Veeam startet Kampagne für moderne Datensicherheit

Veeam begegnet Beschränkungen durch physische Backups und unterstützt Organisationen beim Schritt in Richtung moderner Datensicherheit für Virtualisierung

Veeam Software hat eine neue Kampagne gestartet, die Organisationen auf dem Weg zu moderner Datensicherheit unterstützend begleiten soll. Unter dem Motto "Modern Data Protection" adressiert Veeam eine Reihe von Trends und Herausforderungen, denen die... weiterlesen →

CeBit 2013 – itWatch definiert Sicherheit neu

Technologie-Kooperationen von itWatch tragen erste Früchte

Der IT-Security-Spezialist itWatch stellt auf der diesjährigen Cebit (Halle 12, Stand C81) ein sicheres Windows 8 Tablet auf der Basis der neuesten Version der itWatch Enterprise Security Suite vor. Die mobile Verschlüsselungslösung PDWatch2Go enthält... weiterlesen →

LogApp 2.2 verfügbar

iQSol veröffentlicht neue Version der SIEM-Lösung LogApp

Die iQSol GmbH hat die neue Version ihrer Sicherheitslösung LogApp veröffentlicht. LogApp ist ein Log-Archivierungssystem und eine Security Information & Event Management-Lösung (SIEM). Die neue Version 2.2 wurde um Windows File Integrity Monitoring und... weiterlesen →

CeBIT-Premiere: Sichere Verwaltung mobiler Identitäten mit der datomo Secure MIMcard und dem datomo Mobile Identity Management von Pretioso

Mit dem neuen datomo Mobile Identity Management von Pretioso können Schlüssel, Zertifikate und Content auf der datomo Secure MIMcard erstmals manipulationssicher remote verwaltet werden.

datomo Secure MIMcard - Basis für hochsichere Verwaltung mobiler Identitäten Die Sicherheit mobiler Endgeräte im beruflichen Alltag ist eine der größten Herausforderungen, die die IT zu bewältigen hat. Die Zahl von Keys und Zertifikaten, mit denen... weiterlesen →

Gezielte Angriffe 2013: Der Gegner lässt sich totrüsten

Ein Kommentar von Udo Schneider, Pressesprecher beim IT-Sicherheitsanbieter Trend Micro

Gezielte Angriffe oder neudeutsch "Advanced Persistent Threats" (APTs) haben sich 2012 zur Plage und einer ernsthaften Bedrohung für die produktionslastigen Wirtschaftsstandorte Deutschland, Österreich und Schweiz entwickelt. Doch es gibt eine Antwort,... weiterlesen →

Das Gegenmittel gegen gezielte Angriffe: Gezielte Verteidigungsmechanismen

Aufspüren - Analysieren - Anpassen - Antworten: Trend Micro macht die unsichtbaren Feinde von Unternehmen und Behörden sichtbar

Den größten Schaden richten Cyberkriminelle heutzutage mit gezielten Angriffen ("Advanced Persistent Threats") an: Dank der geschickten Nutzung von Social-Engineering-Techniken wie "Spearphishing" gelangen sie unbemerkt ins Innere eines Unternehmens oder... weiterlesen →