Die Firma in-GmbH aus Konstanz lädt Sie am Freitag, 06. Juli 2012, zum 30. Treffen des Arbeitskreises Software-Technologie an die Hochschule Konstanz, Raum F007, Start 16 Uhr, ein. IT-Sicherheit und Cloud Computing ? ein Widerspruch in sich? Thema der Veranstaltung lautet: IT-Sicherheit und Cloud Computing – ein Widerspruch in sich?Artikel Lesen

Frankfurt am Main – 18. Juni 2012 – Flame, Stuxnet und Duqu sind derzeit in aller Munde. Aber Stonesoft <a href="http://www.stonesoft.de,“>www.stonesoft.de, weltweiter Anbieter integrierter Lösungen für Netzwerksicherheit, warnt: Für SCADA- (Supervisory Control and Data Acquisition) und ICS-Netzwerke (Industrial Control System), die insbesondere in großen Industrienetzen und bei kritischen Einrichtungen wieArtikel Lesen

100 Führungskräfte aus Deutschland besuchten „Risikomanagement-Seminar“ in Dortmund Über Risiken für Unternehmen informierten (v.l.): Stefan Nill, Jörg Westecker, Sebastian Schreiber, Wolfgang Gemünd, Martin Everding und Joachim Nill. Foto: Leue & Nill Dortmund, 15. Juni 2012 – Rund 100 Geschäftsführer und Führungskräfte von Industrieunternehmen aus ganz Deutschland informierten sich in DortmundArtikel Lesen

Checkliste des Security-Spezialisten ECOS Technology für sichere Nutzung privater Notebooks und PCs in Unternehmen und Organisationen www.ecos.de Oppenheim, 11.06.2012 – Das Thema Bring Your Own Device (BYOD), also die Nutzung mobiler privater Endgeräte wie Notebooks, Tablet-PCs und Smartphones für berufliche Zwecke, beschäftigt derzeit IT-Verantwortliche und Anwender gleichermaßen. Gleichzeitig steigt durchArtikel Lesen

Sicherheitsstrategien, Best Practices und Werkzeuge im Zeichen der Konsumerisierung 11. Juni 2012, London / Großbritannien – Bring Your Own Device: Die Nutzung privater mobiler Endgeräte wie Smartphones oder Tablets im Geschäftsbetrieb eröffnet Unternehmen neue Möglichkeiten für mehr Flexibilität, höhere Produktivität und Kosteneinsparungen – und den Zugang zu vollkommen neuen Geschäftsmöglichkeiten.Artikel Lesen

In heutigen Speicherumgebungen ist eine der größten Herausforderungen, den Teufelskreis aus steigender Komplexität und astronomischem Datenwachstum zu durchbrechen. Unternehmen erwarten heute zu Recht mehr von ihrem Speichersystem – mittels Optimierung und Vereinfachung ihrer Infrastrukturen, mehr Effizienz zur Kapazitäts- und Kostenreduktion, höhere Intelligenz für bessere Anwendungsverfügbarkeit sowie stärkere Automatisierung für eineArtikel Lesen

Dynamic Access Control (DAC) ist die größte Innovation im Bereich IT-Sicherheit seit 10 Jahren und bietet fundamentale Verbesserungen im Schutz von Dateien. Blog-Site www.dynamic-access-control.com wird zentrale Anlaufstelle für alle Informationen rund um DAC. Screenshot der neuen Website Heilbronn, 6.6.2012 – dataglobal, Technologieführer für Unified Data Classification, hat ein spezielles InformationsportalArtikel Lesen

Frankfurt am Main – 5. Juni 2012 – Am 6. Juni 2012 ist World IPv6 Launch Day. Zahlreiche Internet Service Provider, Netzwerkhersteller, Service-Anbieter und Webseitenanbieter wie Google oder Facebook bieten ihre Dienste dann dauerhaft auch über das neue Internetprotokoll IPv6 an. Die Umstellung auf das Internetprotokoll IPv6 stellt Unternehmen auchArtikel Lesen

Die größten IT-Bedrohungen der kommenden Jahre und was Unternehmen dagegen tun können 23. Mai 2012, London / Großbritannien – Die jährlichen „Threat Horizon Reports“ des Information Security Forums (ISF, www.securityforum.org) geben Unternehmen einen Überblick über die IT-Bedrohungen der kommenden Jahre und bieten praktische Handlungsempfehlungen, wie sie sich frühzeitig darauf einstellenArtikel Lesen

Jedes zweite deutsche Unternehmen hat keinen Notfallplan für IT-Sicherheitsvorfälle. Dabei können Ausfälle teuer werden, die jährlichen Schäden wachsen pro Unternehmen schnell auf mehrere Hunderttausend Euro. Firmen sollten zeitnah eine umfassende Bedrohungs- und Risikoanalyse starten und die Reaktionen für den Ernstfall regelmäßig üben. Denn auch der beste Plan ist wirkungslos, wennArtikel Lesen