Logo
24.08.2009

Whitepaper

Sichere E-Mail-Zustellung zwischen Endpunkten

E-Mail-Verschlüsselung ist wichtig, um vertrauliche, E-Mail-basierte Informationen zu schützen. Dabei müssen gesetzliche Vorschriften und Datenschutzrichtlinien beachtet werden.

Logo
24.08.2009

Whitepaper

OfficeScan Plug-in erweitert HIPS-Schutz auf Endpunkte

Die Endpunkte sind in den Unternehmen heute zunehmend mobil und oft außerhalb des Firmennetzwerks mit dem Internet verbunden, wo der Schutz durch mehrere Sicherheitsebenen fehlt.

Logo
24.08.2009

Whitepaper

Die intelligentere Art von Sicherheit

Zum Schutz der IT-Sicherheit reichen herkömmliche, pattern-basierte Antiviren-Produkte nicht mehr aus, und die Verteilung von Sicherheitsupdates beeinträchtigt Netzwerk- und Systemleistung.

Logo
24.08.2009

Whitepaper

Sicherheit in Unternehmen auf intelligente Art

„Zeit ist Geld“ und „Wissen ist Macht“ – diese Redensarten tragen bei der Content-Sicherheit eine wortwörtliche Bedeutung.

Logo
24.08.2009

Whitepaper

E-Mail-Sicherheitslösungen im Vergleich

Solide Abwehrmaßnahmen gegen Spam, Viren und andere Malware im Unternehmen sind notwendig, um die Integrität der E-Mail-Infrastruktur zu wahren.

Logo
03.06.2009

Whitepaper

Besserer Schutz zu niedrigeren Kosten

In diesem Whitepaper wird erläutert, welche Vorteile ein schnellerer Zugriff auf Informationen zur Abwehr von Bedrohungen durch Einsatz einer Cloud-Client-Architektur hat.

Logo
02.05.2007

Whitepaper

Einhaltung behördlicher Auflagen: Sicherheitssysteme

Die wachsende Zahl der behördlichen Bestimmungen stellt neue Anforderungen an Sicherung / Zugriff auf Unternehmensdaten.

Logo
02.05.2007

Whitepaper

Rootkits, eine ernstzunehmende Bedrohung

Sicherheits-Software muss Rootkit-Bedrohungen erkennen, um Gegenmaßnahmen zu ergreifen.

Logo
27.04.2007

Whitepaper

Netzwerkzugriffs-Kontrolle

Auch extern gut geschützte Unternehmen haben den Blick für interne Bedrohungen verloren.