Passwort-Klau bei Ebay – auch für Unternehmen ein potentielles Risiko
Autor/Redakteur: Roland Messmer, Director für Zentral- und Osteuropa bei LogRhythm/gg Ebay hat letzte Woche alle seine Nutzer aufgefordert, umgehend ihre
Read MoreSicherheits-Informationen
Autor/Redakteur: Roland Messmer, Director für Zentral- und Osteuropa bei LogRhythm/gg Ebay hat letzte Woche alle seine Nutzer aufgefordert, umgehend ihre
Read MoreDell präsentiert neue Lösungen für das Cloud Client Computing. Dazu gehören der Dell Wyse 5000 All-in-One Thin Client, der Dell
Read MoreAutor/Redakteur: Martin Farjah/gg Sensible Daten wie Geschäfts- sowie Finanzpläne verlangen im Rahmen einer gemeinsamen Bearbeitung beziehungsweise Lagerung auf Festplatten ein
Read MoreWir haben ein Interview mit Michael Mauch, Worldwide Solution Architect bei Blue Coat Systems, zum Thema “Schutz vor Wirtschaftsspionage” geführt.
Read MoreCortado veröffentlicht mit Secure Net eine neue App, mit der Unternehmen ihren Mitarbeitern sicheren Zugriff auf Apps und Inhalte im
Read MoreDer Schweizer Secure Messaging-Experte SEPPmail unterstützt das quelloffene Betriebssystem OpenBSD durch ein Premium-Sponsoring. Das Open Source-Produkt wird weltweit von verschiedenen
Read MoreWir haben ein Interview mit Oliver Kunzmann, Manager Technical Consulting & Support bei der Norman Data Defense Systems GmbH zum
Read MoreVor kurzem hat ein Bundesgericht in den USA beschlossen, dass US-Unternehmen auch dann gezwungen sind, digitale Inhalte ihrer Kunden an
Read MoreCheck Point Software Technologies Ltd. verkündet den Launch seines neuen 41000 Security Systems – ein weiterer Ausbau des Unternehmensportfolios für
Read MoreWir haben ein Interview mit Jürgen Jakob, Geschäftsführer von Jakobsoftware, zum Thema “Wirtschaftsspionage” geführt. Sysbus: “Edward Snowdens Enthüllungen der letzten
Read MoreWir haben ein Interview mit Robert Korherr, CEO bei der ProSoft Software Vertriebs GmbH, zum Thema “Wirtschaftsspionage” geführt. Sysbus: “Edward
Read MoreCheck Point Software Technologies verkündet die Verfügbarkeit von Next-Generation SmartEvent, einer neuen und leistungsstarken Ereignisüberwachungslösung zur Echtzeitverarbeitung und -speicherung von
Read MoreHier kommt nun der letzte Teil unserer Frage der Woche zum Thema “Heartbleed”. Heute äußern sich die Unternehmen Websense, Ipswitch,
Read MoreIn Unternehmen werden vertrauliche Dateien wie Lohnabrechnungen oft unbedarft in teils nicht gesicherte Server und Clouds verschoben. Einen adäquaten Schutz
Read MoreHier kommt nun der dritte Teil unserer Frage der Woche zum Thema “Heartbleed”. Heute äußern sich die Unternehmen Talend, Jakobsoftware,
Read MoreKaspersky Lab veröffentlicht mit “Kaspersky Security for Virtualization | Light Agent” eine neue Lösung für virtuelle Umgebungen und bietet so
Read MoreHier kommt nun der zweite Teil unserer Frage der Woche zum Thema “Heartbleed”. Heute äußern sich die Unternehmen Secunia, Dell
Read MoreDie OpenSSL-Sicherheitslücke “Heartbleed” hat in den letzten Wochen für Furore gesorgt. Viele Sicherheitsspezialisten empfehlen den Usern, sämtliche Passwörter zu ändern,
Read MoreMicrosoft hat mit einem Außer-der-Reihe-Patch die aktuelle Sicherheitslücke im Internet Explorer geschlossen. Nutzer, die keine automatischen Windows-Updates aktiviert haben, sollten
Read MoreWir haben ein Interview mit Ralf Koenzen, Gründer und Geschäftsführer von LANCOM Systems, zum Thema “Wirtschaftsspionage” geführt. Sysbus: “Edward Snowdens
Read MoreDie mobilen Sicherheitslösungen von Absolute Software sind nun auch für die neuesten Samsung Galaxy-Modelle verfügbar. Sie werden in die Firmware
Read MoreWir haben ein Interview mit Sven Janssen, Regional Sales Manager bei Dell (SonicWall Products) zum Thema “Wirtschaftsspionage” geführt. Sysbus: “Edward
Read MoreCortado, Anbieter der kostenlosen Produktivity-App Cortado Workplace, hat eine neue Web-Version seiner Anwendung veröffentlicht. Sie bietet verschiedene Möglichkeiten, Dateien zu
Read MoreAutor/Redakteur: Lucas Zaichkowsky, Enterprise Defense Architect bei AccessData/gg Der 9. April 2014 hat das Potenzial, als bedeutungsvoller Tag in die
Read MoreFortinet stellt drei neue hochleistungsfähige Application Delivery Controller (ADC) für Rechenzentren in Unternehmen und Anbieter von Managed Services vor. Die
Read Morecirosec veranstaltet im Juni 2014 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte sind dieses Mal der Schutz
Read MoreWir haben ein Interview mit Bogdan Botezatu, Senior E-Threat Analyst bei Bitdefender, zum Thema “Schutz vor Wirtschaftsspionage” geführt. Sysbus: “Edward
Read MoreIAIT Test ForeScout CounterACT 7 English Security solution for enterprise networks. [subscribe2]
Read MoreAutor/Redakteur: Lawrence Garvin, Head Geek bei SolarWinds/gg Im Jahr 1962 haben sich die Erfinder der Jetsons vorgestellt, wie die Welt
Read More“Heartbleed”, der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. OpenSSL schützt die Kommunikation zwischen Nutzern und Servern. Dieser
Read MoreWir haben ein Interview mit Roland Messmer, Director CE&EE bei LogRhythm, zum Thema “Schutz vor Wirtschaftsspionage” geführt. Sysbus: “Edward Snowdens
Read MoreTest ForeScout CounterACT 7 Sicherheitslösung für Unternehmensnetze. [subscribe2]
Read MoreAutor/Redakteur: Steve Durbin, Global Vice President des Information Security Forums/gg Bei der Diskussion zur NSA-Affäre nannten viele Experten Verschlüsselung als
Read MoreAutorin/Redakteur: Christine Schönig, Technical Managerin bei Check Point/gg Wieder wurden Passwörter geklaut, dieses mal 18 Millionen, betroffen nach Informationen von
Read MoreWir haben vier neue Videotutorials zu der Netzwerksicherheitslösung CounterACT 7 von ForeScout erstellt. Sie finden sich unter folgenden Links: Video
Read MoreWir haben ein Interview mit Thomas Gross, Channel Account Manager bei Clavister Deutschland zum Thema “Schutz vor Wirtschaftsspionage” geführt. Sysbus:
Read MoreDer Spezialist für IT-Sicherheitslösungen Norman bietet einen Malware-Schutz für Apple-Computer an. Norman Antivirus für MAC wurde speziell für das Betriebssystem
Read MoreCollaboration durch sichere Sharing- und Synchronisationslösungen für die Dokumentenbearbeitung spielen in Unternehmen eine zunehmend wichtigere Rolle – speziell im Hinblick
Read MoreToshiba Electronics Europe (TEE) hat für seine selbstverschlüsselnden HDDs der MQ01ABUxxxBW-Serie die Zertifizierung Federal Information Processing Standard (FIPS) 140-2 erhalten.
Read MoreCheck Point Software Technologies gibt bekannt, dass der Check Point Threat Emulation Service, der Unternehmen vor neuen, unbekannten und gezielten
Read MoreWir haben ein Interview mit Rüdiger Trost, Sicherheitsexperte bei F-Secure, zum Thema “Wirtschaftsspionage” geführt. Sysbus: “Edward Snowdens Enthüllungen der letzten
Read MoreFortinet stellt die Erweiterung seiner Distributed Denial of Service (DDoS)-Produktfamilie vor. Hinzugekommen sind vier neue Appliances für Manager von Rechenzentren
Read MoreUnter der Bezeichnung “Norman Mobile Security” bringt der Anbieter von IT-Sicherheitslösungen Norman einen Virenschutz für Mobiltelefone und Tablets mit dem
Read MorePrivate Endgeräte werden für Cyberkriminelle immer mehr zum bevorzugten Mittel, um in Unternehmensnetze einzudringen und dort geistiges Eigentum zu stehlen.
Read MoreKaspersky Lab stellt seine neue Plattform Kaspersky Fraud Prevention vor. Die Lösung richtet sich an Banken, Finanz- und E-Commerce-Dienstleister und
Read MoreE-Mails, Telefonate und Besprechungen können die Produktivität von Mitarbeitern in Unternehmen beeinträchtigen. Um laufende Arbeitsprozesse nicht unnötig lange zu unterbrechen,
Read MoreCheck Point Software Technologies stellt “Software-defined Protection” (SDP) vor, eine neue Sicherheitsarchitektur, die Unternehmen in der heutigen, sich schnell entwickelnden
Read MoreAutor/Redakteur: Herbert Blaauw, Senior Manager Security bei Atos Deutschland/gg Arbeitsplätze werden immer mobiler. Längst nutzen Mitarbeiter neben dem PC Smartphones,
Read MoreEchtzeit-Analytik und -Alarmierung bei der verdächtigen Nutzung privilegierter Accounts: das ist das zentrale Feature von Privileged Threat Analytics, der neuen
Read MoreDie NCP engineering GmbH hat den NCP Secure Enterprise Android VPN Client um neue Funktionen erweitert. Der NCP Secure Enterprise
Read MoreGFI Software erweitert seine IT-Plattform GFI Cloud um neue Möglichkeiten zur Netzwerk-Performance-Überwachung. Mit GFI Cloud können IT-Administratoren Server, Workstations, Laptops
Read MoreAcronis und MobileIron haben ein neues Angebot angekündigt, das die Unternehmens-IT dabei unterstützt, die mobile Produktivität zu erhöhen und die
Read MoreAutor/Redakteur: René Princz-Schelter, Director Presales/Product Marketing bei Alcatel-Lucent Enterprise/gg Mitarbeiter sind, zunächst und vor allem, Verbraucher. Die zunehmende Verbreitung leistungsstarker
Read MoreNach den Enthüllungen des Whistleblowers Edward Snowden reagiert ProSoft auf die steigende Nachfrage nach sicheren Lösungen für den Schutz von
Read MoreSophos setzt laut eigener Aussage im Bereich Data Protection mit Sophos SafeGuard Enterprise 6.1 neue Maßstäbe. Mit dieser Lösung müssen
Read MoreAutor/Redakteur: Ron Gula, CEO von Tenable/gg Praktisch jedes Unternehmen hat und nutzt sie – so genannte “Untouchables”, also quasi “unantastbare”
Read MoreEin wesentliches Ergebnis des aktuellen “Cyberthreat Defense Report 2014” ist, dass die Befragten Network Access Control (NAC) von allen Sicherheitstechnologien
Read MoreJournalisten und Reporter verfügen oftmals über delikates Filmmaterial: Sei es ein Fehltritt eines Politikers oder gar Kriegsszenarien im Nahen Osten.
Read MoreAutor/Redakteur: Yves Ackermann, Manager Strategic Growth Initiatives bei HID Global/gg Gebäudesicherheit beginnt nicht erst beim Einstieg in den Fahrstuhl: Zahlreiche
Read MoreIAIT Test Landesk Security Suite 9.5 SP1 Zentrales Tool für die Security-Administration in heterogenen Unternehmensnetzen. [subscribe2]
Read MoreCheck Point Software Technologies Ltd. gab die Einführung seines neuen Security Gateway Moduls (SGM) 260 für das 61000 Security System
Read MoreAutor/Redakteur: Jochen Koehler, Regional Director DACH bei CyberArk/gg In Zeiten zunehmender Fälle von Datenmissbrauch und -diebstahl setzen viele Unternehmen umfassende
Read MoreMit Online Essentials bietet IT-Sicherheitsexperte Avira ab sofort eine benutzerfreundliche, kostenlose Dashboard-Lösung, die es Anwendern erleichtert, mehrere Computer und mobile
Read MoreTeamViewer baut mit einem Update der App TeamViewer QuickSupport die Möglichkeiten für die Fernsteuerung mobiler Geräte weiter aus. Das Update
Read MoreAutor/Redakteur: Udo Schneider, Sicherheitsexperte und Pressesprecher beim IT-Sicherheitsanbieter Trend Micro/gg Die Warnung des BSI vom 21. Januar, dass 16 Millionen
Read MoreSchatten-IT, also die Verwendung von externen IT-Lösungen durch Mitarbeiter ohne die Genehmigung der IT-Abteilung des Unternehmens, ist ein immer größeres
Read MoreDer deutsche Thin Client-Marktführer veranstaltet erstmals eine deutschlandweite Roadshow zu den Themen Cloud, VDI, Security, Managed Desktops und Thin und
Read MoreAutorin/Redakteur: Christine Schönig, Technical Managerin bei Check Point/gg Seit letztem Dienstag warnt das BSI davor, dass Hacker sich Zugriff zu
Read MoreFlexera Software gibt FlexNet Connect 2014, eine Komponente der FlexNet Producer Suite, frei. Softwareanbieter und Hersteller von ‘Intelligent Devices’ können
Read More“Bullshit made in Germany” – mit diesem Vortrag erregte IT-Experte Linus Neumann auf dem 30. Treffen des Chaos Computer Club
Read MoreNCP gibt die Freigabe der Version 2.05 für den NCP Secure Enterprise Client und den NCP Secure Entry Client für
Read MoreMetaways hat ein neues Core-Release für das Open-Source-E-Commerce-Framework Arcavias freigegeben. Das Release Arcavias Core 2014.01 bietet als kommerzielle Erweiterung eine
Read MoreMöchten Unternehmen Kollaborationsplattformen in der Cloud nutzen, müssen sie sich im Vorfeld über das Level ihres benötigten Sicherheitsbedarfs und der
Read MoreOrigin Storage bietet für die verschlüsselten, externen Security-Festplatten der DataLocker-3-Serie jetzt mit einer 3-Faktor-Authentifizierung ein zusätzliches Sicherheitsfeature. Mit der neuen
Read MoreAutor/Redakteur: Alix Leconte, Area Vice President DACH von Juniper Networks/gg Die anhaltenden Spionagevorwürfe bedeuteten 2013 den größten Rückschritt. Die Auswirkungen
Read MoreAnlässlich des im April 2014 auslaufenden Supports für Windows XP rät IGEL Technology, die Handlungsoptionen zu prüfen, um drohende Sicherheitslücken
Read More