Datensicherheit
: Aying, 03.04.2014: Die aktuelle IT Research Note „SAP Change und Security Management“ stellt eine ganzheitliche Sicht auf die SAP-Sicherheit vor, die sowohl die Sicherheit als auch die Qualität ...
: Der neue Cloud-basierte Service macht die Zscaler-Sicherheitsarchitektur für einen breiteren Markt verfügbar. Das intelligente Routing von Zscaler SHIFT erstellt automatisch adaptive Sicherheitsrege ...
: 30-tägige Testperiode der Verschlüsselungssoftware im AWS Marketplace
...
Euskirchen: In Kooperation mit eBusiness-Lotse Pfalz setzt die tetraguard systems GmbH im Februar auf die Sicherheitsoffensive 2014 und vermittelt, wie wertvolles Know-How im Unternehmen behalten und vor Schaden ...
: Der Anbieter einer Managed-Cloud-Infrastruktur erweitert sein Managed-Security-Service-Portfolio um den Cloud-basierten Sicherheitsservice von Zscaler
...
: Erstmals Lieferung von E-Gates zur Grenzkontrolle und Einsatz der Iriserkennungstechnologie
...
: Optische Netzwerke lukratives Ziel für Wirtschaftsspionage
...
Großwallstadt: Information Security 3.0 präsentiert die Applied Security GmbH (apsec) auf der it-sa in Nürnberg. Die Berater des mittelständischen Spezialdienstleisters geben dort Einblicke in die Optionen für d ...
: Regify zeigt Unterschiede auf
...
Hamburg: Kostenloses PC-Programm Clever Privacy stärkt Selbstbestimmung bei privaten Einstellungen auf facebook
...
Berlin: ADM Arbeitskreis deutscher Markt- und Sozialforschungsinstitute e.V. wird Mitglied im TeleTrusT – Bundesverband IT-Sicherheit e.V.
...
: Die Verletzungen des Persönlichkeitsrechts unter Verwendung des Internets häufen sich immer mehr. Insbesondere werden die gängigen technischen Kommunikationsmittel von Tätern eingesetzt, um ihren ...
82538 Geretsried: Mit der Zwei-Faktor-Authentifizierungslösung SecurAccess erweitert ProSoft sein Portfolio im Bereich IT-Security. Der Distributor bietet Unternehmen ab sofort eine sichere Identifizierung ohne Token. ...
Heiligenhaus: Auf der IT-Trends Sicherheit am 24. April 2013 in Bochum stellen führende Rechts- und Datenschutzexperten die TOR-Strategie vor.
...