Unternehmen profitieren 3-fach von höherer Sicherheit für Unternehmensdaten
Datei-Verschlüsselung um Kopierschutz erweitert für Rundum-Datenschutz weiterlesen →
„Trend Micro Deep Discovery Inspector“ erhält Zertifizierung nach „Common Criteria EAL2+“
Intrusion-Detection-System zur Überprüfung des Netzwerkverkehrs und zur Bedrohungserkennung - vom BSI anerkannte Zertifizierung
Die Versuche der Cyberkriminellen, vertrauliche Daten oder geistiges Eigentum zu stehlen, werden immer raffinierter. Unternehmen und Behörden benötigen daher IT-Sicherheitslösungen, die gezielte Angriffe erkennen und abwehren können. Und sie benötigen... weiterlesen →RSA Conference 2014 von NSA-Debatte geprägt: Rechtfertigungen, Vertrauensverlust, politische Divergenzen, Schadensbegrenzung
Wettbewerbsvorteile für deutsche IT-Sicherheitsindustrie weiterlesen →
Das Schwerpunktheft „IT-Sicherheit“ vermittelt wichtiges Grundlagen- und Hintergrundwissen für Sicherheitsentscheider
Heute erhalten 4.000 Sicherheitsentscheider das Sonderheft 5/2014 des Sicherheits-Berater mit dem „Schwerpunkt: IT-Sicherheit“. Neben den für den Sicherheits-Berater typischen Tipps geht es dabei vor allem um Standards, Normen und Grundsatzentscheidungen... weiterlesen →
Uroburos – hochkomplexe Spionagesoftware mit russischen Wurzeln
G Data entdeckt mutmaßliche Geheimdienstsoftware
Die Sicherheitsexperten von G Data haben eine hochentwickelte und komplexe Schadsoftware entdeckt und analysiert, deren Ziel es ist, hochsensible und geheime Informationen aus High-Potential-Netzwerken, wie staatlichen Einrichtungen, Nachrichtendiensten... weiterlesen →Schnell integriert und 100 % sicher: SEPPmail bietet E-Mail-Verschlüsselung für Jedermann
E-Mail-Experte und Partner ACP IT Solutions am CeBIT-Stand von Wick Hill
In Zeiten der NSA-Affäre ist die Verschlüsselung von E-Mails sehr gefragt. Entsprechende Lösungen einiger Anbieter sind allerdings mit großen Aufwand und vielen Software-Installationen auf Sender- und Empfängerseite verbunden. Secure Messaging-Experte... weiterlesen →Händler-Befragung: Deutscher Mittelstand setzt auf Nebeneinander virtueller und physischer Umgebungen
Laut einer Befragung von rund 2.000 IT-Händlern setzt der deutsche Mittelstand zu 85% auf die parallele Nutzung physischer und virtueller Systeme.
Laut einer Befragung von rund 2.000 IT-Händlern durch den Hamburger Backup- und Restore-Experten NovaStor setzen 85% der mittelständischen Unternehmen in Deutschland auf heterogene IT-Umgebungen aus physischen und virtuellen Systemen. Nur 15% der befragten... weiterlesen →Erstes Projektbezogenes IT-Sicherheitskonzept nach der neuen ZDv 54/100 fertiggestellt
Seit April 2013 gilt bei Bundeswehr eine neue, an den zivilen IT-Grundschutz angelehnte, Vorschrift für die IT-Sicherheit. Die GPP hat zusammen mit der Abteilung I4.2 des BAAINBw das erste IT-Sicherheitskonzept in dieser neuen Form erstellt
Im April 2013 wurde die neue Zentrale Dienstvorschrift zur IT-Sicherheit in der Bundeswehr, ZDv 54/100, in Kraft gesetzt. Mit dieser Vorschrift hat sich die Bundeswehr an die im nicht-militärischen Bereich durch das BSI etablierte Vorgehensweise des IT-Grundschutzes... weiterlesen →Datenklassifizierung, Einsatz sicherer Betriebssysteme, biometrische Authentifizierung: QGroup präsentiert Lösungen für maximale Datensicherheit auf der CeBIT 2014
Cyberattacken, Hacker-Angriffe, Wirtschaftsspionage: seit Jahren halten diese Themen Unternehmen, Organisationen und sogar Regierungseinrichtungen in Atem. Der Verlust von Daten und geistigem Gut ist jedoch abwendbar. Nicht mit dem Kauf eines einzelnen... weiterlesen →