– Stonesoft Security Engine 5.4 bietet Schutz vor mit AETs getarnten Angriffen – Neue Hochleistungsappliances für bis zu 120 Gbps Datendurchsatz Frankfurt am Main – 17. September 2012 – Stonesoft (www.stonesoft.de), weltweiter Anbieter für Netzwerksicherheits- und Business Continuity-Lösungen, bringt ein umfangreiches Software-Update für seine Netzwerksicherheitsprodukte, darunter die Security Engine undArtikel Lesen

Citrix präsentiert auf dem CEMA IT.forum „ByoD“ im September/ Oktober 2012 an 9 Terminen die nächste Phase seiner Strategie für die Unterstützung mobiler Arbeitsformen in Unternehmen. Die nächste Phase der Citrix-Strategie: Mobile Arbeitsformen in Unternehmen. Vorgestellt auf dem CEMA IT.forum Sept/Okt 2012. Programm+ Anmeldung via www.cema.de Seit Beginn des Cloud-ZeitaltersArtikel Lesen

HOB MacGate bietet Anwendern einen flexiblen und sicheren Fernzugriff auf Macs sowie zentrale Daten und Anwendungen im Unternehmen. Die neue Version punktet durch zusätzliche Funktionen, ohne dabei die Flexibilität einzuschränken. Während viele Lösungen den Zugriff auf Macs nur von Macs erlauben, kann der Anwender bei HOB MacGate wählen: der ZugriffArtikel Lesen

VMware stellt die End User Computing Plattform auf dem CEMA IT.forum im September/Oktober 2012 vor Mit dieser Frage beschäftigen sich aktuell viele IT-Abteilungen in den Unternehmen. Die Herausforderung ist es, ein unbekanntes Gerät (Laptop, PC, Mac, Tablet) mit einem evtl. unbekannten Betriebssystem (Linux, Mac OS, iOS, Android, Chrome.) in derArtikel Lesen

Auf der it-sa in Nürnberg (16. bis 18. Oktober 2012) stellt CenterTools in Halle 12, Stand 12-408 erstmals DriveLock File Protection vor: Das neue Produkt gewährleistet die Einhaltung gesetzlicher Regelungen und vereinfacht den Schutz sensibler Daten DriveLock FileProtection Ludwigsburg, 10. September 2012. Die CenterTools Software GmbH erweitert die Funktionalität ihrerArtikel Lesen

IT-Forensik-Experte verstärkt Aktivitäten auf dem deutschen Markt Frankfurt, 05. September 2012 – Immer häufiger tauschen Unternehmen sensible Informationen wie Verträge, Rechnungen etc. via Internet aus. Einer Studie des Vereins „Deutschland sicher im Netz“ zufolge ist gerade der Mittelstand nicht ausreichend gegen zielgerichteten Datendiebstahl geschützt. Um solche IT-Sicherheitsvorfälle verhindern und imArtikel Lesen

RZ-Products präsentiert die Weltneuheit GranITe-Room.cert GranITe-Room.cert Die RZ-Products GmbH präsentiert anlässlich der IT-Security-Messe it-sa in Nürnberg vom 16. bis zum 18. Oktober 2012 eine Weltneuheit. In Halle 12, Stand 12-457f stellt RZ-Products im 5* Rechenzentrum mit dem GranITe-Room.cert den Sicherheitsraum für Hochverfügbarkeitsansprüche vor. Der GranITe-Room.cert ist weltweit der erste geprüfteArtikel Lesen

Forensik- und Schutzmechanismen greifen ineinander Frankfurt, 03. September 2012 – Eine Studie des Bundesamts für Sicherheit in der Informationstechnik (BSI) attestiert deutschen Mittelständlern Nachholbedarf im geordneten Management von IT-Sicherheitsprozessen und präventiver IT-Security-Maßnahmen. Demnach vertrauen Unternehmen zu sehr auf die eigenen Fähigkeiten, situationsabhängig schnell reagieren zu können. IT-Forensikspezialist AccessData (www.accessdata.com) möchteArtikel Lesen

Dynamische Netzwerksicherheitslösungen „Made in Finnland“ / Weltweit erstes Evasion-Prevention-System zum Schutz gegen AETs Frankfurt am Main – 30. August 2012 – Vom 16. bis 18. Oktober 2012 präsentiert sich Stonesoft (www.stonesoft.de), weltweiter Anbieter für Netzwerksicherheits- und Business Continuity-Lösungen, auf der it-sa 2012 in Nürnberg (Halle 12, Stand 212). Im MittelpunktArtikel Lesen

Die 4 Säulen einer stabilen „Bring your own Device“-Strategie! Eintägige IT-Fachveranstaltung für IT-Entscheider mit Vorträgen und Showroom mit den neuesten Lösungen Veranstaltungstermine in 9 deutschen Städten im September/ Oktober 2012 Eingeladen sind IT-Verantwortliche in Unternehmen Mit dabei sind Citrix, VMware, AppSense und CEMA. Unter dem Titel „Task-Force ByoD“ steht dasArtikel Lesen

Herausforderungen und Chancen der Datenanalyse für Unternehmen London / Großbritannien – Die zunehmende Menge strukturierter und unstrukturierter Daten sowie moderne Möglichkeiten der Auswertung und des Datenzugriffs stellen neue Anforderungen an das Datenmanagement und IT-Verantwortliche vor spezielle Herausforderungen. Gleichzeitig eröffnen die intelligente Nutzung von Big Data und eine detaillierte Datenanalyse UnternehmenArtikel Lesen