Die Verletzungen des Persönlichkeitsrechts unter Verwendung des Internets häufen sich immer mehr. Insbesondere werden die gängigen technischen Kommunikationsmittel von Tätern eingesetzt, um ihren Opfern nachzustellen. Insoweit spricht man vom „Cyberstalking“. Die Opfer solcher Stalking Attacken sind jedoch nicht schutzlos. ilex erläutert, welche rechtliche Vorgehensweise Betroffenen offen steht und wie man sich gegen anonyme Angriffe verteidigen kann.
E-Mails mit großen Dateianhängen versenden – und das verschlüsselt und ohne lange Übertragungszeiten: Das sind die Stärken der neuen Appliance fideAS mail LFM der Applied Security GmbH (apsec). Die Lösung schützt große Dateianhänge automatisch gegen Datendiebstahl, und das sowohl unternehmensintern, als auch im Austausch mit Externen.
Bretten, April 2013 – Durch Basel III und Solvency II müssen Finanzdienstleister ab 2015 mit verschärften IT-Compliance-Vorgaben rechnen. Bei vielen Unternehmen besteht hier noch erheblicher Handlungsbedarf.
71 Prozent der befragten Banken, Finanzunternehmen und Versicherungen befürchten, dass sie ihre IT-Systeme nicht bis 2015 fit gemacht haben, um die neuen Richtlinien zu erfüllen, so eine aktuelle JWG-Studie. „Gerade im Bereich IT-Compliance werden in Zukunft die Complian
Mit der Zwei-Faktor-Authentifizierungslösung SecurAccess erweitert ProSoft sein Portfolio im Bereich IT-Security. Der Distributor bietet Unternehmen ab sofort eine sichere Identifizierung ohne Token.
– Middleware"EnOcean Link"stellt Werte aus EnOcean-Funktelegrammen anwendungsfertig bereit für eine schnellere Systementwicklung-"Decoding Gateway"entschlüsselt EnOcean-Telegramme mit Rolling Code auf Modulseite und bringt so Datensicherheit sofort ins Netzwerk
Besonders kleine und mittelständische Unternehmen lassen sich immer noch von der Annahme leiten, eigene Serverräume herrichten und betreiben zu müssen. Doch dies ist ein teurer Irrglaube.