IT-Security

Photo

Router für IP-Cams und mehr

Der Netzwerkspezialist LevelOne erweitert sein Angebot um einen Router mit automatischerErkennung und Konfiguration weiterer LevelOne Produkte. Dazu gehören eine Vielzahl von Level...

Photo

ProRZ Premiere auf der Cebit

Obwohl die proRZ Rechenzentrumsbau GmbH bereits in der Vergangenheit als Ansprechpartner vor Ort auf der Cebit war, konnte das Unternehmen vom 2. bis 6. März erstmals als offiziell...

Photo

Designoffensive für RFID

RFID-Geräte von Feig Electronic sind mit internationalen Design-Awards ausgezeichnet. Der weltweit präsente Hersteller aus Weilburg an der Lahn hat frühzeitig erkannt, dass Formges...

Photo

CIOs auf der Cebit

Durch eine Kooperation der Cebit, der nach eigenen Angaben immer noch wichtigsten Messe für die digitale Industrie, mit der Organisation „Finaki" werden mehrere hundert nationale u...

Biometrie-Boom kommt

Gekürzte Budgets und weniger Mitarbeiter haben 2009 etliche Security-Initiativen verzögert. Die offenen Flanken sind jedoch geblieben und werden sich 2010 noch vergrößern - so die ...

CeBIT: ID Managementlösungen

Die Digital identification Solutions Firmengruppe präsentiert in diesem Jahr auf der CeBIT verstärkt das leistungsfähige Software-Portfolio Ihrer Tochtergesellschaft vps ID Systeme...

IT-Lösungen mit System

Auf der Cebit 2010 zeigt Rittal erstmals in Halle 11, Stand E06 seinen ganzheitlichen Ansatz für Rechenzentrumslösungen, IT-Systeme und Netzwerktechnik. Er umfasst die Bedarfsanaly...

Photo

Twitter als Datenlogger

WT bietet eine Lösung, die Messwerte immer und überall verfügbar macht. Meist ist der Wunsch, dies zu bewerkstelligen, mit einem nicht unwesentlichen Aufwand von Installationen und...

Photo

Industrial Security

Die vollständige Integration aller an der Produktion von Waren und Gütern beteiligten IT-Systeme schreitet rasant voran. Eine Entwicklung, die gerade im Bereich der Netzwerksicherh...

In fünf Schritten zum ISMS

Die Bedeutung der Informationssicherheit für Unternehmen wächst mit der zunehmenden Abhängigkeit der Geschäftsprozesse von der Informationstechnologie. Ein Ausfall von IT-Systemen ...

15 weitere Artikel

GSA

GIT SICHERHEIT AWARD Gewinner

GIT SICHERHEIT AWARD Gewinner

Die aktuellen Sieger aller Kategorien.