Ausgezeichneter IT-Lösungspartner Region München: CAPCAD SYSTEMS AG

Die IQITS (ein anerkanntes Beratungsunternehmen der BAFA) hat eine herstellerunabhängige und einfach verständliche Analyse- und Bewertungsmethode für die Auswahl qualitativ ausgezeichneter IT-Lösungspartner in der Region entwickelt. Die Auszeichnung zeigt, dass die CAPCAD SYSTEMS AG die digitale Herausforderung angenommen und sich Kunden sowie Interessenten gegenüber zeitgemäß aufgestellt hat. „Die unabhängige und fundierte Analyse des IT-RX bestätigt, […]

Digitaler Ausblick informiert über anstehendes UTM-Versionsupdate

Securepoint-Partner, Systemhäuser, Reseller und Endkunden können sich unter https://attendee.gotowebinar.com/register/5284348932286681347?source=PR zum kostenlosen Webinar anmelden. Inhalte des Webinars sind: • Vorstellung der Securepoint NextGen UTM-Firewall • Ausblick auf Neuheiten der kommenden neuen Version 11.8 • Verdeutlichung der einzigartigen Securepoint-Marktposition • Einführung in Strategien und Technologien wie „Securepoint Unified Security“, „Securepoint Cyber Defence Cloud“, etc. • Datenschutz: „Privacy […]

Sensible Daten auf USB-Stick–s speichern (BasedOn BSI Software/Hardware) nach DSGVO

Die OPTIMAL bietet hardwareverschlüsselte, hochsichere FIPS 140-2 zertifizierte USB-Sticks im eigenen Online-Shop an. Der USB-Stick Kanguru Defender300 (BasedOn BSI Software/Hardware) mit aufgedruckter Seriennummer speichert Daten entsprechend der neuen Datenschutzgrundverordnung (DSGVO). Mit FIPS 140-2 besitzt der hardwareverschlüsselte USB-Stick eine hohe Akkreditierung und gilt als sicher gemäß DSGVO. Die USB-Stick–s basieren auf der Kanguru Serie Elite200 die […]

TÜV Saarland zertifiziert erneut den vorbildlichen Datenschutz-Standard von Webtrekk

Geprüft wurde Webtrekks Datenschutzmanagement sowie bauliche, organisatorische und technische Anforderungen wie die Qualität der Datenverschlüsselungen, das Passwortmanagement oder die Kontrollmechanismen der IT-Sicherheit. Als Prüfgrundlagen dienten dabei u. a. das Bundesdatenschutzgesetz (BDSG), ausgewählte Aspekte des BSI-Grundschutzes, relevante Elemente der ISO 27001, TÜV-spezifische Anforderungen sowie branchenspezifische Gesetze und vertragliche Regelungen. „In Zeiten der digitalen Transformation von Unternehmen […]

100% Malware „in freier Wildbahn“ erkannt

Den Test hat die IKARUS T3 scan.engine mit 0,0% False Positives und 100% WildList-Erkennung bestanden. Mit intelligenter Verteidigung schützt Securepoint Antivirus Pro durch die multidimensionale Engine kleine und mittlere Unternehmen vor komplexen Bedrohungen. Der Fokus der Software liegt auf dem reinen Virenschutz. Dabei werden modernste Technologien, darunter heuristische Verfahren und Sandboxing, eingesetzt. Systemressourcen werden nicht […]

Projektron BCS 18.2: Neue Version mit Kalendersynchronisation für Office 365

Die Schnittstelle ermöglicht die Synchronisation von einzelnen Terminen, Terminen mit mehreren Teilnehmern und Terminserien. Termine lassen sich damit ohne weiteren Aufwand in beiden Anwendungen auf dem aktuellen Stand halten. Projektron BCS bietet bereits seit 2006 eine Schnittstelle zu Microsoft Exchange. Die Kalendersynchronisation ist das erste Ergebnis umfangreicher Arbeiten an einer Schnittstelle für das Office 365 […]

QSEC Version 6.1 ab sofort verfügbar! WMC stellt die neuste Version der führenden ISMS/GRC und Datenschutzlösung zur Verfügung.

Die Abwehr von Cyberattacken jeglicher Art ist seit vielen Jahren eine zentrale Anforderung in der IT-Branche. Sowohl der rasante technische Fortschritt als auch die globale digitale Vernetzung verändern unsere Geschäftswelt und bergen neben zahlreichen Chancen auch neue Risiken und zunehmende Bedrohungen. Unternehmen aller Art sind gezwungen, ihre Daten und Informationen vor Manipulationen, Industriespionage oder Hackerangriffen […]

Fortnite-Hype: Cyber-Kriminelle nutzen Fake-App für Malware

Im Juni verbreiteten Cyber-Kriminelle den SMS-Trojaner Android.SmsSend.1989.origin, der im Auftrag der Opfer Kurznachrichten an kostenpflichtige Nummern versendet und kostspielige Services abonniert. Die Malware war u. a. in einer App versteckt, die sich als mobile Variante des beliebten Onlinespiels „Fortnite“ ausgab. Die offizielle Android-Version des Spiels ist allerdings noch in der Entwicklungsphase und für Nutzer noch […]