Digitale Post sogar mit Gigabyte-Anhang sicher verschlüsseln

SEPPmail mit Infinigate und icertificate auf der CeBIT 2015 Secure E-Mail Appliances von SEPPmail Hannover/Brunnthal, 24.…

Einladung zum Network & Security Lunch der Com-Sys am 05.03.2015 in Mönchengladbach

Egelsbach, 16. Februar 2015. Gemeinsam mit Extreme Networks, Palo Alto Networks und Versatel lädt die Com-Sys…

Clavister schließt Partnerschaft mit globalem Anbieter von Militär-Kommunikationstechnologie

Gemeinsame Sicherheitslösungen für kritische Kommunikationssysteme Jim Carlsson, CEO Clavister Netzwerksicherheitsexperte Clavister (Nasdaq: CLAV) hat eine Partnerschaft…

Telonic-Gipfeltreffen 2015: die kundennahe IT-Hausmesse

Fachvorträge, Forumsdiskussionen und Produktdemos einzelner Hersteller an einem Ort Andreas Schlechter, Geschäftsführer der Telonic GmbH Köln,…

TEISS 2015: Resolution1 Security zeigt live automatisierte Incident Resolution-Techniken

Londoner Konferenz rund um die Facetten der IT-Security in Unternehmen Justin Harvey, CSO bei Resolution1 Security…

Sicherheitslücke GHOST: kein Spuk in Clavister-Lösungen

Schwachstelle in Linux-Betriebssystem erlaubt Einschleusen von Schadcodes Kein paranormales Phänomen, sondern Realität: Kürzlich ist die Sicherheitslücke…

Clavister präsentiert neue Entry Level Firewall W20

Wolf Series komplettiert: Neues Security Gateway mit optimiertem Preis-Leistungs-Verhältnis ergänzt W3- und W5-Serie Clavister W20 Security…

teamix GmbH beteiligt sich an der Initiative “Cloud Services Made in Germany”

Mit seiner NetApp zertifizierten Backup as a Service Lösung “FlexVault” und den weiteren aus der “teamix…

So greifen Hacker Unternehmen an

Cyber Defence & Awareness Roadshow mit Live-Hacking-Demonstrationen Hamburg, 22. Januar 2015 – Cyberkriminalität und IT-Ausfälle sind…

SECUREPOINT on Tour

SECUREPOINT & Starface mit einer Roadshow in Deutschland und Österreich SECUREPOINT on Tour STARFACE Winter Roadshow…

Feinkost Dittmann erweitert PRTG Network Monitor-Installation auf knapp 3.500 Sensoren

Warenwirtschaftssystem und Produktion in Monitoring integriert Logistikzentrale von Feinkost Dittmann in Diez Taunusstein/Nürnberg, 20. Januar 2015…

sysob-Kunden reisen mit sicherem Gepäck

Damit Malware draußen bleibt: VAD setzt auf Positivvalidierung des Network Protector von gateprotect Die Funktionsweise des…

Foto entlarvt Entsperrversuche: COMODO gibt Smartphone-Dieben keine Chance

Mobile Device Manager Version 3.0 ab sofort verfügbar – auch als Cloud Server-Option Anmeldemaske und Kontrollpanel…

Terminhinweis: Webinar “Professionelle Datensicherung im Unternehmen – die fünf wichtigsten Regeln”, 22. Januar 2015, 15.00 Uhr

Referent des Webinars: PROGTECH-Geschäftsführer Michael Schimanski Die Firma PROGTECH, ein auf die Bereiche Datensicherung und Disaster…

Industrie 4.0-Konzepte mit nur einer Plattform absichern

Resolution1 Security zeigt All-in-one-Konsole auf der CeBIT 2015 Hannover/Menlo Park/Frankfurt, 08. Januar 2015 – Unter dem…

Sicherheit im Rechenzentrum durch Trend Micro Security-Lösungen

In modernen Unternehmen sind Daten zum größten strategischen Wert geworden, da sie Wettbewerbsvorteile fördern und optimierte…

secion MVSP findet Schwachstellen, bevor Hacker es tun

Kein Admin-Aufwand mehr: Managed Vulnerability Service für KMU im deutschen Rechenzentrum – schon ab fünf IP-Adressen…

Echte IT-Tiefenverteidigung: Korugan von COMODO schließt interne und externe Sicherheitslücken

Neuartige UTM Appliance mit All-Inclusive-Sicherheitsdienstleistungen Korugan von COMODO Paderborn, 02. Dezember 2014 – Ein neuartiges “All…

Ich weiß, welche Cloud-App du gestern genutzt hast

Telonic und Netskope bieten granulare Kontrolle über alle zugelassenen und unbekannten Cloud-Anwendungen im Firmenumfeld Seine Daten…

Vor Angriffen geschützt? Sicherheitscheck für KMU schafft Gewissheit

Die wirkungsvolle Absicherung ihrer IT-Lösungen gegen Angriffe erfordert spezielle Kompetenzen in der IT Security, über die…

Resolution1 Security und Turrem Data bekämpfen Cyberattacken ab sofort gemeinsam

Neue Cybersecurity-Technologien im Channel: Moderne Incident Response (IR)-Lösungen für Westeuropa Neil Batstone, VP Global Alliances and…

bloodsugarmagic tritt Allianz für Cyber-Sicherheit bei

Akteure im Bereich der Cyber-Sicherheit schließen sich zu Allianz zusammen. bloodsugarmagic jetzt Mitglied im Netzwerk. bloodsugarmagic…

Telonic von Juniper Networks als “Enterprise-Partner des Jahres 2014” ausgezeichnet

Umsetzung von hochperformanten Switching- und Security-Lösungen honoriert Beim jährlich stattfindenden Juniper Networks EMEA Partner Summit nahm…

Täglich neue Malware: Asien als Ursprung des digitalen Übels?

Infinite Data ist neuer Authorized Distributor von SecurEnvoy: Tokenlose Zwei-Faktor-Authentifizierung liefert zusätzlichen Login-Schutz Rodrigues Teh, Head…

Resolution1 Security startet neues Partnerprogramm “Resolution1 Connect”

Unterstützung für Security-Reseller, Systemintegratoren und Managed Service Provider bei Incident Response-Lösungen Menlo Park/Frankfurt, 14. November 2014…

iT-CUBE SYSTEMS schließt Umwandlung in Aktiengesellschaft ab

Der Münchner Systemintegrator iT-CUBE hat wie bereits auf der diesjährigen it-sa angekündigt die Umwandlung zur iT-CUBE…

Die Ära „nach Snowden“: Wie steht es um die IT-Sicherheit?

Kommentar von Jim Carlsson, CEO bei Clavister Jim Carlsson, CEO Clavister Seit Mai 2013 haben Enthüllungen…

TAROX AG vertraut COMODO als Technologieführer für IT-Security

Erhöhte Datensicherheit durch Containment-Technologie und Anti-Malware-Garantie V.l. TAROX-Vertriebschef Ch. Golias und F. Corsentino,COMODO, K. Hoffmeyer, Comodo…

Nach der SteelStore Übernahme durch NetApp sichert das Nürnberger IT-Systemhaus teamix GmbH die volle Integration in die Backup as a Service Lösung FlexVault zu

Die Backup as a Service Lösung FlexVault des Nürnberger IT-Systemhauses teamix GmbH ist bereits mit der…

Neue Kooperation zwischen certgate und exceet für Multi-ID-Lösungen

Synergien werden genutzt Nutzen ab sofort Synergien für Multi-ID-Lösungen: die certgate GmbH und exceet secure solution.…

Neue Vertiefungsrichtung: IT-Security im Bachelor-Studiengang Angewandte Informatik

Mit der Wilhelm Büchner Hochschule berufsbegleitend zum akademisch qualifizierten IT-Sicherheitsexperten Pfungstadt bei Darmstadt, 23. September 2014…

Bash Bug kann bei klassischem Passwortschutz nur müde lächeln

SecurEnvoy und TechAccess auf der Infosecurity.nl in Utrecht: Malware mit tokenloser Zwei-Faktor-Authentifizierung vom Netz fernhalten Wie…

sysob und Clavister (ver)sichern, dass es funkt

it-sa 2014: Firewall-Appliances für bis zu 50.000 gleichzeitige WLAN-Verbindungen Schorndorf, 02. Oktober 2014 – Besucher von…