Paragon Protect & Restore Free für Windows Workstations
Speziell kleineren Unternehmen fehlen oft zumindest unmittelbar nach Neuanschaffungen die notwendigen finanziellen Mittel für die Sicherung ihrer Systeme. Mit Paragon
Weiterlesen
Speziell kleineren Unternehmen fehlen oft zumindest unmittelbar nach Neuanschaffungen die notwendigen finanziellen Mittel für die Sicherung ihrer Systeme. Mit Paragon
WeiterlesenAutor/Redakteur: Tsion Gonen, CSO for Identity & Data Protection bei Gemalto/gg Cyber-Hacks sind zu einem alltäglichen Problem geworden, und das
WeiterlesenPanda Cloud Office Protection präsentiert sich ab sofort unter neuem Namen, in neuem Design und mit vielen neuen Features. Mit
WeiterlesenDas Netzwerk-Monitoring gehört zu den kritischsten Tools, um Sicherheit und Verfügbarkeit der Unternehmens-IT zu gewährleisten. Wer kontrolliert, wenn es ausfällt?
WeiterlesenKaspersky Lab veröffentlicht die neue Version von Kaspersky Small Office Security, eine speziell für Unternehmen mit bis zu 25 Mitarbeitern
WeiterlesenAutor/Redakteur: Sven Hoge, Channel Manager DACH bei Ipswitch/gg „Wer jetzt kein Haus hat, baut sich keines mehr. Wer jetzt allein
WeiterlesenMit dem DataLocker DL 3 IT (Industrial Temperature) präsentiert Origin Storage eine neue Variante der externen, hardwareverschlüsselten USB-Security-Festplatte DataLocker. Das
WeiterlesenBomgar veröffentlicht die neue Lösung Bomgar Privileged Access Management für den Schutz privilegierter Benutzerkonten. Sie ermöglicht Sicherheitsverantwortlichen eine wirksame Kontrolle,
WeiterlesenWir haben ein Interview mit Anton Hofmeier, Regional Vice President DACH bei Flexera Software zum Thema „Umgang mit Software-Lizenzbedingungen in
WeiterlesenAutor/Redakteur: Bernd Ullritz, Head of Mobile Business Europe bei Check Point Software Technologies/gg Apple-User sollten bei der Nutzung von unbekannten
WeiterlesenZscaler stellt das neue Release der Zscaler Internet Security Plattform vor. Als neues Modul wurde die erste Cloud-basierte Next Generation
WeiterlesenAutor: Dr. Götz Güttich Mit Bomgar Remote Support 14.3.2 steht eine Fernwartungslösung auf Appliance-Basis zur Verfügung, die sämtliche Sitzungsdaten verschlüsselt,
WeiterlesenSSH-Keys ermöglichen häufig einen unkontrollierten privilegierten Zugriff auf kritische Systeme und stellen dadurch ein hohes Sicherheitsrisiko dar. Der auf den
WeiterlesenMulti-Faktor-Authentifizierung (MFA) ist eine sichere Lösung. Doch es ist nicht einfach, die richtige Lösung für sein Unternehmen zu finden. Bei
WeiterlesenAb sofort bietet Fujitsu allen Unternehmen noch umfassenderen Schutz vor Datenverlust im Katastrophenfall, ohne dass sie die Komplexität ihrer IT-Infrastruktur
WeiterlesenUnternehmen sehen sich heute vermehrt gezielten Cyberattacken ausgesetzt. Im vergangenen Jahr betraf dies laut einer Untersuchung von B2B International bereits
WeiterlesenAutor/Redakteur: Dr. Harald Schöning, Vice President Research der Software AG/gg Die vierte industrielle Revolution läutet einen Paradigmenwechsel in der industriellen
WeiterlesenDer Kaspersky-Experte Roman Unucheck hat die Sicherheit aktueller Fitnessarmbänder und deren Interaktion mit Smartphones untersucht. Dabei zeigte sich: Die Geräte
WeiterlesenLetzte Woche gab Google bekannt, dass mehrere gefälschte Sicherheitszertifikate für diverse Google Domains entdeckt wurden. Diese wurden von einem Unternehmen
WeiterlesenAutor/Redakteur: Joachim Haas, Arxan Technologies/gg Das Bewusstsein ob der Gefahren von Cyberkriminalität und Hackerangriffen und die Sorge um den Schutz
WeiterlesenMicrosoft hat über sein Office-Blog die sofortige Verfügbarkeit von Mobile Device Management (MDM) für Office 365 für Unternehmenskunden bekanntgegeben. Die
WeiterlesenAppSense stellt mit AppSense Insight eine nach Angaben des Herstellers völlig neue Analyseplattform vor. Sie liefert IT-Abteilungen verwertbare Daten über
WeiterlesenAb sofort ist eine neue Version von Panda Mobile Security für Mobilgeräte mit Android-Betriebssystem erhältlich. Diese stark verbesserte und um
WeiterlesenAutor/Redakteur: Nils Becker-Birck, Regional Sales Senior Manager Printing Solutions bei Dell/gg Das Cloud Computing eröffnet Unternehmen viele neue Möglichkeiten in
Weiterlesen„Es war keine große Überraschung, als Google Anfang letzter Woche bekannt gab, dass gefälschte Sicherheits-Zertifikate in einigen Google-Domänen kursieren –
Weiterlesen„Als Hersteller einer Monitoring-Software sind Sicherheitslücken natürlich ein brisantes Thema für uns, schließlich ist eine Monitoring-Lösung ein zentrales Element in
WeiterlesenMit MyWorkspace präsentiert Matrix42 laut eigener Aussage eine Produktneuheit mit Innovationscharakter im Bereich Identity- und Accessmanagement. MyWorkspace ist ein einfaches,
WeiterlesenBarracuda Networks unterstützt mit der neuesten Version des „Barracuda Mobile Device Manager“ (MDM) nun auch Android-Geräte. Barracuda MDM ist eine
WeiterlesenAllen wirtschaftlichen und betrieblichen Vorteilen zum Trotz: Unternehmen sind beim Umstieg auf cloudbasierte Unternehmensanwendungen besonders vorsichtig, sie fürchten um die
WeiterlesenDataCore hat zur CeBIT 2015 auf dem „Virtualisation, Security & Storage Forum“ Weiterentwicklungen rund um seine Software-definierte Speicherplattformen SANsymphony-V10 und
Weiterlesen„IT-Sicherheitslücken wird es immer geben, sei es durch Fehler bei der Programmierung, bei der Einrichtung und Anwendung einer Lösung oder
WeiterlesenownCloud hat neue Support-Optionen, darunter auch eine neue Standard Subscription für die Community-Version der Lösung, vorgestellt. Das Unternehmen bietet zudem
WeiterlesenCheck Point Software Technologies stellt Check Point Threat Extraction vor, ein neues Sicherheitskonzept, das proaktiv dafür sorgt, dass Dokumente in
WeiterlesenUnternehmen, die mittels elektronischen Signaturen umständliche Arbeitsabläufe und Freigabe-Prozedere ersetzen wollen, erhalten ab sofort mit CudaSign von Barracuda Networks eine
Weiterlesen7 Milliarden Tokens Hier ein White Paper von SecurEnvoy zum Thema “ Nutzen Sie die Kraft von sieben Milliarden Mobiltelefonen
WeiterlesenKEMP Technologies bringt eine freie Version seines Application-Delivery-Controllers (ADC) LoadMaster auf den Markt. Sie ist ab sofort für den zeitlich
WeiterlesenAutor/Redakteur: Roland Messmer, Direktor für Zentral- und Osteuropa bei LogRhythm/gg Security-Forscher von SmackTLS haben eine neue, potenziell gefährliche Sicherheitslücke entdeckt:
WeiterlesenThin Clients sollen robust und langlebig sein. Um aber mit den aktuellen Entwicklungen im Datencenter Schritt halten zu können, benötigen
WeiterlesenAutor/Redakteur: Philipp Heilos/gg Das Thema Digitalisierung verspricht vor allem der Arbeitswelt eine Menge Vorteile: E-Mails auf allen – auch auf
WeiterlesenMobile App Security for the Financial Services Ecosystem Hier ein White Paper von Arxan zum Thema „Mobile App Security for
WeiterlesenUnbemerkte Schwachstellen in IT-Systemen können bei betroffenen Unternehmen hohe finanzielle Schäden verursachen. Doch viele KMUs handeln fahrlässig, da sie Sicherheitsüberprüfungen,
WeiterlesenSicherheits-Tools zum Verschlüsseln sensibler Daten werden immer populärer. Ein Beispiel ist der USB-Verschlüsselungsstick IndependenceKey von Mehrwertdistributor Intellicomp. Der Stick konnte
WeiterlesenAutor/Redakteur: Bernd Ullritz, Security Evangelist EMEA bei Check Point Software Technologies/gg Google erklärt, dass es keine Schließung der Sicherheitslücke des
Weiterlesen„Die Bedrohungen für Unternehmen aller Größen wachsen täglich mit neu entdeckten Sicherheitslücken, die ausgenutzt werden, um an den schwächsten Stellen
WeiterlesenBrauchen Sie Ihre Datenbank noch? Heute ein White Paper von SecureEnvoy zum Thema „Brauchen Sie Ihre Datenbank noch?“
WeiterlesenMit dem N7100 präsentiert Fujitsu einen Netzwerkscanner, der laut Hersteller bei der Bildverarbeitung neue Maßstäbe setzt. Die schnelle CPU und
Weiterlesen„Sicherheitslücken stellen eine erhebliche Herausforderung für Unternehmen dar“, meint Jörg von der Heydt, Channel & Marketing Manager Germany bei Fortinet.
WeiterlesenPrivileged Account Security – ein Leitfaden für die erfolgreiche Implementierung Heute ein White Paper von CyberArk zum Thema „Privileged Account
WeiterlesenEfficientIP hat die Security-Lösung DNS Guardian im Markt eingeführt. Die innovativen Sicherheits-Features ermöglichen es Unternehmen, auch während Cyber-Attacken über DNS
Weiterlesen„Wir denken dass eine Frist von 90 Tagen ausreichend bemessen ist und ein Hersteller in der Lage sein sollte innerhalb
WeiterlesenAutor/Redakteur: James Bottomley, CTO, Server Virtualization, Parallels, Inc./gg Container sind seit einiger Zeit ein heißes Thema innerhalb der Virtualisierung. Hosting-Provider
WeiterlesenIm Rahmen seines „Project Zero“-Programms hat Google kürzlich eine Sicherheitslücke in Windows 8.1 gefunden und Microsoft darüber informiert. Die Hersteller
WeiterlesenEiner der wichtigsten Trends für dieses Jahr soll nach Meinung vieler Analysten und Journalisten in der Zunahme der Zahl der
WeiterlesenAb sofort ist die Software Internet Security Pro von COMODO als aktualisierte Version 8 als Box im Handel erhältlich. Die
WeiterlesenWir haben ein Interview mit Hartje Bruns, Productmanager eID und Projektleiter AusweisApp2 bei der Governikus KG, zum Thema „Zukunft der
WeiterlesenLogRhythm hat seine Security Intelligence-Plattform um neue Funktionen erweitert. Die jetzt vorgestellten, ab sofort über die Plattform verfügbaren Features „Case
WeiterlesenSophos präsentiert neue Produktversionen für den Next-Generation-Enduser-Schutz. Die jüngsten Lösungen sind ab sofort verfügbar, bieten umfassenden Schutz vor Malware sowie
WeiterlesenGFI Software meldet die Verfügbarkeit von GFI MailEssentials 2015. Die neueste Version der E-Mail-Security-Plattform verfügt über wichtige Erweiterungen, darunter erhöhte
WeiterlesenWir haben ein Interview mit Lars Kroll, Sicherheitsexperte bei Symantec, zum Thema „Zukunft der Authentifizierung“ geführt. Sysbus: „Die letzten Monate
WeiterlesenUnter dem Eindruck der kürzlich erfolgten Attentate in Frankreich hat der britische Premierminister Cameron angekündigt, im Falle seiner Wiederwahl verschlüsselte
WeiterlesenNCP bietet mit der neuen Version 10.0 des NCP Secure Entry Clients und des Secure Clients – Juniper Edition einen
WeiterlesenDie bintec elmeg GmbH baut die Leistungsfähigkeit seiner VPN-Router der kompletten RS-Serie weiter aus. Die Router bintec RS123 / 123w
WeiterlesenWir haben ein Interview mit Goetz Walecki, Manager Sales Engineering bei NetIQ, zum Thema „Zukunft der Authentifizierung“ geführt. Sysbus: „Die
WeiterlesenWir haben ein Interview mit Reiner Altegger, Leiter Enterprise Management bei der MicroNova AG, zum Thema „Zukunft der Authentifizierung“ geführt.
WeiterlesenAutor/Redakteur: Sandeep Kumar, Principal Solution Marketing Manager bei ForeScout/gg Bring Your Own Device (BYOD) hat sich in Unternehmen vom „Nice-to-Have“
WeiterlesenDie Risiken der Authentifizierung mit digitalen Zertifikaten Heute ein White Paper von SecurEnvoy zum Thema „Die Risiken der Authentifizierung mit
WeiterlesenWir haben ein Interview mit Rolf Haas, Enterprise Technology Specialist bei McAfee, zum Thema „Zukunft der Authentifizierung“ geführt. Sysbus: „Die
WeiterlesenWir haben ein Interview mit Steve Jacques, Consultant Engineer, Security bei Juniper Networks EMEA, zum Thema „Zukunft der Authentifizierung“ geführt.
WeiterlesenHeute folgt der siebte und letzte Teil unserer „Frage zum Jahresende“. Es äußern sich QNAP, EBF, Fritz & Macziol, Emulex,
Weiterlesen