Neuigkeiten Timeline

Politik, Recht, Gesellschaft
März 17, 2026

BITMi unterstützt „28 for all“

Umwelt, Energie
März 17, 2026

„Eiszeit – ein Essay“

IT, NewMedia, Software
März 17, 2026

MaBiS-Hub kommt: Frühzeitiges Handeln zahlt sich aus

IT, NewMedia, Software
März 17, 2026

Balance 580X: Vitel vertreibt neuen Enterprise-Router von Peplink

Freizeit, Buntes, Vermischtes
März 17, 2026

Hühner halten im Wohngebiet: Welche Regeln gelten?

Immobilien
März 17, 2026

Immobilien-Experte Oliver Fischer begeistert über 200 Teilnehmer in Bochum: „Der…

Wissenschaft, Forschung, Technik
März 17, 2026

Montage eines ST-live Schiebetors von Berner Torantriebe KG

Unternehmen, Wirtschaft, Finanzen
März 17, 2026

Steuerliche Bewertung von Grundvermögen -Erbschaftsteuer, Schenkungsteuer und Grunderwerbsteuer

Essen, Trinken
März 17, 2026

United Airlines bringt Kulinarik internationaler Spitzenköche in die Polaris Business…

Familie, Kinder, Zuhause
März 17, 2026

Französisches Modeunternehmen Sezane unterstützt das Deutsche Kinderhilfswerk

Computer, Information, Telekommunikation
März 17, 2026

Vultr setzt auf die NVIDIA Rubin Plattform, NVIDIA Dynamo und…

Maschinenbau
März 17, 2026

Stillstände vermeiden, Anlagenzustand transparent machen: Steuerungsfunktion von LANG fördert Predictive…

Logistik, Transport
März 17, 2026

Fit für den nächsten Einsatz: SCHÄFER Container Systems bietet KEG-Service…

IT, NewMedia, Software
März 17, 2026

Ausgezeichnete Leistung: b.telligent wieder unter den besten Unternehmensberatungen Deutschlands

G Data eCrime-Ausblick 2014: Fußball-Fans, smarte Geräte und Cloud-Dienste im… »

12 Dez., 2013

Experten geben ihre Security-Prognosen für das kommende Jahr ab (Mynewsdesk) Im Dezember ist es Zeit, ein Resümee in puncto eCrime zu ziehen: Das…

PC Welt: G Data InternetSecurity ist das beste Sicherheitspaket 2014 »

10 Dez., 2013

Fachredaktion stellt elf aktuelle Sicherheitssuiten auf den Prüfstand (Mynewsdesk) Eine leistungsfähige Sicherheitslösung zum Schutz vor Computerschädlingen, Online-Betrügern und Cyber-Dieben gehört zur Grundausstattung eines…

F-Secure gibt simple Browser-Hygiene-Tipps für entspanntes vorweihnachtliches Online-Shopping »

5 Dez., 2013

München – 5. Dezember 2013: Gegen Jahresende muss im Job alles noch schnell fertig werden. Hinzu kommt der alljährliche vorweihnachtliche Einkaufsstress. Bösewichte haben…

AlienVault-Studie: Deutschland weltweit mit vierthöchster Rate Malware-infizierter IP-Adressen »

2 Dez., 2013

Forschungsergebnisse von USM-Anbieter im Oktober München/San Mateo, 02. Dezember 2013 – In der Security-Community Open Threat Exchange (OTX) von Unified Security Management-Anbieter

Cyberkriminellen kein Weihnachtsgeschenk machen »

28 Nov., 2013

G Data warnt vor Online-Betrügern und zeigt, wie der sichere Online-Geschenkekauf funktioniert (Mynewsdesk) Beim Weihnachtsgeschenkekauf verzichten die Deutschen zunehmend auf überfüllte Innenstädte und…

Internetseiten als Schadcode-Schleudern »

14 Nov., 2013

G Data zählt die Top 10 der gefährlichsten Webseiten-Themen auf (Mynewsdesk) Wurden Computerschädlinge früher hauptsächlich über E-Mails verbreitet, sind heute Webseiten der Verbreitungsweg…

Virus Bulletin zeichnet G Data AntiVirus 2014 aus »

23 Okt., 2013

Bestnoten für sehr gute Schadcode-Abwehr und optimale Performance (ddp direct) Jede Woche erscheinen mehr als 58.000 neue Computerschädlinge (Quelle: G Data SecurityLabs) –…

Unternehmen unterschätzen Mobile-Gefahren »

10 Okt., 2013

G Data veröffentlicht Mobile Device Management Studie 2013 (ddp direct) Immer mehr Unternehmen nutzen Smartphones und Tabelt-PCs, al-lerdings unterschätzen viele dabei die Risiken…

it-sa 2013: G Data präsentiert smarte IT-Sicherheit ohne Hintertüren »

27 Sep., 2013

Deutscher Branchenprimus präsentiert in Nürnberg sein neues Lösungsportfolio für Unternehmen. (ddp direct) In Zeiten von Datenspionage, Schadprogrammen und Online-Attacken sind Unternehmen auf einen…

F-Secure Threat Report 2013 H1: Java Exploits nehmen zu, Android… »

24 Sep., 2013

F-Secures aktueller Report über die Entwicklung der IT-Bedrohungslage in den ersten sechs Monaten 2013 bietet auch Informationen zu gezielten Angriffen und zu Bitcoin…