HOB GmbH & Co. KG: Für Remote Access Szenarien sind reine Software-Lösungen Hardware Appliances vorzuziehen

Cadolzburg, 06. August 2013 – Viele Unternehmen möchten die Vorteile, die sich durch einen Fernzugriff auf zentrale Unternehmensressourcen bieten, nicht mehr missen. Mit Remote Access Lösungen lassen sich leicht und kostengünstig die Produktivität der Mitarbeiter erhöhen und die Effizienz des Unternehmens verbessern. Bei der Beschaffung einer Remote Access Lösung stehen jedoch viele Unternehmen vor der Frage, ob man sich für eine Hardware Appliance oder eine re

IT-Security made in the USA – wer schützt wen vor was?

Der Markt für IT-Sicherheitsprodukte ist fest in amerikanischer Hand. HP, Trustwave, Symantec, Verizon, Qualys und viele mehr haben ihren Hauptsitz in den USA. Von dort aus betreuen sie tausende Kunden – auch in Europa.

Aber seit Edward Snowdens Enthüllungen fragen sich europäische Unternehmen vermehrt, welche ihrer Interna in welcher Form in den USA verarbeitet werden, zum Beispiel wenn sie vertrauensvoll Daten durch IT-Sicherheitssoftware „made in the USA“ analysieren lassen.

VERO CERTUS startet kostenfreie Webinar-Reihe mit dem Thema „PSIM (Physical Security Information Management)“

Groß-Bieberau, 31.07.2013. Die VERO CERTUS GmbH startet am 29.08.2013 um 10 Uhr ihre kostenfreie Webinar-Reihe mit dem Thema „Einführung in PSIM (Physical Security Information Management)“. Den Anfang macht Sebastian Rohr (technischer Geschäftsführer der accessec GmbH) in Zusammenarbeit mit James Whybrow (VidSys Sales Director EMEA), die im Rahmen des Webinars eine Einführung in PSIM geben und aufzeigen, wie PSIM Unternehmen und Kommunen sinnvoll unterstützen kann.

Firmware-Update bringt viele neue Sicherheitsfeatures auf Grundlage der BSI-Anforderungen und des BDEW-Whitepapers

Regensburg, 09.07.2013. INSYS icom, führender Technologiepartner für industrielle Datenkommunikation und M2M-Technik, erweitert mit dem Firmware-Update 2.11 seine Industrierouter um interessante Sicherheitsfunktionen.

Router, die nicht nur einen Fernzugriff zur Verfügung stehen müssen, sondern ihrerseits Verbindungen zur Übermittlung von Daten aufbauen, sind eine potentielle Gefahr. Oftmals befinden sich z.B. Photovoltaik-Anlagen an entlegenen Orten, an denen kein ausre