Veranstaltung: "Erweiterte Sicherheit für Microsoft Umgebungen"
Gerade die Berichte aus jüngster Zeit (Stuxnet, Conficker2, WikiLeaks und co) zeigen sehr deutlich, dass die immer raffi…
Gerade die Berichte aus jüngster Zeit (Stuxnet, Conficker2, WikiLeaks und co) zeigen sehr deutlich, dass die immer raffi…
itWatch hat den Zuschlag zur Ausschreibung "Software zur Schnittstellenkontrolle" erhalten. Die Laufzeit des Rahmenvert…
Daten auf USB-Sticks und anderen mobilen Datenträgern sind ungeschützt. Die Datenträger werden genutzt, um Daten zu spei…
Verbote behindern häufig das Tagesgeschäft und ziehen die Business Prozesse in die Länge. Gerade VIP-User wollen in Ihre…
Wenn ein Anwender Dateien verschlüsselt oder in ZIP Archiven geschachtelt zugesandt oder auf einem Speichermedium überre…
Wenn ein Anwender Dateien verschlüsselt oder in ZIP-Archiven geschachtelt zugesandt oder auf einem Speichermedium überre…
Effiziente Arbeitsumgebungen benötigen aus Sicht des Anwenders die Möglichkeit auch kritische Aktionen sofort ohne beson…
Laut aktuellen Medienmeldungen wurde der Code des Stuxnet Wurms an den Untergrund verkauft. Mit der Endpoint Secuity Sui…
Dieses Jahr, mit all den negativen Meldungen rund um Datenschutz und Datenverlust, zeigt sehr deutlich, dass die immer r…
Der Stuxnet Wurm ist aktuell eines der brisantesten Sicherheitsthemen. Er ist dazu konzipiert, um Windows Systeme zu man…