Gravierende Sicherheitslücken in TwitterKit für iOS
Fraunhofer SIT warnt Entwickler: TwitterKit für iOS nicht mehr benutzen und austauschenARTIKEL LESEN
Fraunhofer SIT warnt Entwickler: TwitterKit für iOS nicht mehr benutzen und austauschenARTIKEL LESEN
Anlässlich der it-sa 2019, Europas größter Fachmesse für IT-Sicherheit, präsentiert beyond SSL die Lösungen FileCloud und SparkView für verbesserte Konnektivität, Sicherheit und Datenschutz.ARTIKEL LESEN
it-sa-Premiere für VUSC – den Codescanner: Fraunhofer SIT stellt neues Werkzeug für automatisierte Software-Analyse vorARTIKEL LESEN
Halle 10.1 am Stand 10.1-326 gemeinsam mit dem Hardware Partner SECUDOS GmbHARTIKEL LESEN
Forscher des Fraunhofer SIT finden gravierende Sicherheitslücken in VoIP-TelefonenARTIKEL LESEN
Erhebung der CISO Alliance: IT-Sicherheitsverantwortliche sehen sich mit vielen Bremsern konfrontiertARTIKEL LESEN
Die neuen Digitalisierungstechnologien erfordern Ausbau der Gigabitnetze in Deutschland zur Steuerung von Produktionsabläufen u. notwendige techn. Ausstattung an Schulen, Berufsschulen u. Hochschulen.ARTIKEL LESEN
Wie ist es mit der IT-Sicherheit in deutschen Unternehmen im internationalen Vergleich bestellt? Wo liegen die Risiken und welche Maßnahmen sind entscheidend?ARTIKEL LESEN
Hampleton Partners sieht Identitäts- und Zugriffsmanagement, Anti-Malware-Software, Netzwerk- und mobile Sicherheit, IT-Sicherheitsdienste sowie Finanztransaktionssicherheit als WachstumstreiberARTIKEL LESEN
Einfach, sicher, in deutschen Rechenzentren betrieben: Mit „ownCloud.online“ stellt ownCloud einen neue Cloud-Lösung vor.ARTIKEL LESEN
Smartkeeper präsentiert erstmals auf der CeBIT 2018 das innovative IT-Hardware-Präventions-Sicherheitskonzept zur physischen IT-Sicherheit und somit zur Absicherung von
IT-Hardwareschnittstellen!ARTIKEL LESEN
Anbieter der Open-Source-basierten Multi-Faktor-Authentifizierungslösung
LinOTP ist Landessieger Hessen beim Innovationspreis-IT 2018ARTIKEL LESEN
„Bei Smartkeeper handelt es sich um ein Präventions-Sicherheitskonzept zur Absicherung und Kontrolle der IT-Hardwareschnittstellen zum Schutz sensibler Daten und Informationen“ARTIKEL LESEN
Next Generation CryptographyARTIKEL LESEN
Web Based Training der ITSM Group widmet sich 10 relevanten ThemenfeldernARTIKEL LESEN
© Copyright 1999 - 2023 www.top-presse.de powered by Legite GmbH