Sie sind hier: StartseiteThemen-Übersicht › Archiv

Topstories Archive

SafeBoot for USB mIDentity: sichere USB-Datenspeicherlösung von SafeBoot
01.11.2007

SafeBoot for USB mIDentity: sichere USB-Datenspeicherlösung von SafeBoot

SafeBoot for USB mIDentity: sichere USB-Datenspeicherlösung von SafeBoot. Mit einer sicheren, mobilen Bürolösung ohne Treiberinstallation erweitert SafeBoot, ein niederländischer Anbieter von mobilen Datensicherungs- und Zugangsschutzlösungen, ab sofort sein Portfolio an USB-Geräten: SafeBoot for USB mIDentity ist eine OEM-Version von mIDentity Basic des deutschen Herstellers Kobil Systems. Die Lösungen beider Unternehmen lassen sich nahtlos ineinander integrieren. Weiter
Everfocus: Interview mit Dirk Reinders über Firmengeschichte und -philosophie
01.11.2007

Everfocus: Interview mit Dirk Reinders über Firmengeschichte und -philosophie

Everfocus: Interview mit Dirk Reinders über Firmengeschichte und -philosophie. Seit mehr als zehn Jahren ist die taiwanesische Firma Everfocus ein weltweit tätiges Unternehmen für CCTV-Produkte. Die Kombination aus modernsten Technologien, Zuverlässigkeit und Benutzerfreundlichkeit markiert die Philosophie des Unternehmens. Dazu zählt vor allem auch eine kompromisslose Qualitätspolitik. Weiter
01.11.2007

Kötter Security erhält RSO-Anerkennung vom Hafenamt Bremen

Kötter Security erhält RSO-Anerkennung vom Hafenamt Bremen. Das für die Hafensicherheit zuständige Hansestadt Bremisches Hafenamt hat Kötter Security die vorläufige Zulassung als sog. RSO (Recognized Security Organization) erteilt. Als RSO ist das Unternehmen berechtigt, weiter gehende Aufgaben der Gefahrenabwehr in Hafenanlagen zu übernehmen. Dazu zählen z. B. Weiter
01.11.2007

Gretsch-Unitas: Planungssoftware "MKS" für Schließanlagen

Gretsch-Unitas: Planungssoftware "MKS" für Schließanlagen. Mit dem MKS – MasterKeySystem – stellt die Unternehmensgruppe Gretsch-Unitas eine internetbasierte Planungs- und Bestellsoftware für den Bereich Schließanlagen zur Verfügung. Die Software wurde mit dem Ziel entwickelt, die Auftragsabwicklung komfortabel, sicher, schnell und wirtschaftlich zu gestalten. Das System bietet Einsicht in Schließplandaten, Schlüssellisten sowie die Auflistung der Schließungsnummern und Schließfunktionen. Weiter
Lager- und Lebensmitteltechnik: Sicherheitstechnik für das TK-Umfeld von Sick
01.11.2007

Lager- und Lebensmitteltechnik: Sicherheitstechnik für das TK-Umfeld von Sick

Lager- und Lebensmitteltechnik: Sicherheitstechnik für das TK-Umfeld von Sick. Kühl- und Tiefkühlanlagen für die Lagerung, die Produktion und die Distribution sind in erster Linie in der Lebensmittelindustrie, in der Fleisch- und Milchverarbeitung sowie in speziellen Logistikbereichen anzutreffen. Bei den für diese Einsatzgebiete entwickelten Cold Store – Absicherungslösungen handelt es sich um sog. BWS (berührungslos wirkende Schutzeinrichtungen), wie sie sich vielerorts im Einsatz unter Normaltemperaturen bewähren, u. a. Weiter
Bosch
01.11.2007

Bosch "Professional Series": SDF verhindert Fehlalarme ohne PIR-Subsystem

Bosch "Professional Series": SDF verhindert Fehlalarme ohne PIR-Subsystem. Der perfekte Einbruchmelder reagiert schnell und präzise auf unbefugtes Eindringen, verhindert den Kosten- und Zeitaufwand durch Fehlalarme und ist einfach zu installieren. In einem zweiteiligen Artikel werden innovative Basistechnologien beschrieben. Entfernungsadaptiver Mikrowellensensor Weiter
01.11.2007

Datenschutz: Computer-Forensik klärt Datendiebstahl auf

Datenschutz: Computer-Forensik klärt Datendiebstahl auf. Gerade in mittelständischen Unternehmen herrscht häufig ein recht lockeres Verhältnis zur hauseigenen Sicherheitspolitik vor. Meist unbewusst und zum Teil fahrlässig wird das eigene Know-how aufs Spiel gesetzt. Gelangen vertrauliche Daten einmal in falsche Hände, kann jedoch die Computer-Forensik helfen, die Vorfälle aufzuklären. Weiter
Unternehmenssicherheit: vereinheitlichte IP-basierte Systeme
01.11.2007

Unternehmenssicherheit: vereinheitlichte IP-basierte Systeme

Unternehmenssicherheit: vereinheitlichte IP-basierte Systeme. Noch lange, bevor wir zum ersten Mal von den Wundern des Internet, von Computerviren oder Pharming- und Fishing-Angriffen gehört hatten, hatte die Unternehmenssicherheit im Geschäftsleben bereits eine hohe Priorität. In den meisten Unternehmen wurden Gebäudesicherheit und Datensicherheit jedoch von unterschiedlichen Abteilungen verwaltet. Weiter
RSS Newsletter

Jetzt Produkt anmelden zum nächsten GIT SICHERHEIT AWARD:

Vorschau auf nächste gedruckte GIT SICHERHEIT:    ...und GIT SICHERHEIT auf Ihrem Tablet-PC: Hier geht´s zum Archiv aller e-Versionen

Mediadaten von GIT SICHERHEIT 2015 - jetzt zum Download

Innovativ sein, erfolgreich werben: "Connect through Content" mit Wiley Interface

App GIT security: