Der Wert einer sicheren Infrastruktur Teil 3
Bedrohungen von innen
Bedrohungen von innen
Köln, 28. April 2011. Nach dem großen Erfolg der Veranstaltungsserie „Business Breakfast" in den Fußball-Arenen von Köln, Frankfurt sowie auf dem Berliner Alexanderplatz geht die Global Information Distribution GmbH (GID) erneut in die Offensive und lädt zu weiteren Informationsveranstaltungen über sein aktuelles Produktportfolio in den Bereichen Datensicherheit, Backup, Deduplizierung, Storage und Archiv ein. So wird es im Mai ein weiteres Business Breakfast
Facebook leitet Profildaten an Amazon weiter / Ein falscher Klick gibt Profile aller Freunde frei / Betroffene Nutzer werden nicht informiert / COMPUTERBILD zeigt: Auch deutsche User betroffen
Nach dem Verkauf eines Geschäftsteils an SAP und der Umfirmierung zum 01.04.2011 steht die SECUDE GmbH mit neuer Geschäftsleitung bereit, wichtige Unternehmensdaten auch künftig wirksam zu schützen.
Sechs Programme im COMPUTERBILD-Test / Fünf mit gravierenden Sicherheitslücken / Fünf mal"mangelhaft"/ Nur eines empfehlenswert
„TABULA RASA—Trusted Biometrics under Spoofing Attacks“ steht für innovative Entwicklungen im Bereich IT-Sicherheit
Die Carl Eichhorn KG Wellpappenwerke aus Jülich setzt seit einem Jahr das Workflowsystem PHOENIX EasyWorkflow des Wuppertaler Systemhauses IQUADRAT AG für die Eingangsrechnungsverwaltung ein.
München – 25. März 2011 – Mit den Advanced Evasion Techniques (AETs) hat Stonesoft, Anbieter integrierter Lösungen für Netzwerksicherheit, im vergangenen Jahr eine neue Art von IT-Angriffen entdeckt. AETs kombinieren und verändern verschiedene Tarnmethoden, so genannte Evasions, um Schadsoftware unbemerkt in Netzwerke einzuschleusen. Noch gibt es keinen hundertprozentigen Schutz. Wie Unternehmen ihre kritischen Daten und Systeme dennoch vorbeugend vor AETs schützen
Besondere Auszeichnung für Spitzentechnologie zu Know-how-Schutz
Kostenloses Online-Seminar und Open House-Veranstaltung informierenüber aktuelle Herausforderungen und Entwicklungen