Zscaler stellt weltweit erste Cloud-basierte Next Generation Firewall vor
Zscaler stellt das neue Release der Zscaler Internet Security Plattform vor. Als neues Modul wurde die erste Cloud-basierte Next Generation
Weiterlesen
Sicherheits-Informationen
Zscaler stellt das neue Release der Zscaler Internet Security Plattform vor. Als neues Modul wurde die erste Cloud-basierte Next Generation
WeiterlesenAutor: Dr. Götz Güttich Mit Bomgar Remote Support 14.3.2 steht eine Fernwartungslösung auf Appliance-Basis zur Verfügung, die sämtliche Sitzungsdaten verschlüsselt,
WeiterlesenSSH-Keys ermöglichen häufig einen unkontrollierten privilegierten Zugriff auf kritische Systeme und stellen dadurch ein hohes Sicherheitsrisiko dar. Der auf den
WeiterlesenDie Cybersecurity-Experten von F-Secure wollen mit Freedome for Business Unternehmen helfen, sowohl von den Mitarbeitern mitgebrachte als auch unternehmenseigene Mobilgeräte
WeiterlesenMulti-Faktor-Authentifizierung (MFA) ist eine sichere Lösung. Doch es ist nicht einfach, die richtige Lösung für sein Unternehmen zu finden. Bei
WeiterlesenArcserve meldet die Verfügbarkeit einer kostenfreien UDP (Unified Data Protection) Workstation Edition. In vielen Unternehmen liegen zahlreiche wichtige Daten auf
WeiterlesenAutor/Redakteur: Stephan Niedermeier, Gründer und Geschäftsführer der FTAPI Software GmbH/gg E-Mails sind im Grunde so offen wie Postkarten: Auf ihrer
WeiterlesenDank des anstehenden Firmware-Updates für IGEL Linux können Anwender nun einfacher und schneller auf Linux-basierte Thin Clients mittels RFID zugreifen.
WeiterlesenAb sofort bietet Fujitsu allen Unternehmen noch umfassenderen Schutz vor Datenverlust im Katastrophenfall, ohne dass sie die Komplexität ihrer IT-Infrastruktur
WeiterlesenAutor/Redakteur: Bernd Ullritz, Head of Mobile Business Europe bei Check Point Software Technologies/gg Ein schwedischer Hacker hat eine lange bekannte
WeiterlesenUnternehmen sehen sich heute vermehrt gezielten Cyberattacken ausgesetzt. Im vergangenen Jahr betraf dies laut einer Untersuchung von B2B International bereits
WeiterlesenAutor/Redakteur: Dr. Harald Schöning, Vice President Research der Software AG/gg Die vierte industrielle Revolution läutet einen Paradigmenwechsel in der industriellen
WeiterlesenDer Kaspersky-Experte Roman Unucheck hat die Sicherheit aktueller Fitnessarmbänder und deren Interaktion mit Smartphones untersucht. Dabei zeigte sich: Die Geräte
Weiterlesen„Zunächst einmal eine allgemeine Feststellung: Die Veröffentlichung der Schwachstelle sollte nicht Google angekreidet werden, vielmehr ist der Fehler bei Microsoft
WeiterlesenLetzte Woche gab Google bekannt, dass mehrere gefälschte Sicherheitszertifikate für diverse Google Domains entdeckt wurden. Diese wurden von einem Unternehmen
WeiterlesenAutor/Redakteur: Joachim Haas, Arxan Technologies/gg Das Bewusstsein ob der Gefahren von Cyberkriminalität und Hackerangriffen und die Sorge um den Schutz
WeiterlesenMicrosoft hat über sein Office-Blog die sofortige Verfügbarkeit von Mobile Device Management (MDM) für Office 365 für Unternehmenskunden bekanntgegeben. Die
WeiterlesenAppSense stellt mit AppSense Insight eine nach Angaben des Herstellers völlig neue Analyseplattform vor. Sie liefert IT-Abteilungen verwertbare Daten über
Weiterlesen„Stellen Sie sich vor, Sie finden heraus, dass einer Ihrer Nachbarn die Haustüre des Mietshauses offen lässt und damit Einbrechern
WeiterlesenAb sofort ist eine neue Version von Panda Mobile Security für Mobilgeräte mit Android-Betriebssystem erhältlich. Diese stark verbesserte und um
WeiterlesenAutor/Redakteur: Nils Becker-Birck, Regional Sales Senior Manager Printing Solutions bei Dell/gg Das Cloud Computing eröffnet Unternehmen viele neue Möglichkeiten in
Weiterlesen„Es war keine große Überraschung, als Google Anfang letzter Woche bekannt gab, dass gefälschte Sicherheits-Zertifikate in einigen Google-Domänen kursieren –
Weiterlesen„Als Hersteller einer Monitoring-Software sind Sicherheitslücken natürlich ein brisantes Thema für uns, schließlich ist eine Monitoring-Lösung ein zentrales Element in
WeiterlesenMit MyWorkspace präsentiert Matrix42 laut eigener Aussage eine Produktneuheit mit Innovationscharakter im Bereich Identity- und Accessmanagement. MyWorkspace ist ein einfaches,
WeiterlesenBarracuda Networks unterstützt mit der neuesten Version des „Barracuda Mobile Device Manager“ (MDM) nun auch Android-Geräte. Barracuda MDM ist eine
WeiterlesenAllen wirtschaftlichen und betrieblichen Vorteilen zum Trotz: Unternehmen sind beim Umstieg auf cloudbasierte Unternehmensanwendungen besonders vorsichtig, sie fürchten um die
WeiterlesenDataCore hat zur CeBIT 2015 auf dem „Virtualisation, Security & Storage Forum“ Weiterentwicklungen rund um seine Software-definierte Speicherplattformen SANsymphony-V10 und
WeiterlesenAutor/Redakteur: Dr. Dieter Steiner, Geschäftsführer SSP Europe GmbH/gg Auf der Internetkonferenz DLD hat EU-Digitalkommissar Günther Oettinger angekündigt, dass bis zum
WeiterlesenIn der neuesten Version rüstet Elcomsoft den Elcomsoft Phone Breaker (EPB) mit dem angekündigten Support für iCloud Drive nach. Mit
Weiterlesen„IT-Sicherheitslücken wird es immer geben, sei es durch Fehler bei der Programmierung, bei der Einrichtung und Anwendung einer Lösung oder
WeiterlesenownCloud hat neue Support-Optionen, darunter auch eine neue Standard Subscription für die Community-Version der Lösung, vorgestellt. Das Unternehmen bietet zudem
WeiterlesenCheck Point Software Technologies stellt Check Point Threat Extraction vor, ein neues Sicherheitskonzept, das proaktiv dafür sorgt, dass Dokumente in
WeiterlesenAutor/Redakteur: Marcus Planckh/gg Professionelle Dienstleister wie CBL Datenrettung sehen sich häufig der Unterstellung gegenüber, sie würden Maßnahmen zur Datenrettung durch
Weiterlesen„Grundsätzlich gibt es drei Wege, mit Sicherheitslücken umzugehen: Full Disclosure, Coordinated Disclosure und No Disclosure“, so Jürgen Jakob, Geschäftsführer von
WeiterlesenUnternehmen, die mittels elektronischen Signaturen umständliche Arbeitsabläufe und Freigabe-Prozedere ersetzen wollen, erhalten ab sofort mit CudaSign von Barracuda Networks eine
Weiterlesen7 Milliarden Tokens Hier ein White Paper von SecurEnvoy zum Thema “ Nutzen Sie die Kraft von sieben Milliarden Mobiltelefonen
WeiterlesenKEMP Technologies bringt eine freie Version seines Application-Delivery-Controllers (ADC) LoadMaster auf den Markt. Sie ist ab sofort für den zeitlich
WeiterlesenAutor/Redakteur: Roland Messmer, Direktor für Zentral- und Osteuropa bei LogRhythm/gg Security-Forscher von SmackTLS haben eine neue, potenziell gefährliche Sicherheitslücke entdeckt:
Weiterlesen„Die Zahl der im jährlichen Sicherheitsbericht ‚Secunia Vulnerability Review‘ dokumentierten Software-Schwachstellen steigt von Jahr zu Jahr erheblich“, erklärt Kasper Lindgaard,
WeiterlesenThin Clients sollen robust und langlebig sein. Um aber mit den aktuellen Entwicklungen im Datencenter Schritt halten zu können, benötigen
WeiterlesenAutor/Redakteur: Philipp Heilos/gg Das Thema Digitalisierung verspricht vor allem der Arbeitswelt eine Menge Vorteile: E-Mails auf allen – auch auf
WeiterlesenMobile App Security for the Financial Services Ecosystem Hier ein White Paper von Arxan zum Thema „Mobile App Security for
WeiterlesenUnbemerkte Schwachstellen in IT-Systemen können bei betroffenen Unternehmen hohe finanzielle Schäden verursachen. Doch viele KMUs handeln fahrlässig, da sie Sicherheitsüberprüfungen,
WeiterlesenSicherheits-Tools zum Verschlüsseln sensibler Daten werden immer populärer. Ein Beispiel ist der USB-Verschlüsselungsstick IndependenceKey von Mehrwertdistributor Intellicomp. Der Stick konnte
WeiterlesenAutor/Redakteur: Bernd Ullritz, Security Evangelist EMEA bei Check Point Software Technologies/gg Google erklärt, dass es keine Schließung der Sicherheitslücke des
Weiterlesen„Die Bedrohungen für Unternehmen aller Größen wachsen täglich mit neu entdeckten Sicherheitslücken, die ausgenutzt werden, um an den schwächsten Stellen
WeiterlesenEin neues Sicherheitsfeature von Absolute Computrace erlaubt Anwendern, ihre Notebooks, Tablets oder Smartphones per Fernzugriff einzufrieren – auch dann, wenn
WeiterlesenBrauchen Sie Ihre Datenbank noch? Heute ein White Paper von SecureEnvoy zum Thema „Brauchen Sie Ihre Datenbank noch?“
WeiterlesenIAIT-Test Kroll Ontrack PowerControls for SQL 8.0 in English Solution for restoring SQL database tables during operation.
WeiterlesenMit dem N7100 präsentiert Fujitsu einen Netzwerkscanner, der laut Hersteller bei der Bildverarbeitung neue Maßstäbe setzt. Die schnelle CPU und
WeiterlesenMicrosoft übernimmt laut eigener Aussage als erster der führenden Anbieter von Cloud-Diensten den internationalen ISO/IEC 27018 Standard für Datenschutz in
Weiterlesen„Sicherheitslücken stellen eine erhebliche Herausforderung für Unternehmen dar“, meint Jörg von der Heydt, Channel & Marketing Manager Germany bei Fortinet.
WeiterlesenPrivileged Account Security – ein Leitfaden für die erfolgreiche Implementierung Heute ein White Paper von CyberArk zum Thema „Privileged Account
WeiterlesenEfficientIP hat die Security-Lösung DNS Guardian im Markt eingeführt. Die innovativen Sicherheits-Features ermöglichen es Unternehmen, auch während Cyber-Attacken über DNS
Weiterlesen„Wir denken dass eine Frist von 90 Tagen ausreichend bemessen ist und ein Hersteller in der Lage sein sollte innerhalb
WeiterlesenCisco hat die Cloud-Managed-IT-Lösung Cisco Meraki deutlich erweitert sowie das neue Produktportfolio Cisco ONE Enterprise Cloud vorgestellt. Beide Lösungen reduzieren
WeiterlesenIAIT-Test Kroll Ontrack PowerControls für SQL 8.0 Lösung zum Wiederherstellen von Inhalten einer SQL-Datenbank im laufenden Betrieb. [subscribe2]
WeiterlesenAutor/Redakteur: James Bottomley, CTO, Server Virtualization, Parallels, Inc./gg Container sind seit einiger Zeit ein heißes Thema innerhalb der Virtualisierung. Hosting-Provider
WeiterlesenMit einer Erweiterung seiner VPN Produktpalette, dem NCP Secure V2PN, bietet der Remote Access-Spezialist NCP eine einfach zu konfigurierende und
WeiterlesenIm Rahmen seines „Project Zero“-Programms hat Google kürzlich eine Sicherheitslücke in Windows 8.1 gefunden und Microsoft darüber informiert. Die Hersteller
WeiterlesenAutor: Dr. Götz Güttich Der Schutz von Unternehmensdaten auf mobilen Geräten spielt in Zeiten von BYOD und dem zunehmendem Einsatz
WeiterlesenEiner der wichtigsten Trends für dieses Jahr soll nach Meinung vieler Analysten und Journalisten in der Zunahme der Zahl der
WeiterlesenLANCOM Systems bietet mit der neuen Version 3.0 seines IPSec-basierten Advanced VPN Client unter anderem einen optimierten „Always-On-Betrieb“ für Windows
WeiterlesenAb sofort ist die Software Internet Security Pro von COMODO als aktualisierte Version 8 als Box im Handel erhältlich. Die
WeiterlesenDie neueste Version des „Elcomsoft iOS Forensic Toolkit“ ermöglicht den physischen Zugriff auf alle Geräte mit iOS 8 und 32
WeiterlesenWir haben ein Interview mit Hartje Bruns, Productmanager eID und Projektleiter AusweisApp2 bei der Governikus KG, zum Thema „Zukunft der
WeiterlesenLogRhythm hat seine Security Intelligence-Plattform um neue Funktionen erweitert. Die jetzt vorgestellten, ab sofort über die Plattform verfügbaren Features „Case
WeiterlesenDer Herr der Schlüssel Hier ein White Paper von SecurEnvoy zum Thema „Der Herr der Schlüssel“. [subscribe2]
WeiterlesenGeheimdienste und Kriminelle sind nicht die einzigen Menschen, die sich für das Online-Verhalten von Internetnutzern interessieren. Bei jeder Browser-Sitzung passiert
WeiterlesenSophos präsentiert neue Produktversionen für den Next-Generation-Enduser-Schutz. Die jüngsten Lösungen sind ab sofort verfügbar, bieten umfassenden Schutz vor Malware sowie
WeiterlesenGFI Software meldet die Verfügbarkeit von GFI MailEssentials 2015. Die neueste Version der E-Mail-Security-Plattform verfügt über wichtige Erweiterungen, darunter erhöhte
WeiterlesenWir haben ein Interview mit Lars Kroll, Sicherheitsexperte bei Symantec, zum Thema „Zukunft der Authentifizierung“ geführt. Sysbus: „Die letzten Monate
WeiterlesenUnter dem Eindruck der kürzlich erfolgten Attentate in Frankreich hat der britische Premierminister Cameron angekündigt, im Falle seiner Wiederwahl verschlüsselte
WeiterlesenNCP bietet mit der neuen Version 10.0 des NCP Secure Entry Clients und des Secure Clients – Juniper Edition einen
WeiterlesenDie bintec elmeg GmbH baut die Leistungsfähigkeit seiner VPN-Router der kompletten RS-Serie weiter aus. Die Router bintec RS123 / 123w
WeiterlesenWir haben ein Interview mit Goetz Walecki, Manager Sales Engineering bei NetIQ, zum Thema „Zukunft der Authentifizierung“ geführt. Sysbus: „Die
WeiterlesenResolution1 Security hat kürzlich den ThreatScanner vorgestellt. Das kostenlose Tool überprüft verdächtige Endpoints auf Malware-Spuren. Mit dem ThreatScanner kann das
WeiterlesenWir haben ein Interview mit Reiner Altegger, Leiter Enterprise Management bei der MicroNova AG, zum Thema „Zukunft der Authentifizierung“ geführt.
WeiterlesenAutor/Redakteur: Sandeep Kumar, Principal Solution Marketing Manager bei ForeScout/gg Bring Your Own Device (BYOD) hat sich in Unternehmen vom „Nice-to-Have“
WeiterlesenDie Risiken der Authentifizierung mit digitalen Zertifikaten Heute ein White Paper von SecurEnvoy zum Thema „Die Risiken der Authentifizierung mit
WeiterlesenWir haben ein Interview mit Rolf Haas, Enterprise Technology Specialist bei McAfee, zum Thema „Zukunft der Authentifizierung“ geführt. Sysbus: „Die
WeiterlesenWir haben ein Interview mit Steve Jacques, Consultant Engineer, Security bei Juniper Networks EMEA, zum Thema „Zukunft der Authentifizierung“ geführt.
WeiterlesenBevor sich Einbrecher Zugang zu Häusern oder Geschäften verschaffen, müssen sie meist Hoftore, Mauern oder Gartenzäune überwinden. Bewohner, die sich
WeiterlesenHeute folgt der siebte und letzte Teil unserer „Frage zum Jahresende“. Es äußern sich QNAP, EBF, Fritz & Macziol, Emulex,
Weiterlesen