IT-Security

Photo
10.02.2010 • ProduktIT-Security

Twitter als Datenlogger

WT bietet eine Lösung, die Messwerte immer und überall verfügbar macht. Meist ist der Wunsch, dies zu bewerkstelligen, mit einem nicht unwesentlichen Aufwand von Installationen und...

Photo
22.01.2010 • TopstoryIT-Security

Industrial Security

Die vollständige Integration aller an der Produktion von Waren und Gütern beteiligten IT-Systeme schreitet rasant voran. Eine Entwicklung, die gerade im Bereich der Netzwerksicherh...

22.01.2010 • TopstoryIT-Security

In fünf Schritten zum ISMS

Die Bedeutung der Informationssicherheit für Unternehmen wächst mit der zunehmenden Abhängigkeit der Geschäftsprozesse von der Informationstechnologie. Ein Ausfall von IT-Systemen ...

Photo
19.01.2010 • TopstoryIT-Security

Kümmern erspart Kummer

Die Sicherheit der Unternehmens-IT ist aufgrund innovativer Technologien stark gefährdet. Dies ist das Ergebnis zahlreicher Studien zu diesem Thema. Die IT ist Basis für fastalle G...

Photo
13.01.2010 • ProduktIT-Security

Sicherer PC-Zugang mit Fingerprint

Der Fingerscan-Spezialist ekey präsentiert neue SoftwareWussten Sie schon, dass 82 Prozent der Passwörter oder Zugangsdaten auf Post-it notiert werden und so auch für Nichtberechti...

Photo
13.01.2010 • ProduktIT-Security

Netzwerkausfälle sofort erkennen

Der neue IP-Watcher der Firma Wiesemann Theis GmbH ermöglicht eine kontinuierliche Überwachung von Netzwerkkomponenten und meldet sofort, wenn Geräte nicht mehr reagieren. Zur Übe...

08.01.2010 • WhitepaperIT-Security

Abhörsicher telefonieren

Ein Anruf genügt – und schon ist entweder ein Spion oder gar die halbe Welt im Besitz von Informationen, die eigentlich streng vertraulich waren. Neben relativ plumpen Methoden der...