Security

Weiterführende Links

Konferenzlink zur IT Defense:

Neue Elemente von Fortify SCA 5.0 im Detail

1. Individuell angepasst - Die überwiegende Mehrheit der Unternehmen nutzt für die…

Intelligentes Konzept erübrigt Zentraldatenbank

Softwareagenten für Terrorismusbekämpfung

Nimmt man die Ängste der Menschen ernst und orientiert sich zugleich am menschlichen…

E-Mail-Sicherheit: Spam

Spam-Quote steigt auf 99,7 Prozent

Knapp an der 100-Prozent-Marke vorbeigeschrammt ist die Spam-Quote im Mai. Der…

Hilfsmittel gegen Erpresser-Virus

Kaspersky mit Tools gegen Erpresservirus

Ein Mittel gegen den Erpresser-Virus »Virus.Win32.Gpcode.ak« hat die IT-Sicherheitsfirma…

Nachschlagewerk für Datenschutzbeauftragte,…

Teletrust veröffentlicht Whitepaper zum Datenschutz in der Biometrie

Die AG Biometrie, eine der aktivsten Arbeitsgruppen des Teletrust e.V., hat ein Whitepaper…

Datensicherung von virtualisierten Systemen

My Soft IT sichert virtualisierte IT-Systeme

Mit einem neuen Modul und etlichen Erweiterungen wartet Version 5.3 von »Infrastructure…

Trend-Micro-Studie: Anwender in kleinen…

Riskante Onlineaktivitäten kommen in kleinen Unternehmen häufiger vor

Trend Micro stellte soeben die Ergebnisse einer Studie zum Anwenderverhalten in kleinen…

Verband der Fluggesellschaften wehrt sich gegen…

Neue Security-Auflagen der USA kosten Airlines 6,4 Milliarden Dollar

Das US-Heimatschutzministerium DHS will die Sicherheitsprüfungen, die bereits jetzt bei…

Check Point

Festplattenverschlüsselung für den Mac

Check Point erweitert seine Endpoint Security-Lösung »Check Point Full Disk Encryption«…

Matchmaker+