30 von 1662 Ergebnissen
"Die Annahme, die Investitionskosten für Internetsicherheit seien zu hoch, wird oftmals als Grund für den Verzicht auf Schutzmaßnahmen angeführt", erklärt Gerhard Oppenhorst, Geschäftsführer des halleschen ... | mehr
Technische Modernisierungen bringen die weltweit vernetzte Kommunikation voran. Unerwünschte Nebenwirkungen bleiben aber nicht aus, wie Emde an verschiedenen Beispielen illustriert: Digitalisierung, Datenübertragungsbandbreiten und Speichermöglichkeiten haben ... | mehr
Die Ergebnisse gehen aus dem 2004 Email Security Survey hervor, den MessageLabs, führender Anbieter von Managed E-Mail Security Services im B2B-Bereich, durchgeführt hat. E-Mail auf ... | mehr
Zahlreiche Kunden und Partner folgten der Einladung zur Veranstaltung, die unter dem Motto Information, Networking, Party ein umfassendes Programm bot. In dem einführenden Vortrag verwies ... | mehr
Am 6. Mai 2004 wurde daher ein neues Portierungsdatenaustauschverfahren zwischen den Netzbetreibern und anderen Telefondienstanbietern eingeführt. Das neue Verfahren wird größere Sicherheit bei den Portierungsdaten ... | mehr
Über 200 Millionen erfolgreiche Einsätze der Larynxmaske (LMA) weltweit sprechen eine deutliche Sprache. Die klassische Intubationsnarkose dagegen verliert weltweit an Bedeutung. Vor diesem Hintergrund kann ... | mehr
Die Kosten für betriebsinterne Schulungen und Support per Helpdesk steigen bei zunehmender Anzahl von Arbeitscomputern und Anwendern immens. Die Softwarelösung CommNetAdmin des Hamburger Startup- Unternehmens ... | mehr
Unsicherheit und Zweifel, ob sich die Ausgaben überhaupt lohnen, bestimmen noch immer in vielen Unternehmen die Diskussion um Investitionen in IT-Sicherheit. Pointsec, einer der führenden ... | mehr
Besonderer Clou für die Roadshow-Besucher ist eine Demonstration praktischer Anwendungslösungen im integrierten Computerlabor, u.a. zu den Themen elektronische Vergabe, vollelektronisches Mahnverfahren oder Verwenden von elektronischen ... | mehr
1) Cybercrime-Studie: In einer am 31. März veröffentlichten Studie hat Network Associates die Ergebnisse bekannt gegeben, die aufzeigen, dass europäischen SMBs aufgrund unzulänglicher Netzwerk-Schutzmaßnahmen jedes ... | mehr
Neu-Isenburg, 23.02.2004 Der Technologieintegrator Morse stellt die Themen Hochverfügbarkeit, Sicherheit und kostengünstiges Management von Unternehmensdaten in den Mittelpunkt des Messeauftritts auf der CeBIT 2004. ... | mehr
In britischen Krankenhäusern ist das System von SATO und ScanTrack bereits erfolgreich im Einsatz. Durch das Instrumenten-Managementsystem ist gewährleistet, dass man sich jederzeit einen Überblick ... | mehr
Nach 8 monatiger intensiver Entwicklungsarbeit launcht John Ogness, Entwickler bei H+BEDV und einer der technologischen Väter des Dazuko-Projekts, mit Dazuko, Version 2.0.0 nun den weltweit ... | mehr
München, 3. Februar 2004 Polycom®, Inc. (NASDAQ: PLCM), weltweit führender Anbieter von Video- und Audiokonferenzen, Multipoint Control Units und integrierten Web-Collaboration-Lösungen, kündigt neue Software-Version ... | mehr
Ismaning, 11. November 2003 - Die zweite Generation der industrieweit führenden Wind River PLATFORM for NETWORK EQUIPMENT (PNE) ist jetzt verfügbar. Ihre Besonderheiten sind ... | mehr
Als global agierender Managed Service Provider für E-Mail-Sicherheit nimmt MessageLabs eine führende Position in einem Markt ein, der nach Einschätzung der Analysten von IDC bis ... | mehr
Die TDS Informationstechnologie AG erhält vom Bundesamt für Sicherheit in der Informationstechnologie (BSI) die Zertifizierung nach dem IT-Grundschutzhandbuch. Das BSI definiert darin Sicherheitsrichtlinien und liefert ... | mehr
Novell kündigte auf der LinuxWorld Conference & Expo an, dass Novell eDirectory in Zukunft auch Red Hat Enterprise Linux AS und SuSE Linux Enterprise Server ... | mehr
Berlin - Das transatlantische Verhältnis als "Rückgrat der äußerlichen Sicherheit Deutschlands" steht für Ex-Verteidigungsminister Rudolf Scharping im Mittelpunkt aller Bemühungen für eine sichere Zukunft der ... | mehr
Bothell, USA, 25. August 2003 Datalight, Anbieter von Embedded System Software, präsentiert mit Reliance ein fehlertolerantes Dateisystem für Embedded Computer. Die Software ist sowohl ... | mehr
San Jose, Kalifornien / Unterschleißheim 22. Juli 2003 - Foundry Networks®, Inc. (NASDAQ: FDRY), ein führender Anbieter von End-to-End Switching-, Routing- und Layer 4-7 ... | mehr
Provisioning bezeichnet die automatische Zuweisung von Netzwerk-Ressourcen, Applikationen und Services für Anwender entsprechend deren Erfordernissen und Sicherheitsvorschriften. Dies ermöglicht es, eine Vielzahl von Anfragen zu ... | mehr
Um nicht Opfer von Telefonhackern zu werden, sollten die Betreiber von größeren Firmen-TK-Anlagen geeignete Schutzmaßnahmen treffen bzw. veranlassen. Die ION-Secure-Produktserie stellt die optimale Basis für ... | mehr
Gemeinsam mit dem Handelsblatt hat Novell ein Kolloquium unter dem Motto Sicherheit und Identitätsmanagement in einer vernetzten Welt veranstaltet. Eine rund 20-minütige Reportage über die ... | mehr
Die Unternehmensstrategie Im Mittelpunkt der Unternehmensstrategie der Dexcel® Ltd. steht der Einsatz innovativer Wirkstofffreigabe-Technologien (Drug Delivery) zur stetigen Verbesserung der Wirksamkeit, Verträglichkeit und Sicherheit von Medikamenten, ... | mehr
Industrielle Lebensmittelproduktion ist anfällig: Rohstoffe können bakteriell belastet sein oder im Produktionsablauf entstehen Verunreinigungen. Um einwandfreie Ware zu liefern, wird eine Produktion nach europäischem Recht ... | mehr
Novell hat gemeinsam mit dem Handelsblatt ein Kolloquium unter dem Motto Sicherheit und Identitätsmanagement in einer vernetzten Welt veranstaltet. Mehr als 120 Teilnehmer aus den ... | mehr
Stuttgart, 16. April 2003. Die Stuttgarter TeleCash Kommunikations-Service GmbH hat ihr Internet-Payment Click&Pay easy für Kartenzahlungen um neue Funktionalitäten und Schnittstellen erweitert. Mit dem neuen ... | mehr
Das Patent mit dem Titel Sicheres Gateway für die Analyse von Textinhalten hinsichtlich der Erkennung schädlicher Auswirkungen auf Computersysteme mit bekannten Schwachstellen zeigt an einem ... | mehr
Die logikbasierten Alarmfunktionen von Consul/zAlert gehen über die Überwachung standardmäßiger Ereignisprotokolle hinaus. Das System analysiert und bewertet fortlaufend alle Events der gesamten Mainframe-Umgebung sowie von ... | mehr
30 von 1662 Ergebnissen