Den Hacker im Browser isolieren: Drei Schritte zum sicheren Surfen in Unternehmen

Ob Katzenvideos, Facebook, Webmail, Online-Recherchen oder Businessanwendungen: Mitarbeiter benutzen Browser für eine endlose Zahl an Tätigkeiten, mögen diese nun mit der Arbeit zu tun haben oder nicht. Unternehmen müssen schlichtweg damit rechnen, dass ein Kollege auch einmal unbedacht auf bösartige oder manipulierte Inhalte trifft oder unbedacht klickt. Das stellt nicht einmal ein Problem dar, wenn die Infrastruktur dafür richtig aufgebaut ist. Doch wenn diese bösartigen Inhalte tatsächlich auf dem Endgerät ausgeführt werden, kann der Schaden immens sein und den Angreifern steht der Weg ins Netzwerk offen.

Weiterlesen

Im Test: Veritas Backup Exec – Zentrale Datensicherung für alle Komponenten

Mit Backup Exec bietet Veritas eine Cloud-fähige Datensicherungslösung an, die nicht nur physische, sondern auch virtuelle Umgebungen vor Datenverlusten schützen

Weiterlesen

Neue Version von SEP sesam sichert Daten noch flexibler

Die SEP AG hat die neue Version der Hybrid Backup-Lösung SEP sesam vorgestellt. Die Release 4.4.3 enthält umfangreiche Neuerungen für

Weiterlesen

Neues Release von DeskCenter vereinfacht zentrales Management komplexer IT-Umgebungen

Die Version 10.3 der DeskCenter Management Suite bietet Unternehmen deutlich mehr Funktionalität beim Management komplexer, verzweigter IT-Infrastrukturen als zuvor. Virtuelle

Weiterlesen

Im Test: Trend Micro Safe Mobile Workforce 1.5

Autor: Dr. Götz Güttich Der Schutz von Unternehmensdaten auf mobilen Geräten spielt in Zeiten von BYOD und dem zunehmendem Einsatz

Weiterlesen