Security

Fünf Richtlinien für Unternehmen

Auf Angriffe richtig reagieren

Die Gefahren, wenn sich Angreifer unbemerkt ins Netzwerk hacken, reichen weit: von Datenklau durch immer ausgefeilteres Phishing bis zu Ransomware, einer zunehmend erfolgreichen Angriffsmethode, bei der Hacker von betroffenen Organisationen Lösegeld…

© Eset

Wachsende Nachfrage nach Managed Services

René Claus baut MSP-Geschäft bei Eset aus

René Claus wechselt von ADN zu Eset und soll beim Sicherheitsspezialisten als Business…

Vertriebsvorstand geht

Walter Schumann verlässt G Data

Aus persönlichen Gründen legt Walter Schumann sein Amt als Marketing- und…

Axis Zipstream-Technologie bringt Einsparungen bei…

IP-Videüberwachung mit dynamischer Bildrate

+++ Produkt-Ticker +++ Axis Communications, Hersteller von Netzwerkkameras, erweitert…

Incident-Response-Management

SOS im RZ

Security-Lösungen sorgen für Sicherheit im RZ, die physischen Komponenten hat man mit…

»Ein kleines Analyse-Lab für jeden PC«

Panda rückt Malware mit »Adaptive Defense« zu Leibe

Mit »Adaptive Defense« will Panda Security fortschrittliche Malware stoppen, die es am…

Firemon baut Deutschland-Geschäft aus

Durchblick in komplexen Firewall-Infrastrukturen

Mit seinen Lösungen will der Sicherheitsspezialist Firemon die Verwaltung komplexer…

Avira: Sicher und anonym ins Internet

Avira Phantom VPN nun auch für Mac OS X und IOS verfügbar

Avira gibt die Verfügbarkeit von Avira Phantom VPN für IOS und Mac OS X bekannt. Neben…

Trend Micro Partner Talk und Tech Day

Security-Wettstreit am Hamburger Hafen

In Hamburg informierte Trend Micro seine Partner über aktuelle Bedrohungen und zeichnete…

© © Weissblick - Fotolia.com

Gravierende Unterschiede

Wie die Cloud Sicherheitsanforderungen verändert

Immer mehr Unternehmen setzen heute auf eine Mischung aus lokal betriebener Hardware und…

Matchmaker+