Exclusive Networks startet neue Channel-Initiative CARM: Wie man sich nach dem Angriff schützen kann
Wie bewältigen Unternehmen die Chaos-Situation nach dem Angriff?
Wie bewältigen Unternehmen die Chaos-Situation nach dem Angriff?
Der Einsatz der elektronischen Gesundheitsakte ist weltweit auf dem Vormarsch. Ein Beispiel in der EU ist ihre Einführung in Österreich zum 1.1.2014. Im Vorfeld wurde hier viel getan, um die zugrundliegende IT beim nationalen Anbieter bestmöglich zu sichern und damit den Datenschutz zu gewährleisten. “Maßnahmen wie eine dezentrale Datenspeicherung oder Verschlüsselung sind gute Schutzmechanismen. Schwerer kontrollierbar sind jedoch die Einfallstore für Angriff
Einzige SAP-Datensicherheits-Software für umfassenden Informationsaustausch in Unternehmensbereichen, Mobilgeräten und Cloud
Neue Partnerschaft mit Antivirenhersteller ESET Deutschland
Optimal System-Beratung ist Vertriebspartner von Marktführer Lumension
Der Security-Softwarehersteller ESET erweitert sein Partnerprogramm um die sogenannten ?Kick-backs?.
Komplexere Bedrohungen erfordern neue Strategien
Cadolzburg, den 27. Februar 2014: Das deutsche Softwareunternehmen HOB GmbH & Co. KG erhält die Common Criteria EAL 4+ (https://www.bsi.bund.de/SharedDocs/Zertifikate/CC/Netzwerk_und_Kommunikationsprodukte/0832.html) Zertifizierung für sein Kernprodukt " HOB RD VPN blue edition (http://www.hob.de/produkte/remote-access/remote_desktop_vpn_blue_edition.jsp) (Version 2.1)" für Linux. Das Zertifikat wurde HOB exklusiv im deutschen Konsulat in San Francisco vom "B
Trojaner OSX/CoinThief hat es auf Bitcoins abgesehen
Mit dem Penetrationstest die IT-Sicherheit auf den Prüfstand stellen. Wenn sich ein IT-Experte als Hacker ausgibt, um Netzwerke auf Ihre Schwachstellen zu testen, dann führt er einen Penetrationstest durch. Schneider&Wulf EDV-Beratung bietet nun eine kostenlose Beratung zum sogenannten Pentest an.