Security

Verschlüsseln und verstecken - Teil 1

Der unsichtbare Zaubertresor

Verschlüsselung schützt Daten - aber nicht deren Eigentümer, wenn diese sich in einem Umfeld bewegen, in dem Privatsphäre keine Achtung genießt oder der Wunsch danach sogar Misstrauen weckt. Securstar liefert eine Partitions- und…

Engmaschige Content Security mit weitreichenden…

Aus Content Security wird Data Loss Prevention

Sensible Inhalte werden im Unternehmen auf den verschiedensten Wegen übertragen und…

Patch-Management fürs Hirn

Das Telefon klingelt - eine Handynummer erscheint.

Verschlüsselter E-Mail-Austausch via PDF

Zertificon stellt optimierte Zustellfunktion für vertrauliche E-Mail-Kommunikation vor

Zertificon ermöglicht jetzt den Austausch verschlüsselter Nachrichten via PDF und möchte…

Endpoint Security als Managed Service

Fiberlink vereinfacht sicheres Arbeiten am Laptop

Mit der Einführung der Extend360 Mobility Platform 2.0 verspricht Managed Security Service…

Autonomy-Lösung erfasst Audio- und Video-Content…

Suchtechnik erkennt Copyright-Verletzungen

Autonomy hat die nach eigenen Aussagen weltweit erste Technik für eine automatische…

Security-Probleme im Web-Hosting-Umfeld

Gehostet ist nicht gleich sicher

Webserver und webbasierte Applikationen sind das beliebteste Ziel von Hackern. Deshalb…

Client-Lifecycle-Management (CLM)

Criston Precision bindet Endpoint-Security mit ein

Der französische, seit kurzem auch in Deutschland direkt vertretene…

Configuration Auditing

Tripwire Enterprise 6.0 vergrößert Einzugsbereich

Tripwire, nun auch hier zu Lande vertretener Spezialist für Configuration Audit & Control,…

RSA-Sicherheitskonferenz in San Francisco

Neue Löcher in alten Schuhen

Auf der RSA-Sicherheitskonferenz in San Francisco trafen sich Anfang Februar wieder mehr…

Matchmaker+