<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/" xmlns:atom="http://www.w3.org/2005/Atom">

  <channel>

    <title><![CDATA[openPR - Aktuelle Pressemitteilungen: all-about-security.de]]></title>
    <description><![CDATA[openPR.de – Pressemitteilungen kostenlos einstellen]]></description>
    <lastBuildDate>Sun, 10 May 2026 04:05:04 +0200</lastBuildDate>
    <link>https://www.openpr.de/</link>

    <atom:link href="https://www.openpr.de/rss/" rel="self" type="application/rss+xml" />


    <item>
        <guid isPermaLink="false">pm-265793</guid>
        <pubDate>Fri, 05 Dec 2008 14:41:24 +0100</pubDate>
        <title><![CDATA[Antivirenschutz]]></title>
        <description><![CDATA[ Welche grundlegenden Veränderungen lassen sich in der heutigen Security-Landschaft beobachten? 
 
Aschheim, 05. Dezember 2008 - Mit der wachsenden Anzahl von Webseiten, die sich in unser digitales Leben integrieren, steigt auch die potentielle Gefahr, Opfer von Computerkriminalität zu werden. Bei weitem sind nicht alle Angebote im Internet „von Grund auf“ so gestaltet, dass ihnen blind vertraut werden kann. Eindrucksvoll haben dies Hacker erst kürzlich demonstriert, als sie das Telekom-Internet Portal dahingehend …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/3/9/f/39fdfda3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/265793/Antivirenschutz.html</link>
        <author><![CDATA[all-about-security.de]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-249133</guid>
        <pubDate>Wed, 08 Oct 2008 21:41:05 +0200</pubDate>
        <title><![CDATA[VoIP- und PSTN-Telefonie im Vergleich]]></title>
        <description><![CDATA[ In den PSTN (Public Switched Telephone Network) ist man gute Qualität des Sprachdienstes gewohnt. Die verwendeten Kanäle sind dedizierte Kanäle, die entsprechende Bandbreite zur Verfügung stellen. Die maximalen Werte der Netzparameter für QoS (wie z.B. Delay &lt; 150 ms nach ITU G.114, oder Packet los &lt; 2 Prozent) sind festgelegt und werden von den Netzbetreibern garantiert. 
 
Aschheim, 09. Oktober 2008 - Dieses ist bei VoIP alles nicht gegeben. Die Übertragung von Sprachpaketen in einer IP-Plattform erfolgt in …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/c/7/d/c7dbfda3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/249133/VoIP-und-PSTN-Telefonie-im-Vergleich.html</link>
        <author><![CDATA[all-about-security.de]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-248905</guid>
        <pubDate>Wed, 08 Oct 2008 12:45:10 +0200</pubDate>
        <title><![CDATA[Identity und Access Management für den Mittelstand]]></title>
        <description><![CDATA[ Provisioning-Systeme entlasten die IT-Administration mittelständischer Unternehmen und sorgen für die sichere Verwaltung von Zugriffsrechten 
 
Aschheim, 08. Oktober 2008 - Infrastruktur ausbauen, Sicherheitskonzepte entwickeln, externe Standorte anbinden und neue Systeme implementieren: IT-Administratoren mangelt es nicht an wichtigen Aufgaben, doch viele dieser Arbeiten fressen Ressourcen, weil ihre Prozesse sehr zeitaufwendig sind. Provisioning-Systeme entlasten die Administration bei der Versorgung von …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/d/0/d/d0dbfda3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/248905/Identity-und-Access-Management-fuer-den-Mittelstand.html</link>
        <author><![CDATA[all-about-security.de]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-248433</guid>
        <pubDate>Tue, 07 Oct 2008 11:41:34 +0200</pubDate>
        <title><![CDATA[Mit Identitäten Zugriffe regeln]]></title>
        <description><![CDATA[ Mit der Optimierung ihrer Geschäftsprozesse verfolgen Unternehmen hauptsächlich drei Ziele: Kosteneinsparungen, Sicherheit und Compliance gegenüber internen und externen Auflagen. Eine Möglichkeit, diese Vorhaben elegant miteinander zu verbinden, ist ein umfassendes Identity und Access-Management (IAM) – ein unverzichtbarer Eckpfeiler jeder modernen IT-Sicherheitsinfrastruktur.  
 
Aschheim, 07. Oktober 2008 - Immer mehr Firmen gehen heute dazu über, Basisdaten zu ihren Mitarbeitern als virtuelle Identität …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/e/2/c/e2cbfda3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/248433/Mit-Identitaeten-Zugriffe-regeln.html</link>
        <author><![CDATA[all-about-security.de]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-247230</guid>
        <pubDate>Wed, 01 Oct 2008 15:12:21 +0200</pubDate>
        <title><![CDATA[Was ist SCADA?]]></title>
        <description><![CDATA[ Das Akronym SCADA steht für "Supervisory Control and Data Acquisition" und ist ein Synonym für die Echtzeit-Überwachung, Steuerung und Datenerfassung von technischen Prozessen innerhalb von industriellen Automatisierungsanlagen. 
 
Aschheim, 01. Oktober 2008 - Vereinfacht ist SCADA der Punkt im Automatisierungsumfeld, der Überwacht und entscheidet, "was zu tun ist", "wenn etwas passiert". Im Automatisierungsumfeld wird diese Entscheidung als "event driven" bezeichnet. Heutzutage sind solche Systeme nicht mehr aus den …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/b/2/a/b2abfda3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/247230/Was-ist-SCADA.html</link>
        <author><![CDATA[all-about-security.de]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-245470</guid>
        <pubDate>Thu, 25 Sep 2008 10:51:45 +0200</pubDate>
        <title><![CDATA[Green IT - Wie grün ist Green IT wirklich?]]></title>
        <description><![CDATA[ Taktik oder langfristige Strategie, Hype oder gelebte Unternehmensphilosophie? An kaum einem Thema scheiden sich die Geister derzeit so wie bei Green IT. Von den einen als schnelle Lösung und Wertbeitrag der IT gegen Umweltprobleme propagiert, pocht die Vernunft auf langfristig angelegte Maßnahmen und Strategien. Ursache und Lösung liegen hier eng beieinander, denn was gestern noch mitverantwortlich für immensen CO2-Ausstoß, Energieverbrauch und Raubbau an Ressourcen war, ist heute schon ein wichtiger Baustein im …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/0/e/6/0e6bfda3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/245470/Green-IT-Wie-gruen-ist-Green-IT-wirklich.html</link>
        <author><![CDATA[all-about-security.de]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-245353</guid>
        <pubDate>Wed, 24 Sep 2008 18:19:30 +0200</pubDate>
        <title><![CDATA[Wie Unternehmen das Internet richtig nutzen können, um ihre Applikationen sicher und performant auszuliefern]]></title>
        <description><![CDATA[ Eine der wichtigsten Aufgaben von IT-Managern besteht darin, die Ursachen für die lange und oft schwer kalkulierbare Antwortzeit ihrer Webanwendungen zu beheben. Performancemängel wirken sich negativ auf Akzeptanz, Geschäftsprozesse, Abbruchraten und Nutzerzufriedenheit aus. 
 
Aschheim, 25. September 2008 - Die besonderen Herausforderungen bei der weltweiten Auslieferung von Anwendungen liegen in der Natur des Internets begründet, das als „Netzwerk von Netzwerken“ konzipiert wurde. Datenpakete, die innerhalb eines …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/f/9/6/f96bfda3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/245353/Wie-Unternehmen-das-Internet-richtig-nutzen-koennen-um-ihre-Applikationen-sicher-und-performant-auszuliefern.html</link>
        <author><![CDATA[all-about-security.de]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-111699</guid>
        <pubDate>Fri, 08 Dec 2006 15:33:50 +0100</pubDate>
        <title><![CDATA[Was zum Teufel ist Compliance?]]></title>
        <description><![CDATA[ NEUBURG. Sie beschäftigen sich mit IT-Security und wissen nicht genau was Compliance eigentlich ist? Na, dann wird es aber Zeit. Unter all-about-security.de finden Interessierte einen Fundus von derzeit über 700 Fachartikeln und Beiträgen in Sachen IT-Sicherheit. all-about-security hat die Frage nach Compliance namhaften Unternehmen der Branche gestellt und überraschende Antworten erhalten.  
 
Frech, aufgeweckt und schonungslos bietet die etwas andere Security-Plattform geballtes Wissen rund um die Sicherheitsthemen …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/f/b/0/fb0ceda3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/111699/Was-zum-Teufel-ist-Compliance.html</link>
        <author><![CDATA[all-about-security.de]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-108199</guid>
        <pubDate>Wed, 15 Nov 2006 13:29:41 +0100</pubDate>
        <title><![CDATA[IT-Sicherheit auf dem Online-Prüfstand]]></title>
        <description><![CDATA[ (leanpress) NEUBURG. Die neue Internet-Plattform  www.all-about-security.de  öffnet den  Blick  für kritische IT-Sicherheitsfragen. Aktuelle Meldungen, Fachartikel, IT-Rechtsauskünfte und Expertenmeinungen geben sich hier ein Stelldichein. Anders als bei vielen statischen Security-Plattformen, steht bei all-about-security eine komplette Community -von Lösungsanbieter bis zum User- hinter dem aktuellen Web-Konzept. Neueste Rubrik der Site ist das Eckchen für „Dr. Gotthilf Passauf“, wo Antworten auf Leserfragen …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/108199/IT-Sicherheit-auf-dem-Online-Pruefstand.html</link>
        <author><![CDATA[all-about-security.de]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-104543</guid>
        <pubDate>Thu, 19 Oct 2006 12:44:06 +0200</pubDate>
        <title><![CDATA[All About Security gestartet]]></title>
        <description><![CDATA[ IT-Security: Stärken und Schwächen kompromisslos offenlegen 
 
Neuburg. „Es gibt einen Neuen in der Stadt“. Mit diesem Spruch wurde im Wilden Westen seinerzeit der Sheriff begrüßt, wenn sein Vorgänger mal wieder das Zeitliche gesegnet hatte. Zumindest, wenn es nach Hollywood geht. Im Fall der IT-Security heißt dieser Neue  www.all-about-security.de  und ist unbestechlich wie Wyatt Earp und konsequent wie Gary Cooper in „12-Uhr Mittags“. Das Security-Portal versteht sich als Sprachrohr, um wirkungsvolle Technologien …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/d/7/3/d73beda3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/104543/All-About-Security-gestartet.html</link>
        <author><![CDATA[all-about-security.de]]></author>

    </item>


  </channel>
</rss>
