Startseite » Archives by category » Computer & Technik » Datensicherheit

Login VSI verkündet kostenlose Meltdown/Spectre Emergency-Lizenz

Login VSI verkündet kostenlose Meltdown/Spectre Emergency-Lizenz

Teile diese Meldung

Der Softwareentwickler Login VSI (www.loginvsi.com) verkündet heute (17. Januar 2018) die Freigabe einer freien temporären Login VSI Lizenz. Der Industrieführer für VDI und DaaS Performance Testing bietet ab sofort seine Software zum freien Download für alle Endkunden mit einer Citrix XenApp & XenDesktop, VMware Horizon oder Microsoft RDS Umgebung an.…

Datensicherheit in der EDV (Esslingen / Stuttgart)

Datensicherheit in der EDV (Esslingen / Stuttgart)

Teile diese Meldung

ESSLINGEN / STUTTGART. Datensicherheit ist für alle Unternehmer wichtig, aber vor allem für die mit sensiblen, also privaten Kundendaten wie selbstständige Praxisärzte, Versicherungen, aber auch Banken und kommunale Betriebe. Börstler EDV ist auf sichere Datennetzwerke spezialisiert, dank der jahrelangen Zusammenarbeit mit Microsoft-Partnern sind diese auch extrem zuverlässig. EDV-Fachleute und speziell…

Datenrettung Chemnitz – Wiederherstellen von digitalen Speichermedien

Datenrettung Chemnitz – Wiederherstellen von digitalen Speichermedien

Teile diese Meldung

Bei Datenrettungslabor geht es in erster Linie um die Rekonstruktion von Daten. Hier werden professionell Daten rekonstruiert und zurückgesichert. Eine Datenrettung erfolgt unter besonderen Voraussetzungen und ist immer in Abhängigkeit der ursächlichen Problematik zu betrachten. Es gibt viele Ursachen für Datenverluste. Wenn Datenträger defekt sind, werden diese im Datenrettungslabor initial…

GRC Management-Governance, Risk & Compliance – IT-Sicherheit als integrierter Bestandteil von GRC

GRC Management-Governance, Risk & Compliance – IT-Sicherheit als integrierter Bestandteil von GRC

Teile diese Meldung

Immer mehr Unternehmen sind auf IT angewiesen, um reibungslos zu funktionieren. Manche Unternehmen funktionieren sogar nur dank IT, etwa reine Online-Shops. Egal, wie sehr ein Unternehmen auf IT angewiesen ist, eines ist klar: wer die Daten von Kunden elektronisch speichert, der muss sicherstellen, dass diese Daten sicher sind und nicht…

NTT Com stärkt sein DDoS-Schutzportfolio mit neuer Lösung zum Erkennen von Attacken

NTT Com stärkt sein DDoS-Schutzportfolio mit neuer Lösung zum Erkennen von Attacken

Teile diese Meldung

Frankfurt, 14. Dezember 2017 – NTT Communications Corporation (NTT Com), der Geschäftsbereich der NTT-Gruppe für ICT, Cloud und Kommunikationslösungen auf internationaler Ebene (TYO: 9432), erweitert sein Service-Portfolio zum Schutz vor DDoS (Distributed Denial of Service)-Attacken. Die neue Lösung DPS Detect hilft Kunden dabei, potentielle auf ihr Netzwerk ausgerichtete Attacken zu…

BreakingPoint Cloud validiert End-to-End-Netzwerksicherheit in allen Cloud-Umgebungen

BreakingPoint Cloud validiert End-to-End-Netzwerksicherheit in allen Cloud-Umgebungen

Teile diese Meldung

Dabei handelt es sich um eine Software as a Service (SaaS)-Lösung, die Angriffe auf Daten sowie Bedrohungsvektoren sicher modelliert, um quantifizierbare Hinweise und sofortigen Einblick in die Effektivität von Maßnahmen zur Absicherung Cloud-basierter Daten und Anwendungen zu liefern. BreakingPoint Cloud arbeitet unabhängig davon, ob es sich um private, öffentliche oder…

Globale Unternehmen sind nicht bereit für die DSGVO

Globale Unternehmen sind nicht bereit für die DSGVO

Teile diese Meldung

Das ist das Ergebnis einer globalen Umfrage unter Führungskräften im Sicherheitsbereich, die das Marktforschungsinstitut Ponemon im Auftrag von Radware durchgeführt hat. Nach dieser Umfrage sind lediglich knapp 60% der Verantwortlichen potentiell betroffener Unternehmen nach eigener Einschätzung gut oder sehr gut über die Anforderungen der DSGVO informiert. Doch selbst von diesen…

IT-Sicherheit unkompliziert und günstig. Buch von Jens Libmann.

IT-Sicherheit unkompliziert und günstig. Buch von Jens Libmann.

Teile diese Meldung

Die EU-Richtlinie zur Cybersicherheit verpflichtet alle Mitgliedsländer zur gesetzlichen Umsetzung von IT-Sicherheit. Auch in der Schweiz gilt bereits ein Informationssicherheitsgesetz. Viele Firmen wissen nicht, wie sie die gesetzlichen Vorgaben erfüllen sollen. Für viele Betriebe ist IT-Security diffizil, teuer und aufwändig. Anhand der im Buch beschriebenen Prinzipien können Interessierte jedoch leicht…

Ixia Umfrage: IT-Experten besorgt über die Daten- und Anwendungssicherheit in Cloud-Umgebungen

Ixia Umfrage: IT-Experten besorgt über die Daten- und Anwendungssicherheit in Cloud-Umgebungen

Teile diese Meldung

Dies ist das Ergebnis einer Umfrage, die von Dimensional Research im Auftrag von Ixia durchgeführt wurde. Das Unternehmen befragte über 350 IT-Professionals in Unternehmen mit mehr als 1.000 Mitarbeitern, die in erster Linie für Cloud-Implementierungen und deren Management verantwortlich sind. Danach machen sich über 90 Prozent der Befragten Sorgen um…

Consultix GmbH Partner des AUDITOR-Projektes für mehr Transparenz und Rechtssicherheit in der Cloud

Consultix GmbH Partner des AUDITOR-Projektes für mehr Transparenz und Rechtssicherheit in der Cloud

Teile diese Meldung

Die Bremer Consultix GmbH wurde offiziell als „assoziierter Partner“ des AUDITOR-Projektes ernannt. Das Projekt unter Federführung der Universität Kassel erarbeitet ein für Cloud-Dienste geeignetes Zertifizierungsverfahren für die Europäische Datenschutz-Zertifizierung. Zu den assoziierten Partnern gehören unter anderem das Bundesamt für Sicherheit in der Informationstechnik (BSI), die PricewaterhouseCoopers GmbH Wirtschaftsprüfungsgesellschaft sowie das…

Page 1 of 60123Weiter ›Last »

Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis