Neuigkeiten Timeline

Politik, Recht, Gesellschaft
März 17, 2026

BITMi unterstützt „28 for all“

Umwelt, Energie
März 17, 2026

„Eiszeit – ein Essay“

IT, NewMedia, Software
März 17, 2026

MaBiS-Hub kommt: Frühzeitiges Handeln zahlt sich aus

IT, NewMedia, Software
März 17, 2026

Balance 580X: Vitel vertreibt neuen Enterprise-Router von Peplink

Freizeit, Buntes, Vermischtes
März 17, 2026

Hühner halten im Wohngebiet: Welche Regeln gelten?

Immobilien
März 17, 2026

Immobilien-Experte Oliver Fischer begeistert über 200 Teilnehmer in Bochum: „Der…

Wissenschaft, Forschung, Technik
März 17, 2026

Montage eines ST-live Schiebetors von Berner Torantriebe KG

Unternehmen, Wirtschaft, Finanzen
März 17, 2026

Steuerliche Bewertung von Grundvermögen -Erbschaftsteuer, Schenkungsteuer und Grunderwerbsteuer

Essen, Trinken
März 17, 2026

United Airlines bringt Kulinarik internationaler Spitzenköche in die Polaris Business…

Familie, Kinder, Zuhause
März 17, 2026

Französisches Modeunternehmen Sezane unterstützt das Deutsche Kinderhilfswerk

Computer, Information, Telekommunikation
März 17, 2026

Vultr setzt auf die NVIDIA Rubin Plattform, NVIDIA Dynamo und…

Maschinenbau
März 17, 2026

Stillstände vermeiden, Anlagenzustand transparent machen: Steuerungsfunktion von LANG fördert Predictive…

Logistik, Transport
März 17, 2026

Fit für den nächsten Einsatz: SCHÄFER Container Systems bietet KEG-Service…

IT, NewMedia, Software
März 17, 2026

Ausgezeichnete Leistung: b.telligent wieder unter den besten Unternehmensberatungen Deutschlands

Industriespionage und Ausspähen verhindern »

3 Mai, 2016

CryptoTec ermöglicht effiziente und hochsichere Echtzeitkommunikation und Filetransfer für Unternehmen jeder Größe Industriespionage durch Datendiebstahl ist auch in Deutschland ein wachsendes Problem. Aktuelle…

Ist das neue IT-Sicherheitsgesetz wirklich der große Wurf? »

29 Juni, 2015

Kommentar von Stephan Krischke, Leiter des Fachbereichs „IT-Sicherheit“ im Bundesfachverband der IT-Sachverständigen und -Gutachter (BISG) Ladenburg, 29. Juni 2015 – Am 1. Juli…

Afilias unterstützt das CrypTech-Projekt: Projekt zum Schutz der Privatsphäre der… »

9 Apr., 2015

Die Branche wird um finanzielle Unterstützung für das ehrgeizige Projekt gebeten DUBLIN – 09. April 2015 – Der global tätige Domain-Registry-Betreiber und Internet-PionierAfiliashat…

Hacking-Angriff auf Gemalto: ein unbehagliches Déjà-vu-Gefühl »

25 März, 2015

Kommentar von Jim Carlsson, CEO bei Clavister Kürzlich wurde bekannt, dass der US-Geheimdienst NSA und sein britisches Pendant GCHQ das Digital Security-Unternehmen Gemalto…

IT-Notfallplanung: Noch agieren können, wenn es darauf ankommt »

12 März, 2015

DATAKOM-Experte zum Thema Incident Response Readiness Ismaning, 12. März 2015 – Sie unternehmen alles, damit ein Einbruch in Ihr Datennetz und der Abfluss…

Comodo SecureBox ermöglicht sicheren Datenverkehr selbst auf infizierten Systemen »

14 Aug., 2014

IT-Sicherheitsexperte setzt neuen Security-Standard: geschäftskritische Anwendungen kapseln und kontrolliert ausführen Paderborn, 14. August 2014 – Eine der größten Schwachstellen von IT-Infrastrukturen ist das…

Interne Prävention – Mitarbeiter als Straftäter »

10 Juni, 2014

Wirtschaftskriminalität 2014 – Was kann man tun? Im Rahmen einer Seminarveranstaltung der Künsting AG , Paderborn wurde diskutiert, welche Möglichkeiten bestehen,…

Software für IT-Sicherheit per Mausklick: ALSO biete Lösungen von F-Secure… »

9 Jan., 2014

IT-Großhändler stellt ab sofort F-Secure Internet Security und F-Secure Anti-Virus schnell und bequem via ESD (Elektronische Software Distribution) zur Verfügung München – 09….

Jakobsoftware bietet eScan Internet Security Suite für Privatanwender an »

30 Okt., 2013

Göttingen, 30.10.2013 – Der Value Added Distributor Jakobsoftware bietet Endverbrauchern im Rahmen seiner Herbstoffensive die neue Internet Security Suite eScan…

Avira und CYAN Networks »

13 Dez., 2012

Mehr Sicherheit für Ihr Unternehmen IT-Verantwortliche benötigen Tools führender Anbieter, die mit ihren Lösungen die richtigen Antworten auf moderne digitale Bedrohungen haben –…