Der Traum vom papierlosen Büro ist noch nicht ausgeträumt

CyProtect-Lösung für Gehaltsabrechnungs-Systeme: Gehaltsmitteilungen vertraulich und PCI-konform via E-Mail verschicken

Gegen Monatsmitte oder -ende wird in Personalabteilungen viel gedruckt und kuvertiert: Die Gehaltsabrechnungen müssen raus. Einige Firmen haben die entsprechenden Daten digital in einem SAP-System oder einer anderen ERP-Lösung abgelegt. Warum also nicht... weiterlesen →

Nachweislich 100 %ige Schutzgarantie bei Malware & Co.

Comodo Endpoint Security Manager (CESM) erhält Award "Anti Malware Solution of the Year 2014"

Am 09. Oktober lud das Computing Security Magazine zu seinen prestigeträchtigen Computing Security Awards ein. Zu den Preisträgern gehört auch Comodo. Die IT-Sicherheitsexperten wurden mit dem Award "Anti Malware Solution of the Year 2014" ausgezeichnet.... weiterlesen →

Trend Micro warnt Unternehmen, Behörden, Militäreinrichtungen und Medien vor Spionageangriffen

"Operation Pawn Storm": Großangelegter weltweiter Angriff

Trend Micro warnt vor einem Spionageangriff, der Ziele aus Wirtschaft, Politik und Medien im Visier hat. Darunter befinden sich Militärorganisationen, Botschaften und Rüstungskonzerne in den USA und bei deren Verbündeten, Oppositionspolitiker der russischen... weiterlesen →

1. SIMEDIA-Fachforum „Sicherheit im Ausland“

Gefährdungsanalysen, Sicherheitsmaßnahmen und -konzepte, Praktische Planübung

Die Auslandsaktivitäten deutscher Unternehmen haben in den letzten Jahren stark zugenommen, die Gefährdung für Mitarbeiter und Standorte in vielen Ländern leider auch! Im neuen SIMEDIA-Forum "Sicherheit im Ausland" am 27. / 28. Januar 2015 in Berlin... weiterlesen →

Systemhaus folz holt Eindringlinge aus dem IT-Gebäude

Advanced Persistent Defense: IT-Experten gehen gezielt gegen Cyberspionage vor

Mit der Unternehmens-IT ist es wie mit der Gebäudesicherheit: Man kann ein Haus mit den modernsten Alarmanlagen absichern; es gibt immer einen schlauen Einbrecher, der ein offenes Fenster oder eine Schwachstelle an der Hintertür findet. Auf die IT-Infrastruktur... weiterlesen →