REDDOXX auf der CeBIT 2015: Klares Bekenntnis zum Channel

Spezialist für sicheres E-Mail-Management im Fachhandelsbereich „Planet Reseller“

REDDOXX, deutscher Anbieter von Lösungen für sicheres E-Mail-Management, präsentiert sich auf der diesjährigen CeBIT erstmals im Fachhandelsbereich „Planet Reseller“. Mit dieser Entscheidung unterstreicht der Hersteller (www.reddoxx.com) bewusst die enge... weiterlesen →

PGP-Schlüsselverwaltung sicher über mail.de DNS-Server vornehmen

Der E-Mail Anbieter mail.de setzt als erster E-Mail Provider die neue Methode OPENPGPKEY zur sicheren Schlüsselverwaltung von Public Keys ein.

Der E-Mail Anbieter mail.de setzt als erster E-Mail Provider die neue Methode OPENPGPKEY zur sicheren Schlüsselverwaltung von Public Keys ein. Bei der Nutzung der Ende-zu-Ende Verschlüsselung PGP ist einer der wichtigsten Bestandteile die Verbreitung... weiterlesen →

Mehr Transparenz und Sicherheit in der Lieferkette

Auf den 13. Hamburger Logistiktagen präsentierte Tyco integrierte Lösungen rund um Tracking, Tracing, Sicherheit und Brandschutz

Piraterie, Kriminalität, Terrorismus oder Epidemien: Wachsende globale Sicherheitsrisiken bedrohen Transportketten und Handelswege. Wie man Logistikprozesse sicherer, aber auch effizienter gestaltet, zeigte Veranstaltungssponsor Tyco am 25. und 26. Februar... weiterlesen →

Hardwareverschlüsselung wird wichtiger

Kommentar

Die Enttarnung der Equation Group hat gezeigt, wie real, umfassend und technisch ausgereift Spionage heute funktioniert. Das Besondere an den Angriffen ist das gezielte Manipulieren von Festplatten. Leonid Gimbut, CEO von Digittrade, erklärt wie Unternehmen... weiterlesen →

Prävention statt Reaktion: DATAKOM berät Firmen bezüglich individueller Sicherheitsstrategien

CeBIT-Messeauftritt: aufwandreduzierende IT-Security-Lösungen im Fokus

"Wir brauchen einen wirkungsvollen Schutz vor Cyber Security-Angriffen - und den besser gestern wie heute!" So hallt es derzeit wieder durch viele Firmen - oft hervorgerufen durch Presseberichte über jüngste IT-Angriffe. Meist wird allerdings zu spät... weiterlesen →