30 von 3396 Ergebnissen
Neben bewährtem Schutz vor Spyware, Viren, Spam, Phishing und unerwünschten Web-Inhalten verfügen die neuen Lösungen über Funktionen zur Abwehr sich stetig verändernder E-Mail- und Web ... | mehr
Rund vier Prozent der Mitglieder des TelekomForum stammen aus dem Verwaltungssektor. Als Geschäftskundenbeirat der Deutschen Telekom legt das TelekomForum großen Wert auf die branchenspezifische Einschätzung ... | mehr
München, 02. Juni 2008 Die SecurStar GmbH gibt die strategische Partnerschaft mit der Dornier Technologie Aviation Services GmbH (DOTAS) bekannt. Im Zuge dessen hat ... | mehr
Anwender der neuesten Version des Flash Player (Version 9.0.124.0) sind geschützt. Alle Anwender älterer Versionen sind gefährdet. Ein Update ist daher dringend zu empfehlen. Es ... | mehr
36 Prozent der befragten Großunternehmen schätzen die nötigen Investitionen in IT-Sicherheitsbelange aufgrund neuer Technologien wie RFID-Chips und VoIP als hoch bis sehr hoch ein. Dies ... | mehr
Berlin, 15. Mai 2008 Der Versand personenbezogener Daten durch unverschlüsselten E-Mail-Verkehr stellt einen Verstoß gegen das Bundesdatenschutzgesetz dar. Insbesondere KMUs geraten hierdurch unter Zugzwang, ... | mehr
Regensburg, 6. Mai 2008 ---- art of defence, der europaweit einzige Anbieter von Sicherheitsprodukten für den gesamten Applikationslebenszyklus, stellt seinen neuen Web Source Code Analyzer ... | mehr
Düsseldorf/Balingen, 2. Mai 2008 - Die neuen Checkweigher CWE 3000 und CWE 6000 wurden entwickelt, um die Qualitätssicherung vorverpackter Waren optimal zu unterstützen. Als effiziente ... | mehr
So beschreibt der Arbeitsbericht nicht nur die grundsätzlichen Vorgehensweisen, Objektbeziehungen und Rollen, sondern überträgt sie gleich auf typische Prozesse. Am Beispiel eines Antrags- und Genehmigungsprozesses ... | mehr
In seinen Security Labs beobachtet Websense, ein internationaler Experte für Internet-Sicherheit, pro Stunde mehr als 40 Millionen Websites und analysiert, wie sich neue Bedrohungen aus ... | mehr
Die häufigsten Schadensursachen sind Irrtum und Nachlässigkeit eigener Mitarbeiter, Malware (Viren, Würmer, Trojanische Pferde etc.) und Hacking. 95% aller Firmennetzwerke, Internet- und WLAN-User sind bereits ... | mehr
Hof, 14. April 2008. - Der Lampertz IT-Sicherheitssafe LBS 9.1 C ist die Einstiegslösung für kleine und mittlere Unternehmen oder Abteilungen in die notwendige ... | mehr
Unter dem Motto Datenschutz Chancen Nutzen findet der diesjährige Kongress des Berufsverbands der Datenschutzbeauftragten Deutschlands (BvD) vom 10.-11. April in Berlin statt. Der Bundesverfassungsgericht ... | mehr
Das Z1 SecureMail Gateway 3.1 agiert als SMTP-Proxy, der E-Mails automatisch verschlüsselt, entschlüsselt, signiert und Signaturen überprüft. Es arbeitet konform zu S/MIME und OpenPGP, den ... | mehr
Netzwerk-Sicherheit muss überall eingebaut und nicht nur irgendwo angepfropft sein, erklärt Mike Fabiaschi, President & CEO von Enterasys. Unsere Security-Software bietet einen vollkommenen verteilten Schutz ... | mehr
München, 25. März 2008 - Juniper Networks, Inc. (NASDAQ: JNPR), führendes Unternehmen im Bereich der Hochleistungs-Netzwerke, kündigt das Single-Source-Betriebssystem JUNOS 9.0 an. Branchenführende Sicherheits-Funktionen aus ... | mehr
BONN Die aktuelle Diskussion um die Online-Ausspähung von PC-Systemen wirft einmal mehr die Frage auf, wie die ungewollte Installation von Trojanern und anderen Schadprogrammen ... | mehr
Die neue Websense-Software Hybrid Messaging Security vereint Leistungsmerkmale der gehosteten Software Websense Hosted Email Security" mit der inhouse betriebenen Sicherheits-Applikation Websense Email Security". Durch die ... | mehr
Sein Angebot im Bereich Wireless M2M erweitert NetModule, Spezialist für die Integration von Kommunikations- und Internet-Technologien in Embedded Systeme, mit verschiedenen Modellen der NetBox Wireless ... | mehr
London, UK / CeBIT, Hannover 04. März 2008. MXI Security, führender Anbieter hochwertiger Managed Portable Security Solutions stellt heute neue Produkte und Softwarelösungen ... | mehr
Startet der Nutzer einen Druckauftrag, muss er in der Anwendung nicht mehr zwischen verschiedenen Druckern wählen, sondern nutzt immer den zur Verfügung gestellten Follow-me-printing-Drucker. Anschließend ... | mehr
Die virtuelle Stonegate Firewall/VPN funktioniert wie eine herkömmliche Firewall, indem sie die Server im virtuellen Netzwerk schützt, Attacken abwehrt und die Datenkommunikation mit mehreren parallelen ... | mehr
Hof, 20. Februar 2008. - Schon beim ersten Termin der von Lampertz frisch aufgelegten Schulungsprogramme für ihre neuen »Premium Partner« hatten mehr als 20 Teilnehmer ... | mehr
Full Data Encryption2 bietet eine erweiterte Palette von richtlinienbasierten Optionen, mit denen die Datenverschlüsselung und der Schutz von mobilen Endgeräten und Speichermedien eine völlig neue ... | mehr
Karlsruhe, 19. Februar 2008 Die CeBIT bietet auch in diesem Jahr wieder eine Fülle von neuen IT-Entwicklungen. Doch zukunftssicher sind all diese Innovationen nur, ... | mehr
Bamberg, 19. Februar 2008 In Zeiten von zunehmend komplexen und modernen Technologien ist eine sichere und zuverlässige ICT (Informations- und Kommunikations-Technologie)-Infrastruktur ein zentraler Faktor ... | mehr
Mit SIP(Session Initiation Protocol)-Security Schutz vor Lauschangriffen und Manipulationsversuchen Neu im Portfolio von sysob: Security Gateway von Clavister mit neuen SIP-Sicherheitsfeatures Schorndorf, 12. Februar 2008 ... | mehr
Stonegate IPS-6100 Das neue Intrusion-Detection-System Stonegate IPS-6100 bietet Überwachungsfunktionen für anspruchsvolle Hochleistungs-Umgebungen bei Unternehmen. Mit einem Datendurchsatz von 4 GBit/s, separaten Sensor- und Analysekomponenten und hochverfügbaren ... | mehr
SecurStar bietet mit DriveCrypt eine schnelle und komfortable Möglichkeit, um Desktop- und Notebook-Computer vor unbefugten Fremdzugriffen zu sichern. Durch zahlreiche Features können PC-Besitzer sämtliche geheimen ... | mehr
NETASQ, europäischer Technologieführer im Bereich proaktiver Netzwerksicherheit, entwickelt, produziert und vertreibt über zertifizierte VARs und Systemhäuser mehrfach prämierte all in one Lösungen, die sowohl kleinen ... | mehr
30 von 3396 Ergebnissen
Die Seite wird geladen.