openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Sicherheitssoftware

Bitdefender entdeckt Betrugsmasche über TweetDeck und Trends-Bereich
BitDefender GmbH

Bitdefender entdeckt Betrugsmasche über TweetDeck und Trends-Bereich

… dieses Prozesses lesen die Betrüger die Zugangsdaten aus und erhalten von TweetDeck die nötigen Genehmigungen, ohne dass dies der Nutzer mitbekommt. Auf den Websites der Follower erscheinen dann Anzeigen für unseriöse Spiele, Torrents und Software-Downloads. Bitdefender empfiehlt betroffenen Nutzern, TweetDeck zu deinstallieren, bei Bedarf neu aufzuspielen und sich mit anderen Zugangsdaten zu registrieren. Sie sollten auch mit Hilfe einer Sicherheitssoftware alle Geräte, mit denen sie sich in Twitter eingeloggt haben, auf Schadsoftware untersuchen.
07.07.2014
Bild: Revolutionäres neues Sicherheitsmodell sichert alle Endpoints zuverlässigBild: Revolutionäres neues Sicherheitsmodell sichert alle Endpoints zuverlässig
Panda Security PAV Germany GmbH

Revolutionäres neues Sicherheitsmodell sichert alle Endpoints zuverlässig

… gesagt, mit Panda Advanced Protection Service ist eine kontinuierliche Klassifizierung und Monitoring aller Applikations-Aktivitäten an Endpoints garantiert, was eine lückenlose Rückverfolgbarkeit gewährleistet. Derzeit können wir bestätigen, dass kein anderer Anbieter von Sicherheitssoftware ein ähnliches Angebot hat“, so Franco weiter. An Kundenbedürfnisse angepasst: Panda Advanced Protection Service analysiert Applikationen sowie Verhaltensweisen und identifiziert neue Angriffsmuster. Ein weiterer wichtiger Aspekt von PAPS ist, dass er sich …
26.06.2014
CyberArk: Neue PCI-Version 3.0 verschärft Anforderungen an Passwort-Management
CyberArk

CyberArk: Neue PCI-Version 3.0 verschärft Anforderungen an Passwort-Management

… Version 3.0 hat dabei teilweise eine deutliche Verschärfung der Sicherheitsvorgaben mit sich gebracht. Mehrere Neuerungen wirken sich auch direkt auf das Management und die Sicherung privilegierter Benutzerkonten aus. Die wichtigsten listet Sicherheitssoftware-Anbieter CyberArk auf. Das Datenschutz-Regelwerk der Kreditkartenindustrie, der Payment Card Industry Data Security Standard, umfasst eine Liste von zwölf Sicherheitsanforderungen an die Rechnernetze von Handelsunternehmen und Dienstleistern, die Kreditkarten-Daten erfassen, bearbeiten oder …
12.06.2014
Bild: Exclusive Networks und Bit9 schützen IT-Systeme vor getarnten AngriffenBild: Exclusive Networks und Bit9 schützen IT-Systeme vor getarnten Angriffen
Exclusive Networks Deutschland GmbH

Exclusive Networks und Bit9 schützen IT-Systeme vor getarnten Angriffen

… adressierter E-Mails, Social-Media-Nachrichten und Telefonanrufen. Zusätzlich kommt Zero-Day-Schadsoftware zum Zuge. Solche Malware wird unmittelbar nach Bekanntwerden einer Schwachstelle in einem Betriebssystem oder einer Anwendung eingesetzt. Da die Hersteller von Sicherheitssoftware für ihre Produkte oft erst Stunden oder Tage später entsprechende Updates bereitstellen, sind Zero-Day-Angriffe hoch gefährlich. "Wie schnell Cybercrime-Spezialisten auf Sicherheitslücken reagieren, zeigt das Beispiel der Heartbleed-Schwachstelle in OpenSSL", begründet …
04.06.2014
Bild: "Software made in Germany" im neuen FirmensitzBild: "Software made in Germany" im neuen Firmensitz
Fasihi GmbH

"Software made in Germany" im neuen Firmensitz

… für mittelständische und große Unternehmen. Vor rund 10 Jahren entstand das Fasihi Enterprise Portal®, kurz auch FEP genannt. Damit werden in stetiger Weiterentwicklung die Arbeits- und Geschäftsprozesse der Kunden optimiert. Für die Sicherheitssoftware mit ihrem innovativen Verschlüsselungs- und Klassifizierungskonzept erhielt das Unternehmen 2011 den Innovationspreis des Landes Rheinland-Pfalz. Ein ausgeklügeltes System von Grundfunktionalitäten und Web-Applikationen erlaubt einen modularen und individuellen Aufbau der Software. Somit wird jede …
14.05.2014
Bild: CyberArk verstärkt Aktivitäten im öffentlichen SektorBild: CyberArk verstärkt Aktivitäten im öffentlichen Sektor
CyberArk

CyberArk verstärkt Aktivitäten im öffentlichen Sektor

Heilbronn, 24. März 2014 – CyberArk expandiert weiter: Allein im ersten Quartal 2014 hat das Unternehmen in der DACH-Region fünf neue Mitarbeiter an Bord geholt. Im Zuge dessen intensiviert der Sicherheitssoftware-Anbieter auch seine vertrieblichen Aktivitäten im öffentlichen Sektor. CyberArk ist in der DACH-Region seit 2008 vertreten, in Deutschland seit 2013 auch mit einer eigenen GmbH in Heilbronn. Das Unternehmen betreut die Vertriebsregion DACH heute flächendeckend. Mit der Einstellung von fünf neuen Mitarbeitern im laufenden Quartal reagiert …
24.03.2014
Bild: Patch und Device Management, Viren-Scanning, Applikations-Kontrolle und RisikoanalyseBild: Patch und Device Management, Viren-Scanning, Applikations-Kontrolle und Risikoanalyse
OPTIMAL® System-Beratung GmbH & Co. KG

Patch und Device Management, Viren-Scanning, Applikations-Kontrolle und Risikoanalyse

… auch Workshops vor Ort an. Über Lumension Security Lumension Security, Inc. ist ein weltweit führendes Unternehmen für Endpunktverwaltung und -sicherheit, das Unternehmen mit IT-Sicherheitslösungen, Support und Service unterstützt. Lumension entwickelt, integriert und vertreibt Sicherheitssoftware, die Unternehmen den effizienten Schutz sensibler Informationen und die bedarfsgerechte Verwaltung kritischer Risiken für ihre Netzwerke und Endpunkte ermöglichen. Über 5.100 Kunden rund um den Globus nutzen die bewährten und preisgekrönten Lösungen …
06.03.2014
Bild: AV-Comparatives veröffentlicht Security-Survey 2014Bild: AV-Comparatives veröffentlicht Security-Survey 2014
AV-Comparatives

AV-Comparatives veröffentlicht Security-Survey 2014

… verwendet werden Marktanteile der Betriebssysteme Marktanteile der Browser Nutzung von kostenlosen und kostenpflichtigen AV- und Internet-Sicherheitslösungen Nutzung von Sicherheitslösungen auf Smartphones Die Befragten wurden außerdem über das Folgende befragt: Welche Produkte getestet werden sollen, wann die Sicherheitssoftware das letzte Mal einen Virus entdeckt hat, an welchen Tests Interesse besteht sind und welche Test-Labore als zuverlässig angesehen werden. Sie bewerteten 15 Eigenschaften, die sie an einer Sicherheitslösung wichtig finden. …
05.03.2014
Toshiba Chromebook CB30-102: Eleganz, Geschwindigkeit und intuitive Bedienung inklusive 100 GB Cloud Speicher1
Toshiba Europe GmbH

Toshiba Chromebook CB30-102: Eleganz, Geschwindigkeit und intuitive Bedienung inklusive 100 GB Cloud Speicher1

… unkompliziert Dokumente erstellt werden, während die exzellente Audiofunktion und eine HD-Webcam nach getaner Arbeit für Spaß und Unterhaltung sorgen. Automatische Updates und Wartung Mit dem Toshiba CB30-102 müssen Anwender das Chrome OS oder die integrierte Sicherheitssoftware nicht manuell aktualisieren. Sobald eine Internetverbindung hergestellt wird, führt das Chromebook automatische Updates aus. Damit stehen immer die neuesten Informationen und Sicherheitsfunktionen zur Verfügung, sodass mit dem Toshiba CB30-102 reibungsloses Arbeiten garantiert …
20.02.2014
ESET: Sieben Tipps für sichere Online-Einkäufe in der Weihnachtszeit
ESET Deutschland GmbH

ESET: Sieben Tipps für sichere Online-Einkäufe in der Weihnachtszeit

… den Rechner auf Vordermann bringen Die Experten bei ESET raten dazu, den Computer vor der großen Shoppingtour auf den neuesten Stand zu bringen. Dafür sollten das Betriebssystem, der Broswer mit den installierten Plug-Ins und auch die Sicherheitssoftware aktualisiert werden. Das richtige Passwort wählen Auch der Einsatz von unterschiedlichen Passwörten für unterschiedliche Webseiten ist empfehlenswert. Wer sich die zahlreichen Zugänge nicht merken kann, sollte zumindest für die wichtigen Zugänge wie E-Mail und Online-Banking unterschiedliche Passwörter …
04.12.2013
Bild: Volkswagen Nutzfahrzeuge führt CyberArk-Lösung einBild: Volkswagen Nutzfahrzeuge führt CyberArk-Lösung ein
CyberArk

Volkswagen Nutzfahrzeuge führt CyberArk-Lösung ein

… Dazu implementierte die Gesellschaft der Volkswagen AG eine Sicherheitslösung von CyberArk. Volkswagen Nutzfahrzeuge in Hannover hat im Rahmen eines Security-Infrastruktur-Projekts die Privileged Identity & Session Management (PIM) Suite des Sicherheitssoftware-Anbieters CyberArk eingeführt. Damit kann die Gesellschaft der Volkswagen AG ihre nicht personalisierten privilegierten Benutzerkonten automatisiert verwalten, die Einhaltung einheitlicher Passwortrichtlinien sicherstellen sowie die Passwörter zentral und revisionssicher vorhalten. Ausschlaggebend …
03.12.2013
Bild: System GO! K7 Internet Security: Rundumschutz vor Viren und Schnüfflern plus viele ExtrasBild: System GO! K7 Internet Security: Rundumschutz vor Viren und Schnüfflern plus viele Extras
bhv Publishing GmbH

System GO! K7 Internet Security: Rundumschutz vor Viren und Schnüfflern plus viele Extras

… Einstellungen per Passwort. Auch einzelne Ordner oder ganze Laufwerke lassen sich per Passwort sperren. Ein integriertes Backup-Tool erstellt auf Wunsch regelmäßig zu den gewünschten Zeiten Sicherungskopien von Ordnern oder ganzen Laufwerken. Zahlreiche Tools sorgen im Hintergrund zugleich für ein stabiles und schnelles System. Besonders Computerspieler profitieren davon: Ein spezieller Gamer-Modus sorgt dafür, dass Spieler online gefahrlos mit anderen zocken, ohne dass sie von der Arbeit der Sicherheitssoftware im Hintergrund etwas mitbekommen.
16.08.2013
IT-Security made in the USA – wer schützt wen vor was?
RadarServices Smart IT-Security GmbH

IT-Security made in the USA – wer schützt wen vor was?

… sie tausende Kunden - auch in Europa. Aber seit Edward Snowdens Enthüllungen fragen sich europäische Unternehmen vermehrt, welche ihrer Interna in welcher Form in den USA verarbeitet werden, zum Beispiel wenn sie vertrauensvoll Daten durch IT-Sicherheitssoftware „made in the USA“ analysieren lassen. Die Grundlage eines IT-Sicherheitsprodukts ist unter anderem eine umfangreiche Analyse der IT-Infrastruktur des Nutzers und die Sammlung von sicherheitsrelevanten Ereignissen und Informationen. Bereits bei einem mittelständischen Unternehmen können so …
02.08.2013
AV-Comparatives zeichnet G Data InternetSecurity 2014 aus
G Data Software AG

AV-Comparatives zeichnet G Data InternetSecurity 2014 aus

Unabhängiges Testlabor vergibt „Advanced +“ für hervorragende Abwehrleistung (ddp direct) Eine Sicherheitssoftware gehört zur Grundausstattung jedes Internetnutzers – andernfalls haben Cyber-Kriminelle leichtes Spiel. Für einen umfassenden Schutz im Netz muss daher jeder Anwender sorgen, wie auch Bundesinnenminister Hans-Peter Friedrich im Zuge des aktuellen PRISM-Falls betont. Welches Internetsicherheitspaket aber schützt zuverlässig vor Computerschädlingen und allen anderen Online-Gefahren? Die Antwort liefert das unabhängige Testlabor AV-Comparatives …
01.08.2013
Bild: Security-Umfrage: Malware-Gefahr durch Webseiten zu wenigen PC-Nutzern bewusstBild: Security-Umfrage: Malware-Gefahr durch Webseiten zu wenigen PC-Nutzern bewusst
Norman Data Defense Systems

Security-Umfrage: Malware-Gefahr durch Webseiten zu wenigen PC-Nutzern bewusst

… Hauptquelle eingestuft werden. Ihren Rechner schützen 92 Prozent der Befragten mit Antivirensoftware. Dabei zeigen sich die Männer mit 95 Prozent ausgesprochen sicherheitsbewusst, während die Frauen in Sachen Virenschutz noch Nachholbedarf haben: Lediglich 88 Prozent nutzen Sicherheitssoftware, zudem wissen 9 Prozent nicht, ob eine Schutzlösung auf ihrem Rechner läuft. Die insgesamt gute Abdeckung durch Virenschutz, der Schadsoftware in E-Mails und Dokumenten sehr zuverlässig erkennt, veranlasst Cyberkriminelle jedoch, für die Verbreitung von Malware …
30.07.2013
Datenschutz beim Outsourcing: Cyber-Ark nennt Sicherheitslücken
Cyber-Ark

Datenschutz beim Outsourcing: Cyber-Ark nennt Sicherheitslücken

Heilbronn, 23. Juli 2013 – Nach PRISM werden Unternehmen beim Outsourcing noch genauer als in der Vergangenheit überprüfen, ob der externe Dienstleister hohe Sicherheitsstandards garantiert, sagt Sicherheitssoftware-Anbieter Cyber-Ark. Ein wesentlicher Bereich sind die privilegierten Benutzerkonten von Administratoren. Unternehmen sind auch bei der Auslagerung von IT-Bereichen oder Geschäftsprozessen an einen externen Dienstleister verpflichtet, alle Anforderungen des Risikomanagements zu erfüllen. Die Verantwortung über die ausgelagerten Bereiche …
23.07.2013
Bild: TrustedDisk erhält Zulassung für VerschlusssachenBild: TrustedDisk erhält Zulassung für Verschlusssachen
Sirrix AG security technologies

TrustedDisk erhält Zulassung für Verschlusssachen

… neuester BSI-Vorgaben ist die Festplatte jederzeit gegen unrechtmäßigen Zugriff abgesichert. Die Verschlüsselung und das mehrstufige Authentifizierungsverfahren gewährleisten ein bislang unerreichtes, einzigartiges Sicherheitsniveau im Bereich der Standardprodukte für Festplattenverschlüsselung. Entstanden ist die Sicherheitssoftware im Auftrag des BSI. Sirrix entwickelte die Lösung im Rekordtempo ab 2011. „Dank des ausgereiften Management-Systems „TOM“ ist ein großer Rollout einfach zu handhaben“, erklärt Sirrix-CTO Stüble. Eine Mehrbenutzerfähigkeit …
17.07.2013
Bild: Sichere Online-Geschäftskommunikation durch IDGARD - Distributor 8Soft erweitert PortfolioBild: Sichere Online-Geschäftskommunikation durch IDGARD - Distributor 8Soft erweitert Portfolio
8Soft GmbH

Sichere Online-Geschäftskommunikation durch IDGARD - Distributor 8Soft erweitert Portfolio

Der Security-Distributor erweitert sein Portfolio um sicheren Cloud-Service. München und Würzburg, 01. Juli 2013 - Die 8Soft GmbH (1), der auf Sicherheitssoftware spezialisierte Distributor, bietet seinen Resellern seit 1. Juli 2013 den Web Privacy Dienst IDGARD (2) an. Damit reagiert das Unternehmen auf den steigenden Bedarf von Firmen, die digitale Geschäftskommunikation zu schützen. Dass Mitarbeiter immer wieder unternehmenskritische Dokumente per E-Mail verschicken oder diese in Clouds speichern, deren Server sich außerhalb Deutschlands befinden, …
01.07.2013
Cyber-Ark-Studie: Cyber-Attacken sind die größte Sicherheitsbedrohung
Cyber-Ark

Cyber-Ark-Studie: Cyber-Attacken sind die größte Sicherheitsbedrohung

Heilbronn, 27. Juni 2013 – 80 Prozent der Unternehmen halten Cyber-Attacken inzwischen für gefährlicher als terroristische Angriffe. So lautet das Ergebnis einer aktuellen Studie des Sicherheitssoftware-Anbieters Cyber-Ark. Zudem sind 57 Prozent der Meinung, dass die klassische Perimeter-Sicherheit als geeignetes Abwehrmodell an ihre Grenzen stößt. Die Cyber-Ark-Untersuchung „Global Advanced Threat Landscape“ wurde bereits zum siebten Mal durchgeführt. Dabei wurden fast 1.000 (IT-)Führungskräfte aus vorwiegend größeren Unternehmen in Europa, den …
27.06.2013
Bild: Betrugsprogramm gibt sich als Antiviren-Software ausBild: Betrugsprogramm gibt sich als Antiviren-Software aus
G Data Software AG

Betrugsprogramm gibt sich als Antiviren-Software aus

… G Data SecurityLabs wieder eine Kampagne, bei der neben G Data auch Namen anderer Virenschutzhersteller missbraucht werden, um gefälschte Virenschutz-Programme zu verbreiten. Hierzu täuschen die Täter eine Infektion mit einem Computerschädling vor und bieten zur Beseitigung eine vermeintliche Sicherheitssoftware an, die jedoch vollkommen nutzlos ist. Fallen Anwender auf das Angebot rein, verlieren sie nicht nur den gezahlten Geldbetrag und die beim Kauf angegebenen Daten, sondern installieren auch oft einen Schädling auf ihren PC. G Data warnt vor …
26.06.2013
Bild: Die Alternative zum AVM KEN! Server aus Kerio & Avira?Bild: Die Alternative zum AVM KEN! Server aus Kerio & Avira?
Software-Perfect

Die Alternative zum AVM KEN! Server aus Kerio & Avira?

… und Clientabsicherung von Avira wurde speziell für die „KEN-Wechsler“ stark rabattiert und stellt eine kostengünstige und einfach zu administrierende Alternative dar. Über Software-Perfect? Software-Perfect bietet im gleichnamigen Onlineshop die Möglichkeit Businesslösungen und Sicherheitssoftware zu erwerben. Das Kernklientel bildet der gewerbliche Endkunde, der Wiederverkäufer sowie Schulen, öffentliche Einrichtungen und Vereine. Software-Perfect ist ein eigenständiges Unternehmen mit Sitz in 04838 Jesewitz/Leipzig. Die verschiedenen Sparten, wie …
13.05.2013
Bild: Cyberarms IDDS in neuer Version 2.1Bild: Cyberarms IDDS in neuer Version 2.1
Cyberarms Limited

Cyberarms IDDS in neuer Version 2.1

… Infosecurity 2013 (London, GB) online in der neuen Version 2.1 erhältlich. Zu diesem Launch entschloss sich Cyberarms nach der Entwicklung zusätzlicher Module, um Windows-Server optimal abzusichern. Ein weiterer Anlass war die steigende Verbreitung der Sicherheitssoftware, die zur pro-aktiven Abwehr von Eindringversuchen wie etwa Brute Force-oder Wörterbuch-Attacken genutzt wird. Das direkt auf dem Windows Server-System laufende IDDS von Cyberarms erkennt verdächtige Zugriffsversuche und sperrt potenzielle Angreifer durch Konfiguration der Windows …
07.05.2013
Cyber-Ark: Compliance-Vorgaben erfordern striktes Passwort-Management
Cyber-Ark

Cyber-Ark: Compliance-Vorgaben erfordern striktes Passwort-Management

… -diebstahl genutzt. Unternehmen stehen hier in der Pflicht, ihre Sicherungsmaßnahmen deutlich auszuweiten und eine Lösung im Bereich Privileged Identity Management zu implementieren – allein schon im Hinblick auf gesetzliche und aufsichtsrechtliche Vorgaben, sagt Sicherheitssoftware-Anbieter Cyber-Ark. In zahlreichen international gültigen Bestimmungen und Compliance-Vorschriften finden sich Richtlinien und Vorgaben für das Passwort-Management. Beispiele hierfür sind ISO 27001 und ISO 27002, der Sarbanes Oxley Act, SAS70/SSAE16 oder Basel II. Aber …
29.04.2013
Panda Security & Facebook: Erfolgreiche Kooperation wird fortgesetzt und erweitert
Panda Security PAV Germany GmbH

Panda Security & Facebook: Erfolgreiche Kooperation wird fortgesetzt und erweitert

… wollen. Um den Diebstahl vertraulicher Daten zu verhindern, werden private Dateien und Ordner verschlüsselt und per Passwort geschützt. Phishing-Attacken und Datenverluste werden durch das Identity Protect Modul verhindert. Durch die einzigartige Cloud basierte Collective Intelligence Technologie ist die Sicherheitssoftware in der Lage vor bereits bekannten und noch unbekannten Bedrohungen in Echtzeit zu schützen. Weitere Informationen zur Panda Internet Security unter: http://www.pandasecurity.com/germany/homeusers/solutions/internet-security/
11.04.2013
Stiftung Warentest: ESET Smart Security überzeugt mit bestem Qualitätsurteil
DATSEC Datsec Security

Stiftung Warentest: ESET Smart Security überzeugt mit bestem Qualitätsurteil

Security-Suite bietet höchsten Gesamtschutz vor Internet-Bedrohungen (ddp direct) ESET Smart Security 5 erzielt im großen Vergleichstest von Sicherheitssoftware der Stiftung Warentest (Ausgabe 4/2013) das beste Qualitätsurteil „gut“ (2,1). Die Experten loben neben der guten Virenerkennung vor allem die ausgezeichnete Firewall und den geringen Ressourcenverbrauch. Wie gut schützen aktuelle Virenprogramme vor Malware – dieser Frage geht Stiftung Warentest im aktuellen Magazin test (4/2013) nach. Mit der besten Gesamtnote „gut“ (2,1) gibt der slowakische …
26.03.2013
Cyber-Ark-Lösungen sichern Administratoren-Accounts in Windows
Cyber-Ark

Cyber-Ark-Lösungen sichern Administratoren-Accounts in Windows

Heilbronn, 18. März 2013 – Lokale Administrator-Konten in Windows werden oft stiefmütterlich behandelt, sagt Sicherheitssoftware-Anbieter Cyber-Ark. Oft sind sie sogar unternehmensweit mit dem gleichen Passwort versehen. Identifizieren lassen sich diese Sicherheitsgefahren in Windows-Umgebungen einfach und schnell mit der neuen Cyber-Ark-Lösung Discovery & Audit – und beseitigen mit dem Enterprise Password Vault. Die Ausgangslage ist klar: Der „Local Admin“ ist auf jedem Windows-Rechner zu finden und in der Regel auch nicht deaktiviert. In vielen …
18.03.2013
Von der Platte geputzt - Emendo und Kaspersky veranstalten gemeinsamen Frühjahrsputz
emendo Kooperationsmanagement GmbH & Co.KG

Von der Platte geputzt - Emendo und Kaspersky veranstalten gemeinsamen Frühjahrsputz

Kirchlengern, 27. Februar 2013. Gemeinsam mit Kaspersky Deutschland hat emendo exklusiv für seine Partner einen vorgezogenen Frühjahrsputz veranstaltet. Alle interessierten emendo Partner konnten ihre alten Kaspersky Boxen aus den Regalen räumen und kostenfrei ge-gen aktuelle Sicherheitssoftware tauschen. „Alt“ hieß in diesem Fall auch wirklich alt: Wirklich alle überholten Produkte, z. B. Internet Security, AntiVirus, Pure, Mac-Versionen von 2010 bis zur letzten Ausgabe 2012 konnten kostenfrei gegen aktuelle Software des international tätigen …
28.02.2013
EnterpriseDB schließt 2012 mit Rekord-Umsatzplus von 62 Prozent ab
EnterpriseDB

EnterpriseDB schließt 2012 mit Rekord-Umsatzplus von 62 Prozent ab

… Oracle-Erweiterung eingesetzt. Zu den 600 neuen Kunden, die 2012 hinzukamen, zählt EnterpriseDB auch 32 weltweite Unternehmen aus der Fortune 500-Liste sowie 47 Global-1000-Unternehmen. Neben einem der drei größten Anbieter im Bereich Globales Hosting, Sicherheitssoftware und Vertragspartner der Öffentlichen Hand, investierten auch weitere weltweit renommierte Unternehmen aus dem Bankwesen, der Versicherungsbranche und dem Telekommunikationssektor in Postgres mit EnterpriseDB. „Die Nachfrage nach Postgres ist exponentiell gestiegen, da immer mehr …
26.02.2013
Cyber-Ark expandiert weiter und baut DACH-Präsenz aus
Cyber-Ark

Cyber-Ark expandiert weiter und baut DACH-Präsenz aus

Heilbronn, 18. Februar 2013 – Sicherheitssoftware-Anbieter Cyber-Ark kann erneut auf ein erfolgreiches Geschäftsjahr 2012 zurückblicken. Weltweit konnten in diesem Zeitraum über 230 Kunden hinzugewonnen werden. Der Geschäftserfolg hat unmittelbar zu 70 Neueinstellungen beigetragen, auch in der Region DACH hat sich das Unternehmen personell verstärkt und vertrieblich neu aufgestellt. Cyber-Ark konnte 2012 über 230 zusätzliche Kunden gewinnen, und zwar Unternehmen aus unterschiedlichsten Branchen: von der Konsum- und Investitionsgüterindustrie über …
18.02.2013
Bild: Auf Wachstumskurs mit zehn neuen MitarbeiternBild: Auf Wachstumskurs mit zehn neuen Mitarbeitern
Fasihi GmbH

Auf Wachstumskurs mit zehn neuen Mitarbeitern

… Beitrag für die Metropolregion Rhein-Neckar und den Standort Ludwigshafen leisten konnten", zieht Geschäftsführer Saeid Fasihi eine positive Bilanz. Auch die Innovationskraft der Firma sieht Fasihi bestätigt. "Nach dem Gewinn des Innovationspreises 2011 für unsere Sicherheitssoftware haben wir im vergangenen Jahr mit der Entwicklung unseres neuen innovativen Produktes WEB inFACTORY, der Informations- und Kommunikationszentrale für Produktionsbetriebe, einen weiteren Meilenstein erreicht. Das war nur mit unserem hochqualifzierten Team möglich." Mit WEB …
12.02.2013
Virenjahrbuch 2012 – Die Hall of Fame der Computerschädlinge
Panda Security PAV Germany GmbH

Virenjahrbuch 2012 – Die Hall of Fame der Computerschädlinge

… Adobe zur Verbreitung aus. • Der Trittbrettfahrer: Was ist das Geheimnis des Erfolgs? Wer selber nicht drauf kommt, beschränkt sich aufs Kopieren von anderen Erfolgsgeschichten… Und genau das tut auch „DarkAngel“. Die gefälschte Antivirensoftware tarnt sich als Sicherheitssoftware, um vertrauliche Daten zu entwenden. Generell wählen Programmierer von Rogueware gerne Bezeichnungen für ihre Schadprogramme, die leicht mit etablierten Firmen und Produkten verwechselt werden können, um Seriosität vorzutäuschen und ihre Schadprogramme so breit wie möglich …
10.01.2013
Bild: Erfolgreiches Jahr 2012: Tolles Image, gute Auftragslage für Fasihi GmbHBild: Erfolgreiches Jahr 2012: Tolles Image, gute Auftragslage für Fasihi GmbH
Fasihi GmbH

Erfolgreiches Jahr 2012: Tolles Image, gute Auftragslage für Fasihi GmbH

… Auch über die Grenzen Ludwigshafens hinaus war die Firma ein Thema. So gewann sie mit der "Wissensfabrik - Unternehmen für Österreich" einen neuen Kunden. Im neuen Internetauftritt des Unternehmensnetzwerks wird die Fasihi-Portaltechnologie eingesetzt. Aufmerksamkeit erregte weiterhin die Sicherheitssoftware, mit der die Fasihi GmbH 2011 den Innovationspreis des Landes Rheinland-Pfalz erhalten hat. Zum einen gab es die Gelegenheit, sie beim "20. Technologie- und Innovationsforum Pfalz" im März in Kaiserslautern zu präsentieren. Zum anderen wurde …
27.12.2012
4 von 10 Unternehmen sehen sich nicht als Ziele von Onlinekriminellen
G Data Software AG

4 von 10 Unternehmen sehen sich nicht als Ziele von Onlinekriminellen

… im nächsten Jahr gerade kleine Unternehmen im Fokus von Cyber-Kriminellen stehen, denn auch kleine Betriebe sind lohnende Ziele für die Cyber-Täter. Mobile Geräte sind nur selten geschützt Nur etwa ein Viertel der eingesetzten Smartphones und Tablets sind mit einer Sicherheitssoftware ausgestattet. Bei diesem Ergebnis reiben sich Cyber-Kriminelle die Hände, denn Mobilgeräte rücken immer häufiger ins Fadenkreuz der Täter, ein nicht ausreichender Schutz kann für die Betriebe daher schnell fatale Folgen haben. Firmen-Geräte sind für die Kriminellen …
19.12.2012
IT-Security-Vorsätze für ein sicheres neues Jahr
G Data Software AG

IT-Security-Vorsätze für ein sicheres neues Jahr

… Auf den Gebrauch von Begriffen verzichten, die in Wörterbüchern zu finden sind, denn Angreifer haben es dann besonders schwer, ein Kennwort zu knacken. 4. Mobilgeräte absichern´ Tablets und Smartphones benötigen nicht weniger Schutz als PCs. Daher gehört eine Sicherheitssoftware auf jedes Mobilgerät, um schädliche Apps abzuwehren und die darauf gespeicherten persönlichen Daten vor den Folgen eines Verlustes oder Diebstahls zuverlässig abzusichern. 5. Daten sichern Ein Backup sichert alle wichtigen Daten, wie die Familienfotos oder Videos für den …
19.12.2012
Bild: it-sa 2012: G Data stellt neue Unternehmenslösungen vorBild: it-sa 2012: G Data stellt neue Unternehmenslösungen vor
G Data Software AG

it-sa 2012: G Data stellt neue Unternehmenslösungen vor

… Security-Performance mit einer richtungsweisenden und innovativen Bedienung. ++ it-sa Fachvortrag Neben den Präsentationen der Messe-Highlights am G Data Messestand in Halle 12, Stand 415, können Fachbesucher ihr Security Know-how bei einem Fachvortrag von Markus Koscieslny, G Data Technical Sales Consultant, updaten. Am 17.10.2012 spricht er im Forum Blau um 10:15 Uhr über das Thema „Cyber Threats 2012 – Brauche ich überhaupt Sicherheitssoftware?“. http://www.themenportal.de/wirtschaft/it-sa-2012-g-data-stellt-neue-unternehmensloesungen-vor-17457
05.10.2012
Bild: tetraguard systems GmbH mit BITMi-Gütesiegel „Software Made in Germany“ ausgezeichnetBild: tetraguard systems GmbH mit BITMi-Gütesiegel „Software Made in Germany“ ausgezeichnet
tetraguard systems GmbH

tetraguard systems GmbH mit BITMi-Gütesiegel „Software Made in Germany“ ausgezeichnet

… GmbH ist vom Bundesverband IT-Mittelstand e.V. (BITMi) mit dem Gütesiegel „Software Made in Germany“ ausgezeichnet worden. Dr. Oliver Grün, BITMi-Präsident und Vorstand der GRÜN Software AG, überreichte das Gütesiegel an den Geschäftsführer Stefan Kistner. Die Sicherheitssoftware tetraguard zeichnet sich laut Grün vor allem durch Anwenderfreundlichkeit, Flexibilität, ein durchdachtes Design und Kosteneffizienz aus. Zudem wird die Lösung von einem kompetenten Kundenservice flankiert und hat sich bereits erfolgreich in der Praxis bewährt. Der Bundesverband …
15.08.2012
Bild: Cyber-Ark-Studie deckt zentrale Schwachstelle in der IT-Sicherheit aufBild: Cyber-Ark-Studie deckt zentrale Schwachstelle in der IT-Sicherheit auf
Cyber-Ark

Cyber-Ark-Studie deckt zentrale Schwachstelle in der IT-Sicherheit auf

… 2012 – Privilegierte Benutzerkonten, wie sie Administratoren besitzen, zählen zu den größten Schwachstellen in der IT-Sicherheit eines Unternehmens. Zudem gehen generell von Insidern die meisten Bedrohungen aus. Zu diesen Ergebnissen kommt die vom Sicherheitssoftware-Anbieter Cyber-Ark durchgeführte Studie „Trust, Security & Passwords“. Die Cyber-Ark-Untersuchung „Trust, Security & Passwords“ wurde bereits zum sechsten Mal durchgeführt. Dabei sind 820 IT-Mitarbeiter in Führungspositionen aus vorwiegend größeren Unternehmen in EMEA und den …
18.06.2012
Neues E-Book von Cyber-Ark gibt Tipps zum Schutz vor Cyber-Attacken
Cyber-Ark

Neues E-Book von Cyber-Ark gibt Tipps zum Schutz vor Cyber-Attacken

Heilbronn, 24. Mai 2012 – Cyber-Ark, führender Anbieter von Sicherheitssoftware im Bereich Privileged Identity Management, hat ein E-Book mit dem Titel „Don’t Give Cyber-Attackers the Privilege” veröffentlicht. Das E-Book bietet umfassende Informationen zu den Charakteristiken heutiger Cyber-Attacken und zeigt Wege auf, wie man sich effizient schützen kann. In den letzten 18 Monaten war eine deutliche Zunahme von Cyber-Attacken zu registrieren. In einer Vielzahl der Fälle ging es dabei auch um eine missbräuchliche Nutzung von privilegierten Benutzerkonten. …
24.05.2012
Bild: Günstiger IT-Basisschutz minimiert die Risiken externer SpeichermedienBild: Günstiger IT-Basisschutz minimiert die Risiken externer Speichermedien
Giegerich & Partner GmbH

Günstiger IT-Basisschutz minimiert die Risiken externer Speichermedien

Die leistungsfähige Sicherheitssoftware USB-Lock RP reduziert die Gefahr eines möglichen Viren- oder Trojanerbefalls oder Datendiebstahls beim Einsatz von USB-Sticks und anderen externen Speichermedien in Windows-Netzwerken. Diese professionelle Endpoint Security-Lösung gibt es optional auch mit „digitalem Fingerabdruck“ – in Deutschland exklusiv bei dem IT-Systemhaus Giegerich & Partner. Dreieich, 02.05.2012 – Der Anschluss externer Speichermedien und Laufwerke über USB-Schnittstellen ist mit erheblichen potenziellen Sicherheitsrisiken verbunden, …
02.05.2012
Websense: Traditionelle Abwehr bei Web-Gefahren nicht mehr wirksam
Websense

Websense: Traditionelle Abwehr bei Web-Gefahren nicht mehr wirksam

… Installieren von Exploit Kits und Trägerprogrammen mit schädlichem Inhalt („Dropper“) bis hin zum Senden von Daten an den Urheber eingeteilt werden. Jede Phase hat ihre Charakteristiken, die spezifische Abwehrmechanismen in Echtzeit erfordern. Traditionelle Sicherheitssoftware ist hier ineffektiv, da sie nur bekannte Malware analysieren kann. Bei Advanced Persistent Threats kommt jedoch eigens programmierter Schadcode zum Einsatz, der von herkömmlichen Abwehrmechanismen zunächst nicht entdeckt wird. „Traditionelle Abwehrmechanismen sind nicht mehr …
26.04.2012
Seien Sie gewappnet: IT-Security Trends 2012
BDOA Institut für eCommerce, IT Sicherheit, Zertifizierung, Weiterbildung und Dokumentation GmbH (BDOAi)

Seien Sie gewappnet: IT-Security Trends 2012

… eröffnet Cyberkriminellen eine komplett neue, und noch dazu kaum geschützte Spielwiese, auf der sie ihr Unwesen treiben können. Fehlende einheitliche Sicherheitsstandards, unzureichende Patchpolicies und -möglichkeiten der Hersteller sowie das noch sehr überschaubare Angebot verlässlicher Sicherheitssoftware für die Lifestyle-Geräte öffnen dem Datendiebstahl Tür und Tor. Erst in den letzten Wochen wurde in Spanien sogar ein Trojaner entdeckt, dem es gelingt das sms- oder mTAN Verfahren auszuhebeln. Der Nutzerwunsch nach trendigen Kommunikationsgeräten …
28.03.2012
Produktionsnetze oft nicht ausreichend vor Datenmissbrauch geschützt
mikado soft gmbh

Produktionsnetze oft nicht ausreichend vor Datenmissbrauch geschützt

… Klassifizierung der Endgeräte, um weitere Policy-Entscheidungen auf Basis des Gerätetyps vornehmen zu können. • Sicherheitsstatus-Prüfung: Vor dem Zugang eines Gerätes zum Produktionsnetz wird geprüft, ob das System über Schwachstellen verfügt und ob notwendige Sicherheitssoftware entsprechend den Unternehmensrichtlinien installiert ist. Da sich der Sicherheitsstatus, auch durch Manipulationen eines Benutzers, jederzeit ändern kann, wird diese Überprüfung regelmäßig wiederholt, solange das Gerät aktiv im Netzwerk ist. • Autorisierung: macmon kann …
27.03.2012
Bild: Uniscon, das deutsche Web-Privacy Unternehmen startet durch / Silvia Besslich steigt mit ein.Bild: Uniscon, das deutsche Web-Privacy Unternehmen startet durch / Silvia Besslich steigt mit ein.
Uniscon GmbH

Uniscon, das deutsche Web-Privacy Unternehmen startet durch / Silvia Besslich steigt mit ein.

… erfolgreich zu vermarkten”, meint Jäger. Sie hätte den „richtigen Riecher“ bereits am Beginn ihrer Karriere bei 1&1 bewiesen und setzte diesen als Vorstand bei der Strato AG ein wie bei der AVG Distribution Switzerland AG für die Vermarktung der AVG Sicherheitssoftware in D/A/CH. Deshalb schätzt Jäger „sich glücklich, dass sich die versierte Marketing-Expertin die Web Privacy als neues Aufgabengebiet ausgewählt hat“. „Web Privacy macht uns fit, um den rasanten Fortschritt im Internet wirklich genießen zu können“, kommentiert Besslich, „egal, ob …
27.02.2012
Online-Unterschrift mit dem neuen Personalausweis
intarsys consulting GmbH

Online-Unterschrift mit dem neuen Personalausweis

… Systemlösungen und Dienstleistungen für sichere Identifikation und zählt weltweit zu den führenden Unternehmen in diesem Bereich. Neben kompletten Pass- und Ausweissystemen bietet das Unternehmen Personaldokumente, Hochsicherheitskarten, Dokumenten-prüfgeräte, Sicherheitssoftware sowie Trustcenter-Leistungen für nationale und internationale Kunden an. Darüber hinaus fertigt die Bundesdruckerei Banknoten, Postwertzeichen und Steuerzeichen sowie elektroni-sche Publikationen. Mit ihren Tochtergesellschaften BIS Bundesdruckerei International Services …
15.02.2012
Cyber-Ark nennt die sechs häufigsten Schwachstellen im Passwort-Management
Cyber-Ark

Cyber-Ark nennt die sechs häufigsten Schwachstellen im Passwort-Management

… Benutzerkonten, wie sie Administratoren besitzen, ermöglichen einen Zugriff auf unternehmenskritische Datenbestände. Die Implementierung zuverlässiger und vor allem einfach zu verwaltender Passwort-Management-Applikationen ist aber immer noch die Ausnahme. Cyber-Ark, führender Anbieter von Sicherheitssoftware für privilegierte Nutzerkennungen und vertrauliche Daten, listet die sechs häufigsten Schwachstellen auf, die sich bei Unternehmen finden: 1. Ein Unternehmen hat Hunderte bis Tausende Rechner zu verwalten, das Admin-Passwort ist allerdings …
08.02.2012
Bild: AV-TEST Institut zeichnet Antiviren-Lösungen des Jahres 2011 mit AWARD ausBild: AV-TEST Institut zeichnet Antiviren-Lösungen des Jahres 2011 mit AWARD aus
AV-Test GmbH

AV-TEST Institut zeichnet Antiviren-Lösungen des Jahres 2011 mit AWARD aus

… Sicherheitslösung. Beurteilt werden dabei die Fähigkeiten bei der Entfernung von aktiver Schadsoftware, die Sanierung von weiteren Systemveränderungen und die Aufspür- und Entfernungsleistung bei speziell versteckter Schadsoftware (Rootkits). Der AV-TEST Award Best Usability prämiert die geringste Beeinflussung des Systems durch die installierte Sicherheitssoftware. Untersucht werden Systembeeinträchtigungen wie Warnmeldungen, allgemeine Meldungen und Blockierungen, Fehlalarme während des System-Scans und die Verlangsamung des Computers während der Benutzung.
31.01.2012
Bild: Präventionsmesse Wilhelmshaven: Experten der Mindfactory AG informieren über Schutz von PC, Laptop und Co.Bild: Präventionsmesse Wilhelmshaven: Experten der Mindfactory AG informieren über Schutz von PC, Laptop und Co.
Mindfactory AG

Präventionsmesse Wilhelmshaven: Experten der Mindfactory AG informieren über Schutz von PC, Laptop und Co.

… und informieren darüber, wie man sich am besten vor dem unberechtigten Zugriff Dritter schützen kann“, erklärt Daniel Canoa von der Mindfactory AG. Eines der modernen Sicherheitsprogramme, das Mindfactory empfiehlt, ist das Antivirusprogramm BullGuard Internet Security. Die Sicherheitssoftware bietet einen Rund-um-Schutz und sorgt dafür, dass Computer und Notebooks vor aktuellen Trojanern, Würmern oder Viren, aber auch Hackerangriffen, Spam oder Spyware geschützt sind. Sogar Identity Theft oder gar Kreditkartenbetrug werden mit der Software verhindert. …
15.11.2011
Cyber-Ark sichert Datentransfer bei mobilen Geräten
Cyber-Ark

Cyber-Ark sichert Datentransfer bei mobilen Geräten

Heilbronn, 3. November 2011 – Sicherheitssoftware-Anbieter Cyber-Ark präsentiert eine neue Version seiner Sensitive Information Management Suite. Die All-in-One-Lösung für den sicheren und effizienten Datenaustausch über das Internet unterstützt jetzt auch mobile Geräte wie Apples iPad. Die zunehmende Verbreitung mobiler Geräte hat zu neuen Herausforderungen im Bereich Datensicherheit geführt. Immer mehr Unternehmen erlauben ihren Mitarbeitern die Nutzung privater Geräte wie iPads oder anderer mobiler Geräte für berufliche Zwecke. Die Gefahren …
03.11.2011
Bild: Adyton Systems und BitDefender® arbeiten gemeinsam an herausragender NetzwerksicherheitBild: Adyton Systems und BitDefender® arbeiten gemeinsam an herausragender Netzwerksicherheit
Adyton Systems AG

Adyton Systems und BitDefender® arbeiten gemeinsam an herausragender Netzwerksicherheit

… geschützt. Gleichzeitig kann die Netzwerkperformance aufrechterhalten werden", sagte Peter Laakkonen, BitDefender® General Manager der OEM-und Technologie-Lizenzierung. Über BitDefender® BitDefender® bietet eine der weltweit schnellsten und effizientesten Produktlinien international zertifizierter Internet-Sicherheitssoftware. Seit 2001 zählt das Unternehmen mit seiner Einführung und Weiterentwicklung preisgekrönter Schutzsoftware zu den Pionieren der Branche. Heute ist die BitDefender®-Technologie bei rund 400 Millionen Privat-und Geschäftskunden …
26.10.2011

Sie lesen gerade: Pressemitteilungen zum Thema Sicherheitssoftware