Komplett sicher: Actebis Peacock schließt Distributionsvertrag mit Sophos
Führender deutscher Value Added Distributor vertreibt komplettes Produktportfolio an IT- und Datensicherheitslösungen von Sophos
Führender deutscher Value Added Distributor vertreibt komplettes Produktportfolio an IT- und Datensicherheitslösungen von Sophos

Industriespionage und Social Engineering werden gerade in Zeiten von Facebook & Co. immer mehr zum Sicherheitsrisiko für Unternehmen. Das Kölner Mobilé Unternehmenstheater hat dieses vielschichtige Thema bei zwei Konferenzen der Deutschen Telekom AG in Szene gesetzt: Am 17. Februar 2011 in Bonn und am 10. März 2011 in Berlin nutzte Mobilé die Mittel des Theaters, um Telekom-Mitarbeiter für die Tricks der Social Engineers zu sensibilisieren. Frei nach dem Mot
– Untersuchung prominenter Datenskandale und Compliance-Verstöße- Bericht gibt Handlungsempfehlungen für einen effektiven Datenschutz
Veranstaltungshinweis, 21. Juni 2011 im Hotel Kempinski Falkenstein in Königstein
COMPUTERBILD testet fünf Anonymisierer / Durchweg zuverlässige Tarnung / Nachteil: Teils deutlicher Tempoverlust beim Internet-Surfen
Köln, 28. April 2011. Nach dem großen Erfolg der Veranstaltungsserie „Business Breakfast" in den Fußball-Arenen von Köln, Frankfurt sowie auf dem Berliner Alexanderplatz geht die Global Information Distribution GmbH (GID) erneut in die Offensive und lädt zu weiteren Informationsveranstaltungen über sein aktuelles Produktportfolio in den Bereichen Datensicherheit, Backup, Deduplizierung, Storage und Archiv ein. So wird es im Mai ein weiteres Business Breakfast
Marketing-Service-Dienstleister bietet Schutzprodukte gegen Datenmissbrauch und Datendiebstahl
Sechs Programme im COMPUTERBILD-Test / Fünf mit gravierenden Sicherheitslücken / Fünf mal"mangelhaft"/ Nur eines empfehlenswert
Kostenloses Online-Seminar"Der sichere Weg zu umfassendem Datenschutz"beleuchtet Backup-Strategien und -Technologien
München – 25. März 2011 – Mit den Advanced Evasion Techniques (AETs) hat Stonesoft, Anbieter integrierter Lösungen für Netzwerksicherheit, im vergangenen Jahr eine neue Art von IT-Angriffen entdeckt. AETs kombinieren und verändern verschiedene Tarnmethoden, so genannte Evasions, um Schadsoftware unbemerkt in Netzwerke einzuschleusen. Noch gibt es keinen hundertprozentigen Schutz. Wie Unternehmen ihre kritischen Daten und Systeme dennoch vorbeugend vor AETs schützen