IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
Go to...

    Category : Security

    2020 hat Datensicherheit für deutsche Unternehmen höchste IT-Priorität. Compliance hat es nicht in die Top 10 geschafft.

    2020 hat Datensicherheit für deutsche Unternehmen höchste IT-Priorität. Compliance hat es nicht in die Top 10 geschafft.

    Jens BreimeierJens Breimeier
    12. Dezember, 2019

    München (btn/Netwrix) — Die Umfrage von Netwrix zeigt, dass Unternehmen in Deutschland von allen europäischen Ländern den stärksten Fokus auf Cybersicherheit legen. Netwrix, ein Anbieter von Software für Informationssicherheit und Governance, verkündete heute die Veröffentlichung des Berichts Netwrix IT Trends 2020, der die höchsten Prioritäten von ...

    Gegen die Schatten-IT: Mimecast verbessert die Sichtbarkeit von Cloud-Anwendungen auf Mobil- und Desktop-Geräten

    Gegen die Schatten-IT: Mimecast verbessert die Sichtbarkeit von Cloud-Anwendungen auf Mobil- und Desktop-Geräten

    Jens BreimeierJens Breimeier
    12. Dezember, 2019

    München (btn/Mimecast) – Neue Funktionen in Mimecast Web Security reduzieren die Sicherheits-, Daten- und Compliance-Risiken. Mimecast (NASDAQ: MIME), ein führender Spezialist für E-Mail- und Datensicherheit, hat seinen Web-Sicherheitsdienst Mimecast Web Security um Funktionen für Sichtbarkeit und Kontrolle von Anwendungen erweitert. Das Feature Application Visibility and Control wird den Kunden ...

    Trend Micro als Marktführer für Hybrid Cloud Security ausgezeichnet

    Trend Micro als Marktführer für Hybrid Cloud Security ausgezeichnet

    Laura LangerLaura Langer
    5. Dezember, 2019

    Garching bei München, 04. Dezember 2019 – Trend Micro wird von IDC als Anbieter mit dem weltweit größten Marktanteil für die Sicherheit von Software-definierten Rechen-Workloads anerkannt. Diese Einschätzung veröffentlichten die Analysten in ihrem neuen, unabhängigen Forschungsbericht „Worldwide Software Defined Compute Workload Security Market Shares, 2018 (DOC #US45638919, ...

    LKWs und PKWs liefern sich in punkto IT-Sicherheit ein Rennen im Schneckentempo

    LKWs und PKWs liefern sich in punkto IT-Sicherheit ein Rennen im Schneckentempo

    Jens BreimeierJens Breimeier
    29. November, 2019

    Ismaning (btn/NTT) – Vernetzte Fahrzeuge sind leichte Beute für Cyber-Kriminelle. Die Schnittstellen in vernetzten Fahrzeugen sind eine potenzielle Schwachstelle und damit ein mögliches Einfallstor für Hacker. Dabei gibt es zahlreiche Möglichkeiten, mehr Sicherheit in Autos und LKWs zu bringen. Die Security Division von NTT Ltd., einem weltweit führenden ...

    Security-Tastatur zur Verschlüsselung der Tasteneingabe mit integriertem Smartcard- und RF/NFC-Leser

    Security-Tastatur zur Verschlüsselung der Tasteneingabe mit integriertem Smartcard- und RF/NFC-Leser

    Jens BreimeierJens Breimeier
    29. November, 2019

    Auerbach (btn/Cherry) – Secure Modus durch Authentisierung und Verschlüsselung. CHERRY, der Spezialist für Computer-Eingabegeräte, kündigt mit dem SECURE BOARD 1.0 eine smarte Security-Tastatur zur Verschlüsselung der Tasteneingabe an. Zusätzlich bietet die Tastatur einen integrierten Leser für Smartcards und Karten/Tags mit RF- beziehungsweise NFC-Schnittstelle an. Integrierter Kartenleser ...

    Dell Technologies macht den Persönlichkeitstest: Welcher IT-Security-Typ sind Sie?

    Dell Technologies macht den Persönlichkeitstest: Welcher IT-Security-Typ sind Sie?

    Laura LangerLaura Langer
    28. November, 2019

    Frankfurt am Main, 21. November 2019 – Schrecken der Hacker oder größtes lebendes Einfallstor für Cyber-Kriminelle: Mit dem Persönlichkeitstest von Dell Technologies finden mittelständische Geschäftsführer heraus, wie es wirklich um ihre IT-Sicherheits-Kompetenzen bestellt ist. Den Geschäftsführern mittelständischer Unternehmen wird oft nachgesagt, sie würden IT-Security nicht ernst genug nehmen, ...

    Wie Unternehmen ihre Daten vor Lecks schützen können

    Wie Unternehmen ihre Daten vor Lecks schützen können

    Jens BreimeierJens Breimeier
    27. November, 2019

    München (btn/ein Kommentar von Jürgen Venhorst, Country Manager DACH bei Netwrix) – Datenlecks gehören leider zum Alltag einer zunehmend digitalisierten Gesellschaft. Wie vor kurzem bekannt wurde, sah sich der Smartphone-Hersteller Oneplus einem massiven Abwandern von Nutzerdaten ausgesetzt. Unbefugte hatten laut Aussage des ...

    Cyberbedrohungen effizienter erkennen und bekämpfen

    Cyberbedrohungen effizienter erkennen und bekämpfen

    Carsten BaumannCarsten Baumann
    22. November, 2019

    Mit Trend Micro XDR erhalten Unternehmen einen umfassenden Überblick über ihren Sicherheitsstatus. Gleichzeitig können sie Vorfälle aus verschiedenen Sicherheits-Silos miteinander in Verbindung bringen, um auch komplexe Angriffe zu erkennen. Unternehmen haben mit einem stetigen Zuwachs von immer ausgefeilteren Cyberbedrohungen zu kämpfen. Die aktuelle Emotet Ransomware-Welle liefert dabei ...

    BSI führt ein globales Zertifizierungssystem für Privacy Information Management Systeme ein

    BSI führt ein globales Zertifizierungssystem für Privacy Information Management Systeme ein

    Jens BreimeierJens Breimeier
    21. November, 2019

    Frankfurt (btn/BSI) – Die BSI Group hat heute ein globales Zertifizierungssystem eingeführt, um Unternehmen bei der Einrichtung, Implementierung und Wartung eines Privacy Information Management System (PIMS) zu unterstützen. Diese Firmen haben als erste Firmen weltweit die Zertifizierung gemäß ISO/IEC 27701 bei BSI Group erhalten:Accenture plc Alibaba Cloud Computing ...

    Sicherheitsvorhersagen für das Jahr 2020

    Sicherheitsvorhersagen für das Jahr 2020

    Jens BreimeierJens Breimeier
    12. November, 2019

    San Carlos (btn/Check Point) – Check Point® Software Technologies Ltd., ein weltweit führender Anbieter von Cyber-Sicherheitslösungen – wagt einen Ausblick auf die wahrscheinlichen Entwicklungen in der IT-Sicherheit. Im Zentrum werden vor allem technische Umwälzung stehen, wie die Einhaltung von Datenschutz, 5G als neue Netzwerk-Technologie, Cloud-Computing und die ...

    1 2 … 13

    Top 10 Artikel

    • Smart vernetzt: TIMOCOM präsentiert innovative Schnittstellen auf der LogiMAT 2020

      Erkrath (ots/btn) – Die Smart APIs von TIMOCOM vernetzen Logistik-Akteure, optimieren die Lieferkette und ermöglichen effizientere Prozesse. „One ...

      Read More
    • Supermicros zweiter Jahresbericht zu Rechenzentren und Umwelt sieht Möglichkeiten, Energiekosten in Millionenhöhe einzusparen und die Menge an Elektronikabfall zu reduzieren
      Supermicros zweiter Jahresbericht zu Rechenzentren und Umwelt sieht Möglichkeiten, Energiekosten in Millionenhöhe einzusparen und die Menge an Elektronikabfall zu reduzieren
    • Sicherheit, Performance und Bandbreite sind zentrale Anforderungen bei der Transformation von Unternehmensnetzwerken
    • 2020 hat Datensicherheit für deutsche Unternehmen höchste IT-Priorität. Compliance hat es nicht in die Top 10 geschafft.
      2020 hat Datensicherheit für deutsche Unternehmen höchste IT-Priorität. Compliance hat es nicht in die Top 10 geschafft.
    • Gegen die Schatten-IT: Mimecast verbessert die Sichtbarkeit von Cloud-Anwendungen auf Mobil- und Desktop-Geräten
      Gegen die Schatten-IT: Mimecast verbessert die Sichtbarkeit von Cloud-Anwendungen auf Mobil- und Desktop-Geräten
    • Trend Micro als Marktführer für Hybrid Cloud Security ausgezeichnet
      Trend Micro als Marktführer für Hybrid Cloud Security ausgezeichnet
    • TIBCO erweitert Messaging-Lösung um Unterstützung für Apache Pulsar
      TIBCO erweitert Messaging-Lösung um Unterstützung für Apache Pulsar
    • Avenga: Der neue globale Experte für die digitale Transformation
      Avenga: Der neue globale Experte für die digitale Transformation
    • Digitaler Workflow in der Cloud unterstützt schnelles Wachstum: chicco di caffè verschlankt Rechnungsprozesse mit Kendox
      Digitaler Workflow in der Cloud unterstützt schnelles Wachstum: chicco di caffè verschlankt Rechnungsprozesse mit Kendox
    • Sicherheit, Performance und Bandbreite sind zentrale Anforderungen bei der Transformation von Unternehmensnetzwerken
      Sicherheit, Performance und Bandbreite sind zentrale Anforderungen bei der Transformation von Unternehmensnetzwerken

    Newsletter abonnieren

    Unser Newsletter informiert Sie kompakt über die wichtigsten Branchen-Nachrichten der Woche.
    Eine Abmeldung ist jederzeit möglich. Melden Sie sich jetzt an:

    Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Whitepaper Downloads

    • Lohnabrechnungen online erledigen: So sparen Sie Zeit und Geld
      Lohnabrechnungen online erledigen: So sparen Sie Zeit und Geld
    • Von der digitalen Personalakte bis zum Mitarbeiterportal: So geht modernes Personalmanagement
      Von der digitalen Personalakte bis zum Mitarbeiterportal: So geht modernes Personalmanagement
    • Besser heute als morgen – Tipps, Tricks & Checklisten zur Einführung von ERP-Systemen
      Besser heute als morgen – Tipps, Tricks & Checklisten zur Einführung von ERP-Systemen

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2018 IT-Management.today | All Rights Reserved