Logo
28.03.2013

Whitepaper

Effektive Malware-Abwehr im Unternehmen

In diesem eBook zeigt die Redaktion, wie Sie Unternehmensnetze und mobile Anwender vor Trojanern, Würmern, Keyloggern und Rootkits schützen können.

Logo
13.11.2012

Whitepaper

Neue Technologien erfordern neue Sicherheitskonzepte

Mit herkömmlichen Sicherheitspolicies lassen sich weder Virtualisierung noch Cloud Computing sicher in eine bestehende Infrastruktur integrieren.

Logo
26.09.2012

Artikel

Wie Hacker an sensible Daten kommen

Bring your own Device, Datensicherheit und der Schutz vor Malware- und Hacking-Attacken waren und sind die Themen der IT-Security Management & Technology Conference 2012. Noch an zwei Terminen können sich Interessierte in Vorträgen, Workshops und Diskussionsrunden über Trends...

lesen
Logo
26.09.2012

Artikel

Wie Hacker an sensible Daten kommen

Bring your own Device, Datensicherheit und der Schutz vor Malware- und Hacking-Attacken waren und sind die Themen der IT-Security Management & Technology Conference 2012. Noch an zwei Terminen können sich Interessierte in Vorträgen, Workshops und Diskussionsrunden über Trends...

lesen
Logo
03.09.2012

Artikel

Raynet übernimmt Deployment-Geschäft von Flexera Software

Das deutsche IT-Unternehmen Raynet hat die Enterprise Deployment Suite (EDS) und die entsprechende Kundenbasis von Flexera Software übernommen. EDS ist ein System für die Distribution von Software in verteilten IT Infrastrukturumgebungen.

lesen
Logo
03.09.2012

Artikel

Raynet übernimmt Deployment-Geschäft von Flexera Software

Das deutsche IT-Unternehmen Raynet hat die Enterprise Deployment Suite (EDS) und die entsprechende Kundenbasis von Flexera Software übernommen. EDS ist ein System für die Distribution von Software in verteilten IT Infrastrukturumgebungen.

lesen
Logo
28.08.2012

Veranstaltungen

it-sa 2012 in Nürnberg

16.10.2012 - 18.10.2012

Veranstaltungsort: Nürnberg in , Deutschland

Die IT-Security-Messe in Nürnberg

lesen
Logo
01.06.2012

Whitepaper

Verteilte Enterprise Umgebungen mit geringen IT-Ressourcen

Vortragsfolien von Christian Bücker, Prokurist, im Rahmen des Security & Endpoint Online-Kongresses 2012.

Logo
03.05.2012

Whitepaper

Sichere Unternehmensdaten zu jeder Zeit an jedem Ort

Kein Unternehmen und kein System ist auf Dauer sicher vor Malwareangriffen.

Logo
11.05.2011

Artikel

Kompendium zu Mobile Security – von Android über iOS bis Windows Phone 7

Smartphone und Tablet PC haben die mobile Kommunikation, Internet-Nutzung und Datenverarbeitung revolutioniert. Gleichzeitig bergen die leistungsfähigen Geräte hinsichtlich der Daten- und Netzwerk-Sicherheit große Risiken. Security-Insider.de stellt im Kompendium zu Mobile Securi...

lesen