back to homepage

Tag "IT-Sicherheit"

Information Security Forum: Europa braucht eine einheitliche Gesetzgebung für die Cloud

Ein Kommentar von Steve Durbin, Global Vice President des Information Security Forums, zu den Plänen der europäischen Union Datenschutz und Sicherheit in der Cloud zu verbessern. “Cloud Computing ist einer

Read More

HOB GmbH & Co. KG: Remote Access mit Single Sign On erhöht Datensicherheit im Unternehmen

Cadolzburg, 04. Juli 2012: Datenklau hier, kompromittierte Server dort: Unternehmensdaten erleben in letzter Zeit eine nie gekannte Aufmerksamkeit. Unternehmen müssen deutlich mehr in die Sicherheit zentraler Unternehmensdaten investieren. Da stellt

Read More

Kostenloses Webinar des Information Security Forums: Cybersicherheit

Belastbare Strategien für Sicherheit im Cyberspace 4. Juli 2012, London / Großbritannien – Neben Vorteilen wie Flexibilität und Kosteneinsparungen birgt der Cyberspace für Unternehmen auch zunehmend komplexere Bedrohungen. Weltweit arbeiten

Read More

CenterTools entwickelt Verschlüsselungstechnologie von SafeNet weiter

Deutscher Sicherheitsspezialist übernimmt Source-Code für ProtectDrive und ProtectFile / Endpoint-Protection-Software DriveLock wird dadurch in der kommenden Version mit einer Verschlüsselung “Made in Germany” punkten Ludwigsburg/Belcamp (USA), 26. Juni 2012. Der

Read More

Veranstaltung: IT-Sicherheit und Cloud Computing – ein Widerspruch in sich?

Die Firma in-GmbH aus Konstanz lädt Sie am Freitag, 06. Juli 2012, zum 30. Treffen des Arbeitskreises Software-Technologie an die Hochschule Konstanz, Raum F007, Start 16 Uhr, ein. Thema der

Read More

Stonesoft warnt: SCADA- und ICS-Attacken gefährlicher als Flame, Stuxnet und Duqu

Frankfurt am Main – 18. Juni 2012 – Flame, Stuxnet und Duqu sind derzeit in aller Munde. Aber Stonesoft

Read More

“Live Hacking” in IT-Systeme: LEUE & NILL informierte Industrievertreter über Risiken

100 Führungskräfte aus Deutschland besuchten “Risikomanagement-Seminar” in Dortmund Dortmund, 15. Juni 2012 – Rund 100 Geschäftsführer und Führungskräfte von Industrieunternehmen aus ganz Deutschland informierten sich in Dortmund über die Risikolandschaft

Read More

BYOD ohne Risiko: Private Geräte sicher nutzen

Checkliste des Security-Spezialisten ECOS Technology für sichere Nutzung privater Notebooks und PCs in Unternehmen und Organisationen Oppenheim, 11.06.2012 – Das Thema Bring Your Own Device (BYOD), also die Nutzung mobiler

Read More

Kostenloses Webinar des Information Security Forums: Bring Your Own Device (BYOD)

Sicherheitsstrategien, Best Practices und Werkzeuge im Zeichen der Konsumerisierung 11. Juni 2012, London / Großbritannien – Bring Your Own Device: Die Nutzung privater mobiler Endgeräte wie Smartphones oder Tablets im

Read More

Virtuelles Speichersystem: IBM SAN Volume Controller und IBM Storwize V7000 als virtuelles Speichersystem,

In heutigen Speicherumgebungen ist eine der größten Herausforderungen, den Teufelskreis aus steigender Komplexität und astronomischem Datenwachstum zu durchbrechen. Unternehmen erwarten heute zu Recht mehr von ihrem Speichersystem – mittels Optimierung

Read More