Bei ungewöhnlichen Unwettern im Nahen Osten sind in den vergangenen vier Tagen neun Menschen ums Leben gekommen. In Tulkarem im Norden des Westjordanlands wurden heute die Leichen zweier seit gestern vermisster Palästinenserinnen gefunden, wie die Behörden mitteilte. Ihr Auto war von sintflutartigen Regenfällen fortgerissen worden.Artikel Lesen

Neue Versionen der Digital Investigations- und Litigation-Lösungen für Rechtsabteilungen und Anwaltskanzleien Frankfurt, 15. Oktober 2012 – AccessData hat die neuen Releases der Litigation-Tools Summation und AD eDiscovery veröffentlicht. Mit Summation 4.1 können Unternehmen und Kanzleien relevante Daten eigenständig verwalten und für Rechtsfälle schnell aufbereiten. Bessere Einsicht in ihre Akten erhaltenArtikel Lesen

Evaluierung von Sicherheits- und Risikomanagementstrategien und Abgleich mit internationalen Best Practices 11. Oktober 2012, London / Großbritannien – Das Information Security Forum (ISF), eine der weltweit größten unabhängigen Non-Profit-Organisationen für Informationssicherheit, Cybersicherheit und Risikomanagement, bietet Unternehmen ab sofort ein neues Online-Tool zur Evaluierung ihrer Sicherheits- und Risikomanagementstrategien und deren AbgleichArtikel Lesen

Kostenlose Veranstaltung des Bayerischen IT-Sicherheitsclusters zu Mobile Security & Social Media (NL/2076063125) Regensburg, 10. Oktober 2012 – Die steigende Mobilität der Mitarbeiter bereitet den Sicherheitsverantwortlichen zunehmend Kopfzerbrechen. Einer aktuellen Umfrage von Kaspersky Lab zufolge, sehen 43 Prozent der befragten Unternehmen diese Mobilität als die derzeit größte Sicherheitsherausforderung. Eine kostenlose VeranstaltungArtikel Lesen

Mittlerweile hat die it-sa in Nürnberg als einzige IT-Security Messe im deutschsprachigen Raum bei Ausstellern und Besuchern einen festen Platz im Terminkalender (16. – 18. Oktober 2012). Dabei dient die it-sa als Informations- und Präsentationsplattform für alle Themen rund um IT-Sicherheit. Auch HOB lässt sich diese Gelegenheit nicht entgehen undArtikel Lesen

Westfalen-Kongress schafft nötigen Durchblick auf den Gebieten Cloud-Computing und Social Media. Dortmund, 05. Oktober 2012. „Wie sicher sind unsere Daten in der Cloud?“ „Welche Chancen und Risiken bergen soziale Netzwerke?“ Über diese und andere Themen informiert der erste Westfalen-Kongress am 30. Oktober 2012 mit Expertenvorträgen und -gesprächen im Kongresszentrum WestfalenhallenArtikel Lesen

CenterTools zertifiziert IGEL Universal Desktop Thin Clients mit IGEL Linux für den Einsatz mit DriveLock, gleichzeitig integriert IGEL den DriveLock Thin-Client-Channel in das eigene Betriebssystem. Mark Hartmann, Vice President Product Management bei CenterTools Die Endpoint-Security-Lösung DriveLock der CenterTools GmbH schützt ab sofort auch Thin Clients von IGEL Technology. Dazu vereinbartenArtikel Lesen

Standardwerk und Hauptreferenz global tätiger Unternehmen zum Thema Informationssicherheit 1. Oktober 2012, London / Großbritannien – Das Information Security Forum (ISF), eine der weltweit größten unabhängigen Non-Profit-Organisationen für Informationssicherheit, Cybersicherheit und Risikomanagement, hat eine neue Version seines Standardwerks zum Thema Informationssicherheit veröffentlicht. „Standard of Good Practice for Information Security (SoGP)Artikel Lesen

Neuauflage der Broschüre „Verantwortung & Haftung für IT-Sicherheit – IT-Standorte optimal und sicher geplant!“ ab sofort erhältlich Leitfaden Haftungsrisiken: Verantwortung & Haftung für IT-Sicherheit – IT-Standorte optimal und sicher geplant Die in Betzdorf ansässige proRZ Rechenzentrumsbau GmbH hat kürzlich die neue, aktualisierte Auflage der begehrten Informationsbroschüre zum Thema IT HaftungsrisikenArtikel Lesen

Mehr Flexibilität und attraktive Einstiegspreise für kleine Unternehmen Lizenzmodell Intra2net Tübingen, 25.09.2012 – Die Intra2net AG (www.intra2net.com), Anbieter von IT-Sicherheitslösungen, hat das Lizenzmodell für die Intranator-Lösungen umfassend überarbeitet. Bestehende und neue Kunden profitieren ab 1. Oktober 2012 von besonders attraktiven Einstiegspreisen, einer deutlich höheren Flexibilität und der freien Kombinierbarkeit vonArtikel Lesen

Netzwerkforensik, Malware-Schutz und Analyse in einem Frankfurt, 26. September 2012 – Sicherheitsspezialist AccessData stellt die All-in-One-Security-Plattform CIRT 2.0 in Frankfurt vor. CIRT bedeutet „Cyber Intelligence and Response Technology“. Die Lösung umfasst die Bereiche Netzwerkforensik, Computerforensik, Schadsoftwareanalyse, Datenüberprüfung, Überwachung von Wechselmedien und Troubleshooting. Version 2.0 präsentiert AccessData im Zuge einer weltweitenArtikel Lesen

Wie Unternehmen Business-Risiken abfedern können London / Großbritannien – Wie können Unternehmen geschäftskritische Informationen schützen und sicher mit ihnen umgehen? Wie lassen sich Datenverluste verhindern, der Fall der Fälle in das Risikomanagement integrieren und sich damit Risiken für den Geschäftsbetrieb abfedern? Wie sehen Best-Pratices führender Unternehmen aus und wie könnenArtikel Lesen

Online-Storage-Apps im Überblick auf dem CEMA IT.forum „ByoD“ im Sept/ Okt 2012 Mobiles Arbeiten ist heute für viele unerlässlich. Laptops, Smartphones und Tablets sind längst nicht mehr Luxusartikel, sondern werden als strategische Arbeitsgeräte anerkannt und genutzt. Das stellt die IT-Infrastruktur vieler Unternehmen vor neue Herausforderungen: Schritt halten mit der zunehmendenArtikel Lesen

SECUDE, Anbieter von Sicherheitslösungen und SAP-Partner, lädt zu drei IT-Security-Veranstaltungen ein Holger Hinzmann | SECUDE GmbH Geschäftsführer Darmstadt, 20. September 2012.- SECUDE lädt im Herbst 2012 zu drei Events ein. Stationen sind der 13. DSAG-Jahreskongress der SAP-Anwender-Gruppe vom 25. bis 27. September in Bremen, die Security-Messe it-sa vom 16. bisArtikel Lesen

Für Cloud Service Provider (CSP) ist es wichtig, dass ihre Kunden jederzeit und von überall Zugriff auf in der Cloud gespeicherte Ressourcen haben. Relevante Merkmale einer Cloud Access Lösung sind neben Sicherheit definitiv Hochverfügbarkeit, Mandantenfähigkeit sowie eine einfache und flexible Installation und Administration. Die Secure Remote Access Lösung HOB RDArtikel Lesen