integriert werden können. Sie passen genau in den Network Expansion Module ... | mehr
all-about-security macht Schluss mit lustig. Anwender haben ernste Probleme und brauchen hierzu klare Antworten. Wird VoIP zum Risikofaktor? Wer blickt im Wust der Antivirenprogramme noch ... | mehr
Mit dem mandantenfähigen System können Service Provider ihren Kunden nun IT-Sicherheit über Firewall, Virtual Private Networks (VPN) und Intrusion Prevention anbieten und diese Services ... | mehr
Hamburg, 02. November 2006 Clavister stellt seine neuen xUTM-Lösungen vor. Mit der xUTM (Extended Unified Threat Management) Technologie setzt neue Clavister Sicherheitsstandards ... | mehr
Datenklau, illegale Downloads, pornografische Daten auf Firmenservern, Urheberrecht- sowie Lizenzverletzungen, P2P, Jugendschutz, Datenspionage etc.: Die Liste der Bedrohungen, die vom Netzwerk ausgehen, ist für das ... | mehr
Die aktuelle Magic-Quadrant-Studie von Gartner bietet Unternehmen ein wertvolles Instrument, um aus der unübersichtlichen Angebotsvielfalt von hunderten sich im Markt tummelnden Firmen die besten Lösungen ... | mehr
30 von 1684 Ergebnissen