IT-BUSINESS Aktion:

#ITfightsCorona

PARTNERBEITRÄGE

Vor Verschlüsselung schützen und Downtime vorbeugen

[Gesponsert]

VEEAM Backups

Vor Verschlüsselung schützen und Downtime vorbeugen

Angriffe durch Ransomware erleben seit 2019 eine Renaissance. Das Geschäft mit der Erpressung ist nach wie vor sehr lukrativ. Klassische Schutzmaßnahmen stehen der Bedrohung hilflos gegenüber. Und immer öfter rücken Enterprise-Backups in den Focus von Ransomware-Attacken. Warum das so ist und was ein wirklich wirksamer Schutz ist, erfahren Sie in diesem Artikel. lesen

Inmitten der Erschütterung liegt der Fokus auf Identitäten

[Gesponsert]

RSA SecurID® Access

Inmitten der Erschütterung liegt der Fokus auf Identitäten

Was für einen Unterschied ein paar Wochen machen können. Wir haben das Jahr 2020 mit Business as usual begonnen. Im Schnelldurchlauf hat die derzeitige weltweite Störung der Geschäftstätigkeit unser tägliches Leben und unsere Nachrichtenfeeds in Anspruch genommen. Viele nicht unbedingt notwendigen Arbeitskräfte in Ländern rund um den Globus wurden gebeten, in absehbarer Zeit zu Hause zu bleiben. lesen

Praktische Tipps für Unternehmen & Homeoffice-Mitarbeiter

[Gesponsert]

Sicherer Fernzugriff auf Unternehmensressourcen

Praktische Tipps für Unternehmen & Homeoffice-Mitarbeiter

Um angesichts der jüngsten Ereignisse rund um den Globus und den daraus resultierenden Herausforderungen ad hoc auf unvorhersehbare Situationen zu reagieren, wollen wir Ihnen helfen, sich in Zeiten der Unsicherheit zu schützen. lesen

Wie Sie Hackern nicht ins Netz gehen

[Gesponsert]

Cybercrime: Gefahren erkennen, bewerten und abwehren

Wie Sie Hackern nicht ins Netz gehen

Gerade mal 29 % der Unternehmen betrachten Cyber-Sicherheit als Wettbewerbsvorteil. Doch 76 % sehen in Cyber-Bedrohungen eine ernstzunehmende Gefahr. Ein gefährlicher Widerspruch, denn wer heute in wirksamen Schutz investiert, wird auch morgen den Betrieb sicher weiterführen können. Der VEGS klärt auf. lesen

So arbeiten Managed Service Provider

[Gesponsert]

Effizient und vollautomatisiert

So arbeiten Managed Service Provider

Managed Services bieten Vorteile, die IT-Fachhändlern und Systemhäusern erfolgreiche Geschäfte versprechen. Grundlage dafür sind eine bestmögliche Automatisierung von Prozessen und der Einsatz effizienter Business-Management-Lösungen. Provider sollten hierauf besonders achten. lesen

Mit WatchGuard Passport sicher unterwegs

[Gesponsert]

Effektiver IT-Schutz endet nicht an der Unternehmenspforte

Mit WatchGuard Passport sicher unterwegs

Zunehmend mehr Mitarbeiter arbeiten regelmäßig von zu Hause oder haben ihr Notebook auf Reisen dabei. Damit stellt sich auch immer häufiger die Frage der Endgerätesicherheit. Mithilfe einer intelligenten Lösung auf Basis von Multifaktor-Authentifizierung sowie effektivem Schutz vor Malware und Phishing lässt sich das Risiko auf ein Minimum reduzieren. lesen

So wird der Firewall-Verkauf zum Dienstleistungsangebot

[Gesponsert]

Vom Cybersecurity-Reseller zum MSSP

So wird der Firewall-Verkauf zum Dienstleistungsangebot

Bahn frei für Stormshield-Partner, die am Cybersecurity-Markt als Dienstleister teilhaben möchten. Der bekannte europäische Hersteller präsentiert ein neues verbrauchsbasiertes Nutzungsmodell seiner virtualisierten UTM-IPS-Lösungen. lesen

Ganz sicher gegen Linux-Malware gewappnet

[Gesponsert]

ESET File Security für Linux

Ganz sicher gegen Linux-Malware gewappnet

Im Gegenteil zur allgemeinen Meinung, ist das Betriebssystem Linux weder unangreifbar noch uninteressant für kriminelle Angreifer. Ein triftiger Grund in eine professionelle Sicherheitslösung wie die neue ESET File Security 7.0 zu investieren. lesen

Next-Generation-Schutz für virtuelle Desktop-Umgebungen

[Gesponsert]

G DATA zeigt Zukunft der Business-Sicherheit

Next-Generation-Schutz für virtuelle Desktop-Umgebungen

Die Sicherheitsanforderungen für Unternehmen und somit auch für IT-Dienstleister steigen im Zeitalter der Digitalisierung deutlich an. Mit dem Release der neuen Business-Version von ​G DATA können Partner ihren Kunden zahlreiche Features anbieten. lesen

Ein sicheres Geschäft: ESET Managed Services

[Gesponsert]

Die Nachfrage nach Managed Services boomt

Ein sicheres Geschäft: ESET Managed Services

IT-Security wird immer komplexer und zunehmend zum Schlüssel für geschäftlichen Erfolg für Unternehmen, aber auch für Fachhändler und Systemhäuser. Der Security-Hersteller ESET gehört mit seinem MSP-Programm zu den Top-Anbietern auf dem Markt – und bietet eine Win-Win-Situation für Händler und Anwender. lesen

Malware – bedrohlich wie niemals zuvor

[Gesponsert]

Zyxel ATP-Serie

Malware – bedrohlich wie niemals zuvor

Zyxel bekämpft mit der neuen ATP-Serie die stetig wachsenden Gefahren aus dem Netz. lesen

Dreifache Sicherheit für fotografische Meisterwerke

[Gesponsert]

Buffalo

Dreifache Sicherheit für fotografische Meisterwerke

Star-Fotograf Manfred Baumann nutzt eine Kombination aus verschiedenen Buffalo-Geräten, um sein Lebenswerk aus hunderttausenden Fotos zu schützen und auch bei Fototerminen im Ausland ständig Zugriff auf die Sicherung zu haben. lesen

Ein mehr als sicheres Geschäftsmodell mit Kaspersky Lab

[Gesponsert]

Security Awareness Trainings

Ein mehr als sicheres Geschäftsmodell mit Kaspersky Lab

Die meisten Unternehmen wissen, dass sie sich nicht ausschließlich auf eine gute Endpoint-Security-Software verlassen können. Zudem fordern neue gesetzliche Rahmenbedingungen zusätzliche Absicherungen und mehr Verständnis für Datenschutz. Ohne ein passendes Portfolio mit den notwendigen Tools ist es jedoch schwierig, diese Vorgaben einzuhalten. lesen

Haben Sie bei der Verwaltung den vollen Überblick?

[Gesponsert]

McAfee

Haben Sie bei der Verwaltung den vollen Überblick?

Aufgrund der Fragmentierung bei Sicherheitslösungen leiden Betriebsumgebungen unter einem Flickwerk aus Technologien. Maximale Wirkung und Effizient werden kaum erreicht, da diese Technologien keine kollektiven Schutzfunktionen bieten und nicht zusammenhängend verwaltet werden. lesen

Fortinet: SCADA/ICS richtig absichern

[Gesponsert]

Sicherheitslösungen für Industrieunternehmen

Fortinet: SCADA/ICS richtig absichern

Wer auf dem neuen digitalen Markt erfolgreich sein will, muss seine Daten bestmöglich nutzen. Für Industrieunternehmen ist es daher heute unverzichtbar, die traditionell isolierte Operational Technology (OT) mit der IT zu verbinden. Wie aber sichert man solche Umgebungen richtig ab? lesen

Neue IT-Security-Welt mit Synchronized Security

[Gesponsert]

Sophos

Neue IT-Security-Welt mit Synchronized Security

Jahrelang galt für Unternehmen und öffentliche Einrichtungen in puncto IT-Sicherheit die Maxime „Netzwerk ein Anbieter und Endpoint ein Anbieter – das sorgt für optimalen Schutz“. Doch dieses Mantra gilt nicht mehr. Der Grund dafür ist die ständige Weiterentwicklung von Technologien. lesen

Handvenenerkennung – das ideale biometrische Werkzeug für Ihr Business!

[Gesponsert]

Sicherheit in Ihren Händen

Handvenenerkennung – das ideale biometrische Werkzeug für Ihr Business!

In der digitalisierten Welt von heute, in der Cyberkriminalität, Diebstahl und Betrug tägliche Herausforderungen sind, benötigen Organisationen die sichersten, genauesten und zuverlässigsten Authentifizierungsmethoden - für den Zugriff auf Daten oder z.B. den Zutritt zu Gebäuden oder besonders gesicherten Bereichen. lesen

Mit Sandboxing-Technologie gegen unbekannte Cyberbedrohungen

[Gesponsert]

Gefahrenherd Zero-Day-Attacken

Mit Sandboxing-Technologie gegen unbekannte Cyberbedrohungen

Die Zahl von Cyberangriffen wächst seit Jahren exponentiell, wobei deren Komplexität und Zielgerichtetheit immer höher und ausgefeilter werden. Insbesondere für Unternehmen ist es deshalb von elementarer Wichtigkeit, die eigenen Netzwerke maximal gegen derartige Bedrohungen zu schützen. lesen

Wie Sie die Cybersicherheit auf allen Ihren Geräten gewährleisten können

[Gesponsert]

Cybersicherheit

Wie Sie die Cybersicherheit auf allen Ihren Geräten gewährleisten können

Die Konzeption eines sicheren Netzwerks stellt Netzwerk-Administratoren zunehmend unter Druck. Mit jedem zusätzlichen, weiteren Gerät im Netzwerk verschärft sich nicht nur die Arbeitsbelastung und infolgedessen die Zeitplanung des Netzwerk-Administrators, sondern auch das Risiko einer Beeinträchtigung der Sicherheit. lesen

WEITERE ARTIKEL ZUM THEMA