CARMAO GmbH zeigt „Zielorientiertes Management der Informationssicherheit“ auf der SicherheitsExpo

IT-Security-Spezialist stellt den "Schlüsselfaktor Mensch" auf der bekannten ICT-Fachmesse in München in den Fokus

"Klare Wege für sichere Lösungen" lautet das Credo der CARMAO GmbH (www.carmao.de). Und dies zeigt sie auch auf der IT-Fachmesse SicherheitsExpo vom 04. bis 05. Juli in München. Hier präsentiert der Dienstleister für modernes Informationssicherheitsmanagement... weiterlesen →

Die E-Mail als digitales Einschreiben

"Sicherheit unter Brief und Siegel": ByteActionMail 30 Tage kostenlos

Eine klassische E-Mail hat die Qualität einer offenen Postkarte. Daher birgt der konventionelle E-Mail-Verkehr einige Risiken - gerade bei sensiblem Inhalt. Gehaltsabrechnungen oder Steuererklärungen beispielsweise werden noch immer bevorzugt per Brief... weiterlesen →

Adyton Systems engagiert sich im Bundesverband IT-Sicherheit und trägt das Qualitätssiegel „IT Security made in Germany“

Der deutsche Firewallhersteller Adyton Systems ist neues Mitglied bei TeleTrusT - Bundesverband IT-Sicherheit e.V. und vertreibt Firewalls "Made in Germany"

Durch erfolgreiche Beteiligungen an verschiedenen europäischen Fachmessen setzt das Leipziger Technologieunternehmen Adyton Systems, mit seiner Next-Generation Firewall NETWORK PROTECTOR, zunehmend auch auf dem internationalen Markt Akzente. Mit dem kürzlich... weiterlesen →

Doctor Web: „Deutsche Internetnutzer im Visier“

Neue Version von Trojan.Hosts sperrt scheinbar Internetzugang und erpresst Geld

Der Antiviren-Software-Hersteller und Sicherheitsspezialist Doctor Web warnt vor einer massiven Verbreitung von Trojan.Hosts.5858, von dem in erster Linie Anwender aus der deutschsprachigen Region bedroht sind. Der Trojaner leitet das Opfer beim Aufrufen... weiterlesen →

SMS PASSCODE 6.1 – Schutz vor Brute-Force-, Man-in-the-middle- und Phishing-Angriffen sowie höhere Sicherheit durch Geo- und IP-Informationen

ProSoft bietet Unternehmen eine sichere Mehr-Faktor-Authentifizierung durch die Berücksichtigung von Standort und Nutzerverhalten

Der Sicherheitsexperte Behrang Fouladi macht aktuell Schlagzeilen, da es ihm gelungen ist, den Software-Token von RSA zu klonen. Damit könnten Hacker unerlaubt auf das Unternehmensnetzwerk zugreifen und sensible Daten entwenden. Das Beispiel zeigt, dass... weiterlesen →