Security Management

 

 

23.12.13

Wie passives Schwachstellen-Scanning selbst mobile, "unantastbare" oder von Dritten kontrollierte Systeme vor Sicherheitsgefahren schützen kann

Selbst in "Bring Your Own Device" (BYOD)- und virtuellen Umgebungen soll der "Passive Vulnerability Scanner" Sicherheitslücken und Compliance-Verletzungen aufdecken

16.12.13

Self-Service-Lösung mit Multi-Access für Mitarbeiter: Landesk Software gestaltet mit "Password Central" die Kennwortverwaltung neu

Unternehmen müssen immer strengere Richtlinien zum Schutz ihrer Daten implementieren

13.12.13

Schutz der IT-Systeme vor unberechtigten und unerlaubten Zugriffen

Identitäten-Chaos und Zugriffsrisiken in der Unternehmens-IT in den Griff bekommen

12.12.13

Überwachung und Problembehebung: Schneller auf verschiedene sicherheits- und betriebsbezogene Probleme reagieren

"ControlFabric" optimiert mit offenem Ansatz für dynamische Sicherheit, Informationsgewinnung und Problembehebung die Netzwerksicherheit und IT Ressourcen

11.12.13

Jedes Unternehmen muss davon ausgehen, dass Angreifer den Perimeter-Schutz durchdringen können

CyberArk-Lösung analysiert verdächtiges Verhalten privilegierter Benutzer

05.12.13

Zentrale Verwaltung physischer, virtueller und mobiler Endpunkte

Vor Bedrohungen schützen und Compliance-Vorschriften einfacher erfüllen

02.12.13

Die Kombination aus SIEM mit Analysen der Datenströme nahezu in Echtzeit beschleunigt die Erkennung und Meldung von sicherheitsrelevanten Vorfällen

"RSA Security Analytics" wurde weiter verbessert und erfüllt Anforderungen des Security Incident and Event Management sowie gesetzlicher Vorgaben

29.11.13

RSA erkennt riskante Schwachstellen mithilfe von Big-Data-Analysen

"RSA VRM" ist Teil der "RSA Archer GRC"-Plattform und verknüpft die Erkennung von Sicherheitslücken mit GRC-Workflows der IT-Abteilung

27.11.13

Monitoring-Appliance: Aktivitäten von IT-Nutzern mit privilegierten Zugriffs- und Nutzungsrechten erfassen und rechtssicher protokollieren

BalaBit IT Security erweitert Shell Control Box um Monitoring-Funktionen für Web-Anwendungen

 

Automatisierte Schwachstellenanalyse: Ideale Ergänzung zur Strategie für aktives Scanning

Drop-in-Lösung identifiziert Security- und Compliance-Verletzungen in Bring-Your-Own-Device (BYOD)-, Cloud- und virtuellen Infrastrukturen

20.11.13

Mit "Reflection Security Gateway 2014" weitet Attachmate moderne Sicherheitsstandards auf Legacy-Anwendungen aus

Neues Produkt hilft Terminalemulationskunden, Host-Zugangsumgebungen zu verwalten und zu schützen

12.11.13

Erweiterte SIEM-Lösung: Integration des "McAfee Enterprise Security Manager" mit "McAfee Real Time"

Echtzeitinformationen sorgen für Klarheit bei jeder Sicherheitslücke und ermöglichen kürzere Reaktionszeiten

08.11.13

Bedrohungen für die Netzwerkinfrastruktur: GFI Software stellt "GFI LanGuard 2014" vor

GFI erweitert Schwachstellenanalyse um mobile Betriebssysteme, Linux-Distributionen und weitere Drittanwendungen

30.10.13

Sicherheitsbedrohungen schneller erkennen: "Cirt" erweitert Funktionalitätsumfang der "HP ArcSight SIEM"-Plattform

AccessData kündigt Interoperabilität mit "HP ArcSight" für beschleunigten Incident Response an

28.10.13

Umsetzung von Sicherheitsrichtlinien für privilegierte Benutzerkonten: CyberArk präsentiert "PIM Suite 8.0" mit neuer "Master Policy Engine"

Schnelle Umsetzung von Compliance-Anforderungen aus Bestimmungen und Gesetzen

22.10.13

Applikation für mehr Privatsphäre auf Facebook

"AVG CrowdControl" hilft Facebook-Nutzer, die Standardvoreinstellungen richtig zu handhaben

18.10.13

Mobilitätsplattform, die geschäftlichen Daten schützt: Cyber-Sicherheit und Privatsphäre sind entscheidend

Good Technology integriert "Secure Mobility Platform" von Good Dynamics in "Salesforce Mobile Software Development Kit"

09.10.13

Neue Norton-Lösungen geben Schadcode und Hackern keine Chance

Verbesserte Reparatur und Wiederherstellung von Systemdateien

08.10.13

Sichere und effiziente Einbindung von mobilen Geräten in die IT-Infrastruktur

"Mobile Device Secure Management" von FI-TS: Ein mehrstufiges Security Management kontrolliert, welche Apps auf den Geräten nutzbar sind

07.10.13

Zugriff auf Zugangsdaten von unterwegs mit "Steganos Passwort-Manager 15"

Passwörter lassen sich auch im Mediencenter der TelekomCloud ablegen

Compliance-Dashboard für Smartphones und Tablets: Lösung setzt hohe Security-Standards auf PC-Clients, Servern und mobilen Geräten einheitlich durch

it-sa 2013: Mobile Geräte zuverlässig absichern

04.10.13

Patch-Management: Sicherheits-Updates bei der Bekämpfung von Wirtschaftsspionage und Schutz vor externen Hacker-Angriffen

it-sa 2013: Vollständiges Vulnerability-Managementsystem für Endpoints und Server zur Beseitigung von Schwachstellen im Netzwerk

27.09.13

Sicherheitslösung für Rechenzentren: Vollständige Einsicht in die Auslastungen hybrider Rechenzentren

Die "McAfee Data Center Server Security Suite" registriert alle Auslastungen, schützt Server und ermöglicht eine sichere Nutzung der Cloud

25.09.13

Authentifizierung, Policy-Management, SSO Log-in und Selbstverwaltungsfunktionen für Macs und Mobilgeräte auf Active Directory-Basis

"Unified Identity"-Lösung für sicheres Identitäten-Management von Macs und Mobilgeräten am Arbeitsplatz

13.09.13

Enttarnen: Sicherheitslücken, die bisher nicht aufgedeckt werden konnten

"Acunetix Web Vulnerability Scanner Version 9" bietet tiefgreifende HTML5-Analyse

 

IDM-Appliance für eine leichtere Benutzerverwaltung

Vorkonfigurierte Lösung erfüllt die gesetzlichen Auflagen

05.09.13

Wissen, wie groß die Cyber-Bedrohung wirklich ist: Unified Security Management kategorisiert und beseitigt Threats

30 Sicherheits-Tools mit fünf wesentlichen Security-Funktionen vereint

 

Integrierte Lösung für das Sicherheitsmanagement in "MongoDB"

NoSQL-Datenbank "MongoDB" jetzt mit Security-Lösung von Red Hat - Authentication Management-Features von "Red Hat Enterprise Linux"

04.09.13

Schwachstellenmanagement nach BSI IT-Grundschutz-Standards

Vorgefertigte Audit-Dateien gewährleisten kontinuierliche Compliance mit IT-Grundschutz-Empfehlungen

30.08.13

Schwachstellen-Scanner: Verbesserte Security und Compliance, jetzt für Unternehmen aller Größen

"Passive Vulnerability Scanner" PVS deckt Sicherheitslücken und Compliance-Verletzungen auch in BYOD- und virtuellen Umgebungen auf

28.08.13

Echtzeit-Netzwerksicherheitsplattform für Zugriffskontrolle, Mobile Security, Endgeräte-Compliance und Bedrohungsabwehr

Sicherheitsbedrohungen automatisch korrigieren

23.08.13

Security Information und Event Management: Trustwave macht "Advanced, Automated Threat Protection" einfacher

Hunderte von zusammengestellten Sicherheits- und Compliance-Reports

16.08.13

Sicherheitslücken aufspüren und sich gegen Exploits schützen

Identifikation, Sortierung und Priorisierung von Netzwerkbedrohungen

07.08.13

Mit der Management-Station "genucenter 4.0" können mehrere tausend Sicherheitssysteme administriert werden

Zentrale Verwaltung von Firewalls, VPN- und Mobile Security-Lösungen

29.07.13

Ganzheitliche Absicherung von Endgeräten und Datenwegen: Integriertes Lösungskonzept für eine umfassende Endpoint-Security

Plattformübergreifendes Konzept umfasst neben externen Datenträgern auch mobile Endgeräte sowie Cloud-basierte Speicherdienste

 

DLP-Lösung für Mac OS X: Datenverluste und Datendiebstahl an Macintosh-Endpunkten nachhaltig schließen

"Content Aware Protection" für Mac OS X schützt vertrauliche Inhalte

25.07.13

Schwachstellenmanagement: Integrierte Funktionalitäten für das Aufspüren, Analysieren und Schließen von Sicherheitslücken

Beseitigung gefährlicher Cyberrisiken noch am selben Tag

19.07.13

Präventives Risikomanagement: Schwachstellen-, Netzwerksicherheits- und Compliance-Management

Risikomanagement: Skybox Security stellt zertifizierte Integrationen zu McAfee vor

18.07.13

"SANsymphony-V" adressiert Speichermanagement-Aufgaben in mittleren und großen Unternehmen

DataCore baut Software-defined Storage-Plattform "SANsymphony-V" weiter aus

17.07.13

Kontinuierliche Überwachung von Firewall-Änderungen und Netzwerk-Schwachstellen

Änderungen in Echtzeit nachvollziehen

 

Wenn die eigene Website auf der Blacklist landet: Hilfe für Betreiber infizierter Seiten

Tool, mit dem Hacker-Attacken auf Websites gezielt vorgebeugt, rechtzeitig aufgespürt und wirksam abgewehrt werden können

 

Security-Tool-Framework verkürzt Reaktionszeiten bei Cyber-Attacken

Gerade im Security-Bereich ist der Tool-Overkill heute ein Grundproblem

 

Schutz vor DDos-Attacken mit Echtzeit-Monitoring-System

Algorithmusbasierte DDoS-Abwehr-Methodik bietet ausfallsichere Kontinuität

10.07.13

Web Threat Detection-Lösung: RSA bekämpft mit Big-Data-Analysen Online-Bedrohungen in Echtzeit

Sicherheitsexperten können mit Big-Data-Analysen Millionen von Web Sessions in Echtzeit untersuchen und Gefahren visualisieren

 

Schutz für Rechenzentren vor DDoS-Attacken: Neue Sicherheitslösung gegen gezielte Angriffe auf Anwendungsebene

DDoS-Traffic unmittelbar an der Grenze des Netzwerks zu blocken

05.07.13

Endpoint Security vom Chip bis zur Applikation: Neue Gefahren fordern neue Sicherheitsstandards

Neue "McAfee Complete Endpoint Security Suites" kombinieren bis zu 17 Sicherheitslösungen für alle Unternehmensgrößen

03.07.13

Malware erkennen und zurückverfolgen: Einblick in Vorgänge rund um Malware-Angriffe

Network File Trajectory und Device Trajectory bestimmen die Bewegungen von Malware über sämtliche Nutzer-Umgebungen hinweg

28.06.13

Virtuelle USM-Appliance: Unified Security Management-Lösung vereint Open Source-Tools für ein sicheres Netzwerk

Asset Discovery, Schwachstellenprüfung, Bedrohungserkennung, Verhaltensüberwachung und SIEM

24.06.13

Software für Gerätenachverfolgung und Switch-Port-Management bietet neue Sicherheitserweiterungen

Whitelisting und Portdeaktivierung: Bekämpfung und Reduzierung von Sicherheitsrisiken in einem Netzwerk

18.06.13

Erweiterung der Service-Palette um SharePoint-Verwaltung

Neue Version der Provisioning-Lösung für den Mittelstand

10.06.13

Leistungsstarkes Zusatzmodul: "G Data PatchManagement" schließt Software-Sicherheitslücken

Systemkritische Schwachstellen schließen, bevor sie von Cyber-Kriminellen für Angriffe ausgenutzt werden

29.05.13

Schutz vor aktuellen Bedrohungen durch Crowd-basierte Gefahrenanalyse und intelligentes Zusammenführen von Informationen

Sicherheit für Datenzentren: Community Defence bietet einen verbesserten Schutz vor Hackerangriffen

 

"McAfee Identity and Access Management" ermöglicht es, die Kontrolle über Cloud Computing-Anwendungen wiederzuerlangen

Einfacher und sicher Zugriff auf kritische Geschäftsinformationen, einschließlich Cloud-basierten Anwendungen

28.05.13

Integriertes Identity- und Access-Management für Windows vorgestellt

ManageEngine vereint mit "AD360" vier IAM-Produkte in einer Lösung

27.05.13

Automatisierte Freigabe von Patches und Software-Updates: Norman vereinfacht Whitelisting-Lösung

Richtlinien für vertrauenswürdige Quellen von Änderungen

24.05.13

Security-Testing von Web-Applikationen: "HP WebInspect 10.0" nutzt interaktives Testverfahren, um Anwendungen sicherer zu machen

Software simuliert reale Angriffe, um Schwachstellen aufzudecken

17.05.13

Unbekannte Bedrohungen in Echtzeit identifizieren: Security Intelligence-Plattform für die Unternehmenssicherheit

Sicherheitsdatenanalyse: Neueste "Splunk App für Enterprise Security" schützt durch Statistikanalyse

16.05.13

Schnelles virtuelles Patching von Applikationsschwachstellen

WAF-Einstellungen werden auf Basis der Ergebnisse einer Schwachstellen-Analyse so verändert, dass erkannte Schwachstellen durch die WAF geschlossen werden

13.05.13

"Unified Security Management": AlienVault veröffentlicht virtuelle USM-Appliance

Die virtuelle USM-Appliance prüft alle Assets innerhalb eines Unternehmensnetzwerks

07.05.13

Digital Investigations-Tool hilft Unternehmen, undichte Stellen im Netzwerk zu schließen

"AccessData Enterprise" deckt interne Gefahrenquellen für Datenlecks auf

06.05.13

Einblicke in Activity- und Change-Prozesse: "NetIQ Change Guardian" erfasst Aktivitäten und Veränderungen in Echtzeit

"Change Guardian" ergänzt und erweitert den SIEM-Ansatz

 

Mobile Device Management: Einfache Anwendungsbereitstellung und Sicherheit schließen sich nicht aus

Unternehmensverpflichtungen hinsichtlich Compliance werden stets gewahrt

03.05.13

Identity-Management: Automatische Implementierung digitaler Identitäten auf mobilen Geräten

Keynectis-OpenTrust und AirWatch kündigen Integration ihrer Lösungen für Mobile-Device- und Credential-Management an

 

Gemeinsame Nutzung von Kennwörtern und Kennwortdateien im Netzwerk

Passwörter-Dateien mit wenigen Klicks zwischen mobilen Geräten, einem PC und der Server-Datei abgleichen

02.05.13

Network Access Control, Mobile Device Management und Mobile Application Management mit einer einzigen Lösung verwalten

"Aruba WorkSpace Mobile App" schützt persönliche Daten und sichert Unternehmensanwendungen

30.04.13

Sichere Unternehmensnetzwerke: "G Data PatchManagement" schließt gefährliche Softwarelücken

Schließen von Lücken in Software von Drittanbietern durch ein effizientes Patch-Management senkt IT-Risiken

29.04.13

Lösung zum privilegierten Verwalten von Passwörtern

ManageEngine verbindet Geräte- und Passwortmanagement

 

Mit nur einer Konsole den gesamten IT-Security-Stack kontrollieren

AlienVault präsentiert All-in-one-Plattform "USM"

19.04.13

Schutz von Endgeräten zur Absicherung vertraulicher Daten

Risikoanalyse, Erkennung vertraulicher Informationen und zum Schutz vor Datenverlust

17.04.13

Zugangsdaten, Kennwörter und vieles mehr sicher verschlüsselt in einer einzigen Datei ablegen

Auf Wunsch kann der Passwort-Manager auch auf einem USB-Stick installiert werden

 

Mobiles System für SIM-Karten-gestütztes Identitätsmanagement im Feldversuch mit französischer Universitätsklinik

Mobiles Identitätsmanagementsystem für das Gesundheitswesen

 

Zentrale Sicherheitsverwaltung mehrerer mobiler Geräte

Wachsenden Bedarf für eine einheitliche Sicherheit und Sicherheitsverwaltung über mehrere Geräte hinweg

15.04.13

Das Gegenmittel gegen gezielte Angriffe: Gezielte Verteidigungsmechanismen

"Custom Defense" besteht aus mehreren Lösungen, die zum Teil umfangreich überarbeitet wurden

10.04.13

Geschützte Verwahrung und regelmäßige, automatische Änderung von administrativen Passwörtern

Sichere Administratoren-Accounts in Windows

08.04.13

Schwachstellen-Management und intelligentes Patch-Management

Updates und Kontrolle aller PCs von einer zentralen, webbasierten Konsole aus

04.04.13

Priorisierung von Sicherheitsvorfällen: Neue Security-Lösungen ergänzen die "RSA Security Analytics"-Plattform

Mögliche Auswirkungen von Sicherheitsvorfällen auf den Geschäftsbetrieb analysieren

03.04.13

Identitäts- und Access Management-Plattform für sichere mobile Geräte und Anwendungen

Single Sign-On- sowie Zwei-Faktor-Authentifizierungsfunktionen für mobile Apps  mit "Good Dynamics" entwickelt

 

BYOD: Überblick und umfassende Kontrolle über alle mobilen Geräte, Nutzer, Anwendungen, Daten und Netzwerkeigenschaften

ForeScout integriert NAC-Lösung mit der "Citrix XenMobile MDM Edition"

27.03.13

Sicherheitsrisiken im Netzwerk identifizieren: Automatische Erkennung privilegierter Accounts

Privilegierte Accounts und ihre Passwörter sind kritische Angriffspunkte

22.03.13

On-premise, mobil und in der Cloud: Privilegien-Management und Auditing für Windows-Systeme

Zentrale Administration für heterogene Umgebungen und Integration des Unix/Linux-Identitätsmanagements

21.03.13

IT-Infrastruktur mittels Log-Management überwachen, analysieren und Log-Daten manipulationssicher archivieren

SIEM-Lösungen: Sicherheits- und Alarmierungslösungen "LogApp" und "Alert Messaging Server"

 

itWatch schützt auch Windows 8 Tablets durch Endpoint Security

Microsoft und itWatch stellen das sichere Windows 8-Tablet vor

20.03.13

Wichtig für Compliance: Monitoring-Appliance analysiert und blockiert in Echtzeit Attacken privilegierter IT-User

Kontrolle der Aktivitäten von Mitarbeitern, speziell die der "privilegierten IT-User" mit vielen Rechten

15.03.13

Identifikation intelligenter Bedrohungen und einheitliches Security Management

Neue Versionen von "McAfee Real Time for ePO" sowie "Security Connected SIEM"

06.03.13

Umsetzung von BYOD-Richtlinien auf Mobilgeräten: "Sophos Mobile Control 3.0" macht Mobile Device Management sicher

Implementierung von "Samsung Safe"-Technologie und "Sophos Mobile Security 2.0" für Android-Geräte ermöglicht einfacheres MDM

27.02.13

In Datenmassen versteckte Bedrohungen schneller aufdecken: IBM kombiniert Sicherheit mit Big Data-Analytik

Analyse historischer Daten schützt besser vor zukünftigen Angriffen

 

Auf einer Plattform: Security Information and Event Management (SIEM), Netzwerk-Forensik sowie Big-Data-Analysen

Mit Big Data gegen die Cyber-Kriminalität: Neue Sicherheitslösung von RSA setzt auf Big Data Analysen, um moderne Bedrohungsszenarien frühzeitig zu erkennen und abzuwehren

22.02.13

Network Access Control-Lösung mit Integration weiterer Security-Produkte

CeBIT 2013: Netzwerksicherheit mit leistungsstarkem Reporting

21.02.13

Identity und Session Management: Privilegierte Benutzerkonten in Unix-Umgebungen schützen

"PSM SSH Proxy" überwacht und zeichnet Aktivitäten auf Befehlsebene auf, schützt vor Schadsoftware-Angriffen und bietet Echtzeit-Intelligenz gegen böswillige Aktivitäten

19.02.13

Unified Security Management-Plattform bestehend aus einer SIEM-, einer Log-Management- und einer Sensor-Komponente

CeBIT 2013: Tools und Funktionen rund um IT-Sicherheit

15.02.13

Netzwerkinfrastruktur muss ständig überwacht und verwaltet werden

Schutz vor unbefugten Eingriffen: Der "GFI EventsManager" ab sofort mit aktiver Server- und Netzwerküberwachungsfunktionalität

 

Mac-Umgebungen mit Geräte- und Schnittstellenkontrolle von "Endpoint Protector" vor Datenverlust zu schützen

Um Macs in Unternehmensumgebungen zu schützen ist die pro-aktive Berücksichtigung von Sicherheitsaspekten unerlässlich

05.02.13

Lizenzierungsmodell auf Benutzerbasis: Security Management mit "Sophos EndUser Protection" setzt neue Prioritäten

Sicherung und Verwaltung aller Geräte, die von Mitarbeitern genutzt werden

28.01.13

Schwachstellenbewertung und Patch Management: "GFI LanGuard" unterstützt Mac OS X und bietet umfassendes Compliance Reporting

Software testet Netzwerkkomponenten auf über 50.000 Schwachstellen und unterstützt mehr als 2.500 Sicherheitsanwendungen

22.01.13

Identity- und Access-Management: Sicherheit und Komfort für Provisionierung und Deprovisionierung im User Management

Gesetzlichen Anforderungen im IAM-Bereich gerecht werden

21.01.13

"Tripwire Enterprise 8.2" verknüpft IT-Security dynamisch mit der "unternehmerischen Perspektive"

IT-Konfigurationen verknüpfen, Informationssysteme schützen, Vorfälle erkennen

15.01.13

"EventLog Analyzer" für SIEM-Ansatz optimiert: Lösung zum Log Management ermöglicht ab sofort IT Data Indexing, universelles Log Parsing und Log-Suche

Mit SIEM-Konzepten können IT-Abteilungen Bedrohungen der IT-Sicherheit sowie Compliance-Verstöße schnell erkennen

11.01.13

Vollautomatisches Remote Access-VPN-Management mit Zwei-Faktor-Authentifizierung

NCP integriert Advanced Authentication in das Secure Enterprise Management System

 

Mobile Security: "Endpoint Protector" unterstützt Android und iOS

Sicherheit für BYOD: Pro-aktiver Schnittstellenschutz mit Mobile Device Management

20.12.12

Privileged Identity Management-Lösung sichert Industrieanlagen

Sicherung und Überwachung privilegierter Zugriffe auf kritische Anlagen und Systeme

18.12.12

Fit für VMware: Auffrischung für "Symantec Endpoint Protection 12.1"

Lösung kann jetzt in "VMware vShield Endpoint" integriert werden

12.12.12

Privileged User Management (PUM), Passwortmanagement und Zugangskontrolle

Mit "Wallix AdminBastion SMB" privilegierte Anwender in kleinen und mittleren Unternehmen verwalten

06.12.12

Endpoint Security: Gemeinsame Konsole für "Patch and Remedation", "Device Control" und "Application Control"

"Norman Enterprise Security Suite" fasst Stand-alone-Produkte zusammen

28.11.12

Predictive Analytics Engine: Risiken durch Zero-Day- und Microsoft Patch Tuesday-Schwachstellen analysieren

Prognose Engine: Schwachstellen-Prognosebericht zu jedem Microsoft Bulletin mit Aufschlüsselung der betroffenen Hosts nach Asset-Gruppen im Netzwerk

 

Sicherheitsrisiken durch Fluktuation im IT-Team und optimales Management von Administratoren-Accounts

Passwörter privilegierter Accounts wie die von Administratoren sind in der Regel in Anwendungen integriert

20.11.12

Erstellen, Verwenden und Verwalten von sicheren Identitäten

Mobile Authentifizierungslösungen, neue Kartendruckerlösungen sowie "HID NFC Tag"-Dienste

19.11.12

Skybox Security erstellt individuell anpassbare Richtlinien-Audits für Next Generation Firewalls von Palo Alto Networks

Lösungssuite bietet einen kontrollierten Workflow für Firewall-Änderungen

16.11.12

"iRules"-Lösung sichert die Unternehmens-IT und schützt Unternehmen vor Bedrohungen

iRules schützt vor Hash-Kollisionen, sogenannten "HashDos"-Angriffen, durch HTTP POST-Parameter

15.11.12

Sicherheitsrisiken für Unternehmen sichtbar machen: Ausnutzbare Lücken aus der Perspektive eines Angreifers schnell ermitteln

Grafische Firewall-Darstellung lässt Administratoren sämtliche Firewalls inklusive aller Verbindungen sehen

 

Webbasierte Cloud-Lösung: "StopTheHacker"-Sicherheitssuite umfasst zahlreiche Features, mit denen Hacker-Attacken gezielt abgewehrt werden können

Hacker mit selbstlernenden Technologien und künstlicher Intelligenz ausbremsen

12.11.12

Secunia veröffentlicht neues Plug-in für einfacheres Patchen von Drittanbieter-Software

"Secunia CSI 6.0" ab sofort vollständig in "Microsoft System Center 2012" integriert

09.11.12

"Secure User Management Suite": Umfassende Landesk-Lösung zur Benutzerverwaltung mit einer zentralen Konsole

Zentraler Punkt für die Datenaggregation, der organisch in eine Suitelösung integriert ist

08.11.12

Schwachstellen kontrollieren: Secunia stellt Vulnerability Intelligence Manager 4.0 vor

Sicherheitsbedrohungen vorbeugen, bevor Cyberkriminelle ihre IT-Infrastruktur kompromittieren

07.11.12

Sichere Datenbank-Zugriffe: Zugriffsschutz über Berechtigungssysteme und ein striktes Passwortmanagement

Application Accounts sind eine Sicherheitslücke

02.11.12

Sicherheitsfunktion zur Erfüllung von Compliance-Anforderungen beim Passwort-Management

"Password Manager Pro" zeichnet Privileged Sessions auf

30.10.12

Verhaltensanalytik für Big Data unterstützt fortschrittliche Erkennung von Bedrohungen und Sicherheitslecks in Echtzeit

Tagtägliche Netzwerkaktivitäten über mehrere Unternehmensbereiche hinweg definieren

29.10.12

Sichere Verwaltung von Online-Passwörtern

"DirectPass" erstellt sichere Passwörter und sorgt für verschlüsselte Speicherung und Synchronisierung

26.10.12

Security-Monitoring und -Management: Schutz kritischer IT-Systeme durch kontinuierliche Überwachung und Bewertung

Neue Versionen von "Tripwire Enterprise", "Tripwire Log Center" und "Tripwire VIA Data Mart" verbinden IT-Security mit Geschäftsprozessen

25.10.12

Erkennung von DDoS-Angriffen und anderen Netzwerk-Bedrohungen

it-sa 2012: Überwachung von Netzwerken und Erkennung von komplexen Bedrohungen

23.10.12

it-sa 2012: Daten vor ungewollter Weitergabe zu schützen

Pro-aktiver Schnittstellenschutz mit Device Control, Content Aware Protection und Mobile Device Management

08.10.12

Monitoring- und Überwachungssystem: Vollständige Überwachung mittlerer und großer Netze einfach gemacht

Mehr als nur ein Monitoring-System

04.10.12

Management von Firewall-Sicherheitsregeln: Applikationsbasierte Firewall-Policy-Management-Lösung

Anpassungen von Firewall-Sicherheitsregeln sind oft auf Änderungen in der Applikationslandschaft zurückzuführen

25.09.12

Verschlüsselung: "Steganos Passwort-Manager 14" jetzt auch auf iPhone, iPad und Android-Phone nutzbar

Intelligentes Passwort-Tool speichert alle Kennwörter und Zugangsdaten mit der AES-256-Bit-Verschlüsselung auf der Festplatte ab

17.09.12

Schutz privater Smartphones im Unternehmen mit "Mobile Security 8"

Kontrolle, Sicherheit und Transparenz bei der Verwaltung mobiler Geräte

14.09.12

Forensik- und Schutzmechanismen greifen ineinander: All-in-one-Security-Plattform schirmt Netzwerkbedrohungen ab

Rundumschutz: Sicherheitsnetz aus vier Komponenten

11.09.12

Cyber-Ark unterstützt McAfee-Lösungen: Durchgängige Überwachung privilegierter Accounts in gewohnten Softwareumgebung

Privilegierte Sessions verfolgen und überwachen, privilegierte Session-Aufzeichnungen wiedergeben und Keystroke-Loggings überprüfen

10.09.12

Sichere Datenübermittlung über das Internet

Cyber-Ark stellt Version 7 der "Sensitive Information Management Suite" vor

06.09.12

Die Hoheit über unstrukturierte Daten behalten

Mit der neuen "Quest-One-Identity"-Lösung bekommen Entscheidungsträger Zugriffskontrolle - ganz ohne die IT

 

SolarWinds bietet eine integrierte Analyse- und Managementlösung für Firewalls

"Firewall Security Manager" ermöglicht es Benutzern, Regeländerungen vor ihrer Einführung offline zu testen

31.08.12

Desktop-Sicherheit: "Deep Freeze" stellt bei jedem Neustart die Voreinstellungen des Rechners wieder her

Windows Updates werden zwischengespeichert und durchgeführt, während der Computer nicht "eingefroren" ist

28.08.12

Schwachstellen-Scanner mit neuer Betriebssystemversion

Einhaltung branchen- oder landestypischer Compliance-Anforderungen

15.08.12

Schwachstellenanalyse, Patch Management und Inventarisierung in einer Lösung

Mit "GFI LanGuard 2012" sämtliche Patch- und Update-Aufträge von einer zentralen Konsole aus verwalten und überwachen

06.08.12

Datenmissbrauch verhindern: "Schufa-IdentSafe" bietet ein tägliches Monitoring persönlicher Daten im Internet

Unterstützung von Verbrauchern beim frühzeitigen Erkennen von Identitätsmissbräuchen

31.07.12

Sicherheitslösungen, um Cyber-Attacken gezielt zu bekämpfen

Lösungen von Trustwave stoppen die Ausbreitung von Malware auf gefährdeten Geräten

 

Sichere Passwörter für Anwendungen und Webseiten automatisch erzeugen

"Sticky Password 6.0" in deutscher Sprache bei Jakobsoftware erhältlich

25.07.12

"Oracle Identity Management 11g Release 2" bietet sicheren Zugang für Social-Web-Anwendungen, die Cloud und mobile Umgebungen

Komplettes Identity Management-Portfolio umfasst Identity Governance, Access Manager und Directory Services

20.07.12

Lösung zur Zentralisierung der gesamten Benutzerumgebung für physische und virtuelle Windows-Desktops

"Workspace Desktop Authority" erleichtert BYOD-Initiativen im Unternehmen

 

Management von Sicherheitslücken: Neue Lösungsgeneration für Schwachstellen-Management

Sicherheitslücken in der IT-Infrastruktur und daraus resultierende Risiken bestimmen und minimieren

19.07.12

Tragbarer Sicherheitstresor im Smartphone-Format automatisiert alle erforderlichen Management-Aufgaben

Abhörsichere Verschlüsselung von Daten, Anwendungen und Betriebssystemen

13.07.12

Schwachstellenanalyse: Sicherheitslücken finden und beheben

Automatisches Beheben von Schwachstellen mit einem einzigen Klick

10.07.12

Sichere Datenlöschsoftware für das Apple Betriebssystem iOS

Alle Daten auf einem iPhone oder iPad nachhaltig löschen

03.07.12

So bleiben sensible Daten auch unterwegs vertraulich

Alle wichtigen Informationen auf einem USB-Stick gespeichert und durch ein Master-Passwort gesichert

02.07.12

Wireless LAN und BYOD-Umgebungen: Unkompliziert sichere Gast-Log-Ins erstellen

"Identity Manager" von Meru Networks jetzt mit Property Management Systemen (PMS) verknüpfbar

29.06.12

Verbessertes Management verschlüsselter USB-Geräte für "McAfee ePolicy Orchestrator"-Kunden

Effektive Verwaltung einer größeren Anzahl sicherer USB-Geräte mit der "McAfee ePO"-Software

 

Privileged User und Password Management in einer Lösung

Passwort-Management, Privileged User Management und Zugangskontrolle sind Themen, die nicht übersehen werden sollten

28.06.12

Lösung bestimmt, ob mobile Geräte eine Gefahr darstellen und leitet die nötigen Maßnahmen zum Schutz ein

Schutz für mobile Unternehmen: Kontrolle, um mobile Malware auf Unternehmensnetzwerken zu erkennen und zu blockieren

27.06.12

Neues Security-App-Kit "HOB eSecure SDK" für Apple iOS- und Android-Systeme

Herausforderung App-Sicherheit - Mehr Schutz für hochsensible Daten

25.06.12

Daten vollständig löschen: Zertifizierung für die zuverlässige Löschung sensibler Daten

Mit "Computrace 5.11" können IT-Administrators Daten schnell und problemlos aus der Ferne löschen

 

Vereinfachte Administration der Security-Infrastruktur: Zentralisiertes Management von mehrschichtigen Sicherheitssystemen

Die Verwaltung mehrschichtiger Sicherheitsarchitekturen genauso einfach gestalten wie der Einsatz einer Einzellösung

15.06.12

"Tufin Security Suite R12-3" unterstützt IPv6

IPv6-Firewall-Sicherheitseinstellungen überwachen und verwalten

12.06.12

Schwachstellen-Scanner für KMU-Markt: Schnelle Analyse der aktuellen Sicherheitslage und einfaches Sicherheits-Management

Schwachstellen-Scanner automatisiert über 25.000 Sicherheitsprüfungen

04.06.12

IT-Security-Management und Risikoanalyse:Komplette Sicherheitsstatus-Management-Lösung

Von der Risikoanalyse bis zur Remediation -Voll integrierte Netzwerksicherheitslösung

29.05.12

Automatisierte Registrierung privater und unternehmenseigener Geräte im Firmennetzwerk

"Absolute Manage 6.1" verwaltet von einer einzigen Bedienoberfläche Smartphones,
Tablet-PCs und Co.

24.05.12

Berechtigungsmanagement: Dateneigentümer und Fachabteilungen können Änderungen der Zugriffsrechte per Mausklick initiieren

"8Man 4.2" erlaubt es optional, den Dateneigentümern bei der Rechtvergabe mehr aktive Mitarbeit zu gewähren

15.05.12

Endpoint-Security-Lösung arbeitet nach den Prinzipien "kontrollieren", "überprüfen", "filtern" und "verschlüsseln"

"Audit" macht die Transaktionen im Netzwerk sichtbar und protokolliert sie nach den Bestimmungen der verschiedenen Gesetzes- und Datenschutzvorgaben

14.05.12

Integrierte NAC- und MDM-Lösung: Flexibler Ansatz für Unternehmen, um BYOD zu ermöglichen und mobile Sicherheit zu stärken

Cloud-basierter Mobile Device Management-Service, umfassende Geräteunterstützung und vereinheitlichte Sicherheitskontrollen

10.05.12

Dateisystem- und Berechtigungsstrukturen in kürzester Zeit erfassen, analysieren und vereinfachen

Dateisysteme zügig konsolidieren: Um das firmeneigene Know-how schützen zu können, muss klar sein, wer im Dateisystem worauf zugreifen kann

09.05.12

"Tripwire Log Center" nutzt die "Mitres CEE" für ein vereinfachtes Compliance-Reporting und forensische Security-Analysen

IT-Security-Bedrohungen umgehend erkennen und beseitigen - unabhängig davon, ob die Gefahren aus externen oder internen Quellen stammen

08.05.12

BYOD-Trend: Kontrolle, wer wie auf welche Daten zugreift

Messaging-Server "Kerio Connect 7.4": Mit integriertem Antivirus, einer leistungsfähigen Anti-Spam-Engine, integrierter Archivierung, automatischem Backup

04.05.12

"LogInspect 5" hilft bei der Einhaltung von Vorgaben und Richtlinien für Sicherheitszertifizierungen

Log-Management und SIEM zum Sammeln, Auswerten und Speichern von Logfiles

30.04.12

Whitelisting-Lösung: Zentrale Kontrollliste, Richtlinien, Anbieterkontrolle und neue Reports

Lösung greift da, wo Antiviren-Programme an ihre Grenzen stoßen

 

Security Information and Event Management: Echtzeit-Gefahrenerkennung für "Big Data"

"McAfee Enterprise Security Manager" verfügt über eine skalierbare Datenbank, die für die Bearbeitung von großen Sicherheitsdaten konzipiert ist

25.04.12

Webbasierte Software-Lösung zur Verwaltung von Passwörtern, Dokumenten und digitalen Signaturen oder Zertifikaten

"Password Manager Pro" erhält Remote-Zugriffsmöglichkeit über HTML5

24.04.12

Privileged-Identity-Management-Lösung unterstützt SIEM-Systeme

Cyber-Ark bietet im Hinblick auf die Verwaltung privilegierter Benutzerkonten die Lösungssuite "Privileged Identity Management"

16.04.12

Open-Source-Lösung für den vereinfachten Datenaustausch zur Abwehr von Netzattacken

X-ARF eignet sich für das Reporting von Login- und Malware-Attacken, Fraud/Phishing und Informationsaustausch zu Domain Name System Blacklists

13.04.12

Gerätekontrolle und Schnittstellensicherheit: Schutz vor Sicherheitsbedrohungen unter Linux

"Endpoint Protector 4" schützt jetzt auch USB und andere Schnittstellen auf Ubuntu und openSuse

04.04.12

Für Server-Umgebungen: Berechtigungs-Management-Lösung deckt zahlreiche Vorgaben der BSI-IT-Grundschutz-Kataloge ab

Von der transparenten Festlegung von Richtlinien für die Zugriffskontrolle bis hin zu dokumentarische Aufgaben

02.04.12

Malware-Analyse-Anwendung bietet Möglichkeiten zur Identifizierung der Bedrohungsstufe von Malware

Umfassendsten Informationen über neue und unbekannte Bedrohungen

30.03.12

Umfangreiche Identity & Access-Management-Lösung für Zugangskontrolle, Sicherheit und Compliance

Dynamisches Autorisierungsmanagement ein Kernelement von Zugangsverwaltungs- und Sicherheitsservices

27.03.12

Lösung für Unified-Web-Security zum umfassenden Schutz von Unternehmen

Global Threat Protection, Universal Policy und Unified Reporting

22.03.12

Umfangreicher Sofortschutz vor Viren und allen weiteren Gefahren im Internet

"G Data Security-Generation 2013": Komplettlösung für Internet-Sicherheit und Schutz der persönlichen Daten

21.03.12

Komplettlösung zur Benutzerrechteverwaltung: Avecto integriert "McAfee ePolicy Orchestrator"

Endpunktsicherheit und Privilege Management: Zuverlässige Absicherung der Benutzerendgeräte sowie die produktive Steuerung über eine zentrale Administrationskonsole

20.03.12

Echtzeitüberwachung von Admin-Sessions ermöglicht einen sofortigen Eingriff bei verdächtigen Aktivitäten

Über ein zentrales Dashboard haben berechtigte Mitarbeiter stets die Übersicht über alle derzeit aktiven privilegierten Sitzungen

12.03.12

Sicheres Management von Smartphones und Tablets in Unternehmensnetzen

Erweiterung der IT-Management-Lösungen um Mobile Device Management-Fähigkeiten

05.03.12

Sichere Verwaltung von Windows-Benutzerrechten: Optionale Erweiterungspakete für Reporting und "McAfee ePO"

Mit "Avecto Privilege Guard" greifen Unternehmen auf eine komplett auditierbare Umgebung zurück, in die sich Benutzer mit Standardbenutzerrechten einwählen

28.02.12

"Security Suite R12-1" von Tufin Technologies: Änderungen der Sicherheitseinstellungen automatisch realisieren

Schnittstelle zur Analyse von Netzwerk- sowie Firewall-Sicherheitsrichtlinien

27.02.12

Neue Security-Lösung von IBM soll mehr Schutz gegen wachsende Bedrohungen bieten

IBM bündelt Wissen und Analytik im Bereich Sicherheit aus mehr als 400 Quellen

16.02.12

Plattform für Abwehr, Erkennung von und Reaktion auf Cyber-Bedrohungen

Cyber-Bedrohungen in Echtzeit mit zielgerichteter Mustererkennung und "SmartRemediation" bekämpfen

 

Passwortmanagement: Norton-Tool als kostenloser Download verfügbar

Verwaltung von Webzugängen und Passwörtern von überall für PC/Notebooks, iOS- und Android-betriebene Endgeräte

10.02.12

"DeviceLock 7 Endpoint DLP Suite" sichert alle Schnittstellen an den Netzwerkendpunkten

CeBIT 2012: sysob und DeviceLock schützen (mobile) Endpoints vor Datenverlust

08.02.12

Schwachstellenanalyse: Intelligente Prognosen über die Informationssicherheit der eingesetzten IT-Systeme erstellen

Sicherheitssoftware "Greenbone OS" ist im Rahmen bestehender Wartungsverträge als kostenloses Release verfügbar

02.02.12

Add-On der Softwarelösung "8MAN" überwacht tatsächliche Zugriffe auf Ordner und Dateien

"8MAN Logga" registriert alle Zugriffe auf ausgewählte Verzeichnisse des Dateiservers und speichert diese Daten

09.12.11

Rundumschutz gegen Online-Bedrohungen und Datenverlust

"G Data TotalProtection" als Sonderedition für 24 Monate erhältlich

28.11.11

Identity Management: Einfache Bereitstellung von WLAN-Zugang für Gäste und ihre Client-Geräte

Bereitstellung von identitätsbasierten Zugängen, Regelmanagement und Geräteregistrierung

04.11.11

Frühzeitiges Erkennung von Sicherheitsrisiken mit Sicherheits- und Monitoring-Lösung "GFI WebMonitor"

Zugriff auf Webseiten kontrollieren, bösartigen Code auf solchen Seiten erkennen und ein Herunterladen vermeiden

02.11.11

Automatische Verwaltung und Überwachung von privilegierten Administratoren-Accounts in virtuellen Umgebungen

Die "Privileged Identity Management Suite" besteht aus vier komplementären Lösungsmodulen

27.10.11

Mit Change-Management-Lösung lassen sich Änderungen an Sicherheitsrichtlinien zuverlässig verwalten

Tufin Technologies erweitert "SecureTrack" um Configuration-Change-Management

19.10.11

Data Loss Prevention für das Apple iPad

Wichtige Daten auf Tablet-Computer schützen und überwachen

18.10.11

Mit "Avecto Privilege Guard" greifen Unternehmen auf eine komplett auditierbare Umgebung zurück

it-sa 2011: Sicheres und flexibles IT-Management von Windows-Anwendern

17.10.11

Berechtigungsmanagement in IT-Infrastrukturen: Visualisierung und Management aller Zugriffsrechte innerhalb der Windows-Server-Umgebung

Identitätsmanagement: Neue Funktionen und Features für 8MAN

 

Endpoint Security: Kategoriengestützter URL-Filter und zentral verwaltbare Festplattenverschlüsselung

Das optionale Patch-Assessment macht den Administrator auf fehlende Sicherheits-Patches aufmerksam

04.10.11

Produktive und sicherheitsgeprüfte Nutzung aller Windows-Systeme im Unternehmensnetz

it-sa 2011: Sichere Verwaltung von Windows-Benutzerrechten

30.09.11

Revisionssichere Protokollierung: Sicherheitslücke beim Passwort-Management von Hosting-Providern

Hosting-Provider können dem nur durch ein konsistentes Management privilegierter Accounts begegnen

26.09.11

Sicherheitslösung für das heimische Netzwerk

G Data "InternetSecurity für HomeServer": Zentral gesteuerte Sicherheit für bis zu 5 PCs

22.09.11

Sicherheitssuite "AVG Internet Security 2012" ab sofort verfügbar

Performance-Verbesserungen sorgen für minimierte Download-Zeiten und weniger Speicherverbrauch

19.09.11

Transparente, intelligente und automatisierte Sicherheit von IT-Infrastrukturen

"Tripwire Enterprise Suite" für ein unternehmensweites, strategisches Security Configuration Management

26.08.11

Bei "Trend Micro Titanium 2012" steht die Absicherung in sozialen Medien im Mittelpunkt

Proaktiver Schutz vor Botnetzen und infizierten Dateien

25.08.11

DMS EXPO 2011: Systemübergreifende Sicherheit und Rund-um-Service für Oracle-Datenbank-Umgebungen

Hilfe bei Installation und Updates regelmäßiger Oracle-Sicherheits-Patches

05.08.11

Sicherheitssoftware adressiert kleine und mittelständische Unternehmen

Administration von Servern und Clients in Netzwerken via Internet-Browser

04.08.11

Datenschutz: Alle gängigen Endgeräte, USB-Schnittstellen und auch Wechseldatenträger schützen

Datenschutzberatung und umfassendes Serviceangebot inklusive

28.07.11

Beta-Version von "Dr. Web Security Space Pro 7.0" steht zum Testen bereit

Rundumschutz für PCs und Laptops mit neuer Software-Architektur und Firewall gegen Netzangriffe

14.07.11

"EventLog Analyzer": Neue Version enthält neben Agenten zum Sammeln von Logs zusätzliche Wege zur User-Authentifizierung

Neue Funktionen tragen dazu bei, Standards besonders sicherheitskritischer Umgebungen zu erfüllen

07.07.11

Benutzer- und Anwendungsspezifische Zugriffskontrolle mit "StoneGate 5.3"

Der Authentifizierungsserver umfasst starke Ein-, Zwei- und Drei-Faktor-Authentifizierungsmethoden auch für Lösungen von Drittanbietern

06.07.11

Produkte für neue kontrollbasierte Datenschutz-Strategie

Kontrollen sollen einen permanenten Schutz bieten und sicherheitsrelevante Daten als Grundlage für weitere Entscheidungen anzeigen

04.07.11

Komfort und Sicherheit bei der Schwachstellensuche in Unternehmensnetzen

Greenbone unterstützt Schwachstellenanalyse in IPv6-Netzen

14.06.11

IT-Sicherheitsmanagement: Schwachpunkte im Netzwerk mit Einfluss auf kritische Geschäftsprozesse beseitigen

Neue Dashboards und optimierte Zusammenarbeit im Security Management

06.06.11

Berechtigungsmanagement in Server-Umgebungen

Zugriffsrechte für die kollaborative SharePoint-Infrastruktur

30.05.11

Whitelisting-Lösung integriert Lösungen für Virenschutz, Anwendungskontrolle und Patch-Management

Lumension kündigt generelle Verfügbarkeit ihrer intelligenten Whitelisting-Lösung an

19.05.11

Zugriffskontrolle und das IT Security Management im Windows-Netzwerk vereinfachen

"Security Explorer 8.0" zielt auf vereinfachte Handhabung strategischer IT-Tasks ab

04.05.11

Flexible Benutzerkontensteuerung und -verwaltung unter Windows 7

"Avecto Privilege Guard 2.7" ermöglicht eine dynamische Rechtevergabe für unterschiedliche Applikationen

26.04.11

Change Auditing für Network Attached Storage Systems

"Quest ChangeAuditor" vereinfacht die Einhaltung von Compliance-Vorgaben mit Unified Auditing System

15.04.11

Kostenloses Passwortmanagement für Online- und Offline-Anwendungen

"Sticky Password" jetzt auch mit Browser-Erweiterung für Opera

12.04.11

Flexibles Berechtigungsmanagement für kleine und mittlere Unternehmen

Einfaches Management von Zugriffs- und Nutzungsrechten

21.03.11

Überwachung von Aktivitäten auf Windows-Datenservern und Mainframe-Datenbanken

Imperva verbessert Datensicherheit bei DB2 z/OS-Datenbanken und Windows-Daten-Servern durch Agenten-Technologie

14.03.11

Umfassender Internet- und E-Mail-Schutz für kleine und mittelständische Unternehmen

Die "M86 SMB Security Suite" bietet eine Auswahl an Virenschutz-Lösungen

04.03.11

All-In-One-Sicherheitslösung schützt vor Internet-Gefahren und sorgt für Einhaltung der Firmen-Policy

"G Data EndpointProtection 11" erweitert die Business-Version um ein Backup-Modul

25.02.11

Endpoint Data Leak Prevention Suite "DeviceLock 7.0" im Markt verfügbar

Das Lizenzmodell macht DLP für die breite Masse praxistauglich und preislich attraktiv

23.02.11

RSA kündigt neue Security-Incident-Management-Lösung an

Echtzeit-Sicherheitsinformationen aus unterschiedlichsten Quellen

21.02.11

"CA SiteMinder" ist nun eine durch SAP unterstützte Business-Lösung

Die Web Access Management-Lösung sichert durch die Integration mit "SAP NetWeaver" den Zugriff auf SAP-Anwendungen  

Dynamische Zugangskontrolle zu Netzwerken für jeden individuellen Nutzer

CeBIT 2011: Juniper präsentiert im Bereich "Smarter Security" am Stand von IBM Sicherheitslösungen

17.02.11

Verbesserte Sicherheit für Datenbanken und Fernüberwachung von Aktivitäten

"LogLogic Database Security Manager 4.1" unterstützt Sybase- und MySQL-Plattform

01.02.11

Schwachstellen-Scanner: Der "Greenbone Security Feed" deckt über 20.000 Netzwerkschwachstellentests ab

Sicherheits-Scans als Cluster in High-Performance-Umgebungen sowie Export beliebiger Berichtsformate

31.01.11

Handhabung und Bestellung von SSL-Zertifikaten erleichtern

Professionelle Verwaltung von SSL-Zertifikaten mit dem "SSL Manager 2.0" von InterNetX

28.01.11

App als Kontroll-Dashboard für eine fehlerfreie IT Data Logging Infrastruktur

360°-Sicht nun auch via iPad

04.01.11

Sichere und komfortable Passwortverwaltung

Neue Version des "Kaspersky Password Managers" ab sofort verfügbar

23.12.10

Schutz sensibler Unternehmensdaten: "Vector Machine Learning in DLP 11" erkennt wichtige Informationen genauer

Technik nutzt Beispieldokumente für den Identifikationsprozess, identifiziert selbständig ausschlaggebende Charakteristika

21.12.10

Überwachung sicherheitsrelevanter Aktivitäten am Arbeitsplatz

DLP-Produkt "Security Curator" beugt mögliche Datenverluste vor 

Endgeräte auf einer einzigen Plattform schützen und verwalten

"Forefront Endpoint Protection 2010" nutzt vorhandene Management-Infrastruktur, um Client- und Serverbetriebssysteme abzusichern

20.12.10

Data Loss Prevention erleichtert den Schutz geistigen Eigentums

Vector-Machine-Learning-Technologie in "DLP 11" erkennt wichtige Informationen einfacher und genauer

16.12.10

Neue PCI-Version 2.0 beseitigt nicht die Passwort-Management-Problematik

Abhilfe schafft die Lösungssuite "Privileged Identity Management" von Cyber-Ark

23.11.10

Dateneigentümer vergeben eigenständig Zugriffsrechte für ihre erstellten Daten

"8Man 3.0": Datenbesitzer profitieren von ausgefeilter Technik - nachvollziehbares Data-Owner-Prinzip

15.11.10

Mit Mobile Device Management iPad und iPhone in Unternehmen zentral managen

equinux präsentiert "Tarmac" mit Mobile Device Management für iOS4-Geräte im Unternehmenseinsatz

12.11.10

Sicherer Passwortschutz für Systemkonten

"Root Wallet" generiert Passwörter automatisch, legt sie verschlüsselt ab und ändert sie zyklisch

10.11.10

"Tufin Security Suite 5.2" automatisiert Security Lifecycle Management

Automatische Ermittlung der Firewall-Topologie sowie Überprüfung von Konfigurationsänderungen 

"Trend Micro Worry-Free Business Security" adressiert die immer aggressivere Bedrohungslandschaft

Neue Funktionen: Data Loss Prevention, Schutz für Mac-Clients, Gerätekontrolle

09.11.10

Passwortmanager speichert vertrauliche Notizen verschlüsselt ab

Sichere Notizen, neue Gruppenfunktionen und Synchronisation mit der portablen Version

08.11.10

Social-Media-Aktivitäten auf Anwendungs- und Nutzerebene punktgenau überwachen

Q1 Labs integriert in ihre SIEM-Lösung "QRadar 7.0" eine Deep-Packet-Inspection- und Anomalieerkennungstechnik

05.11.10

Die Versicherung gegen Cybercrime und digitale Verschmutzung

Sicherheitssuite schützt mehrere PCs im Familiennetzwerk vor allen Gefahren

03.11.10

Mehr Effizienz in virtualisierten Umgebungen: Backup, Recovery, Replikation, Archivierung und Suche mit einer Lösung

Hitachi Data Systems unterstützt Kunden bei der Datensicherheit mit neuer Version der "Hitachi Data Protection Suite"

28.10.10

Browsergestütztes Berechtigungsmanagement beschleunigt administrative Prozesse

"SAM Business Process Workflow" von Beta Systems nutzt künftig die Workflow-Engine "JobRouter"

21.10.10

Enterprise-Reporting-Lösung für Web Security und Compliance Management

M86 Security Reporter 3.0 sorgt für mehr Transparenz und bietet die zentralisierte Meldung von Internet-Gefahren für "Secure Web Gateway" und "Web Filtering"

19.10.10

"Security Connected": Initiative soll wirksamen und dauerhaften Schutz digitaler Informationen ermöglichen

McAfee präsentiert zwei neue vernetzte Sicherheitslösungen 

Qualys gibt Integration mit der Privileged Identity Management Suite von Cyber-Ark bekannt

Privilegierte Accounts in IT-Umgebungen verwalten und gleichzeitig Fernzugriffe für detailliertere Scans erlauben

18.10.10

Transparenz, Nachvollziehbarkeit und Revisionssicherheit im Firmennetz

it-sa 2010: BalaBit zeichnet remote-administrative Prozesse revisionssicher auf

 

Automatisiertes und zentrales Identity Access Management

it-sa 2010: Beta Systems zeigt Lösungen für effiziente IT-Benutzerverwaltung 

Optimal mit allen Microsoft Serverapplikationen kommunizieren

it-sa 2010: Schnell zum sicheren Unternehmen mit SecureGuards Starter-Serie

15.10.10

Data Owner erhalten Schlüsselrolle in Unternehmen

Weiterentwicklung "8MAN 3.0": Datenbesitzer vergeben Zugriffsrechte selbst

05.10.10

Schwachstellenanalyse: Software stoppt Fehlalarme bei der Schwachstellensuche

it-sa 2010: Neue Version des "Greenbone Security Managers" mit False-Positive-Funktionalität und zentralem LDAP-Benutzermanagement

01.10.10

Lösung für die automatische Verwaltung und Änderung von Passwörtern

Cyber-Ark: Manuelle Änderung von Passwörtern ist IT-Steinzeit

27.09.10

"Shavlik Security Suite" erlangt international anerkannte Zertifizierung

Überwachung von der Software bis zur Stromversorgung

21.09.10

VPN-Applikation für das iPhone in Verbindung mit Juniper Networks SSL VPN-Appliance

Secure Remote Access zum Unternehmensnetzwerk

17.09.10

Enterprise-Class-Lösung zur Schwachstellenerkennung von Datenbanken

"Hedgehog v4.0" kombiniert Datenbankmonitoring und Intrusion Prevention 

Lösung zur Verwaltung des Lebenszyklus digitaler Identitäten

Mit "Identity & Access Manager 9" schnell Compliance-Reports erstellen oder neue Rechte zuweisen

15.09.10

Laut Cyber-Ark beginnt Datenschutz schon beim gesicherten Fileserver

"Sensitive Document Vault" zur geschützten Verwahrung von Daten

13.09.10

Lösung zur zentralen Verwaltung von sudo

In großen Firmen ist der sudo-Administrationsaufwand extrem hoch

08.09.10

Storage- und Berechtigungsmanagement: Besserer Überblick über Datennutzung und Zugriffsberechtigungen

Lösungen für die Herausforderungen des explosionsartigen Wachstums unstrukturierter und teilstrukturierter Datenmengen

07.09.10

Sicheres und zentrales Dongle-Management auch in virtualisierten Umgebungen

Einsatz von Kopierschutz-Dongles in Server-based Computing-Infrastrukturen und virtualisierten Umgebungen

02.09.10

Vollständige Aufzeichnung und Wiedergabe von Benutzereingaben

Aktivitäten Dritter im eigenen Netz überwachen und atypisches Nutzerverhalten kontrollieren

01.09.10

Security-Lösung basiert auf Web-, E-Mail- und File-Reputationsdiensten

Trend Micro präsentiert "Titanium 2011" für Endverbraucher 

Lösung für das Echtzeit-Management von Zugriffsüberwachungen

"ScriptLogic Security Explorer bringt Unterstützung bei Compliance, Server Migration und übergreifender IT-Sicherheit"

31.08.10

Automatische Inventarisierung der Schlüssel und Zertifikate im Unternehmen

Wenn Zertifikate von unterschiedlichsten CAs erneuert werden müssen, kommt es leicht zu Problemen mit der Verfügbarkeit

19.08.10

Neue Software Blades vereinfachen das Sicherheitsmanagement komplexer Umgebungen

Das Multi-Domain Blade von Check Point unterteilt das Security Management in virtuelle Domains

17.08.10

WLAN-Routers mit Kinder- und Jugendschutzfunktion

"Surf-Sitter" bietet Sichere Webnutzung mit allen internetfähigen Endgeräte per Plug and Play

13.08.10

Schwachstellen im Betriebssystem iOS: Mit dem Einsatz einer Data Leak Prevention (DLP)-Lösung unverzüglich reagieren

Ein flexibles und fein einstellbares Berechtigungskonzept umsetzen

10.08.10

Social Networking, Instant Messaging und Media Streaming: Kontrolle von Web 2.0-Applikationen

Neues "Software Blade" kontrolliert mehr als 50.000 Web 2.0 Applikationen und Social Networking-Widgets 

Sicherheit und Compliance durch Auditing, Strong Authentication und zentrale Web-Management-Konsole

Quest Software präsentiert die neue Generation der Active-Directory-Bridge-Technologie

06.08.10

Freeware zur zentralen Verwaltung von Unix-, Linux- und Mac-Benutzern sowie -Gruppen

"Quest Identity Manager for Unix" ermöglicht Prüfung für Funktionen wie Active-Directory-Bridge-Technologien

02.08.10

Passwortmanagers "Sticky Password" in neuer Version als Mehrplatzlizenz erhältlich

Automatische Suche nach aktuellen Programmversionen

28.07.10

"McAfee Internet Security" bietet Anwenderschutz jetzt auch für Mac-Benutzer

McAfee schützt Mac-Heimanwender vor Bedrohungen aus dem Web

20.07.10

Schnelle Identifikation von Benutzern, die mit bösartigen Inhalten infiziert sind

Neue Bedrohungsanalysen für Sicherheitsadministratoren

19.07.10

Software verwaltet Implementierung von Sicherheits-Patches selbstständig

Weniger Energiebedarf und mehr Endpunkt-Sicherheit mit der "Lumension Endpoint Management & Security Suite" 

Wiederholte Nutzung gleicher Passwörter verhindern

Mit "ADSelfService Plus 4.4" können User ihr Active Directory Passwort selbst zurücksetzen

14.07.10

Lösung für das Patch Management der Enterprise Klasse

Optimierter Patch Management-Prozess durch verbesserte Performance

06.07.10

SCCM-Updates auch für Nicht-Microsoft-Programme

Einfaches Software-Deployment mit Shavlik SCUPdates von ProSoft sichert Updates

05.07.10

Lumension präsentiert Migrationsprogramm für "Cisco Security Agent" (CSA)

Auch Pakete und Funktionen in den Bereichen Schwachstellenkontrolle, Compliance und IT Risk-Management werden angeboten

30.06.10

Lösung hilft Patches rasch zu ermitteln und zu installieren

"Patch Report" von Qualys unterstützt die Zusammenarbeit zwischen IT-Security- und Operations-Teams

24.06.10

Sicherheitslösung für Schwachstellen-Management unterstützt den CVSS-Index

"Greenbone Security Manager" erkennt gefährliche Angriffe und hilft das Problem zu lösen

23.06.10

Kostenloser Schutz gegen Datenverlust und Diebstahl für Privatanwender

"My Endpoint Protector" eliminiert Bedrohungen durch tragbare Speichermedien

21.06.10

Qualitätssicherung für IT-Sicherheit: Monitoring-Software plus Vulnerability-Scanner

"Ampeg Security Lighthouse" bietet Schnittstellen zu den Vulnerability-Scannern "QualysGuard" und "McAfee Foundstone"

11.06.10

Zentral gesteuertes Management der Benutzerrechte über gesamte Organisation hinweg

"SAM Enterprise Identity Manager" lässt sich nahtlos in vorhandene IT-Infrastrukturen und Geschäftsprozesse integrieren

09.06.10

Data Leakage Prevention: Weitergabe vertraulicher Dokumente über mehrere Kanäle verhindern

Neue Version von "InfoWatch Traffic Monitor Enterprise" senkt die Kosten für die Integration

04.06.10

Absicherung kritischer Informationen für KMUs

"Symantec Protection Suite Advanced Business Edition" bietet umfassenden und flexiblen Schutz inklusive optionaler Cloud-Dienste 

Von den Vorteilen des Intelligent Workload Managements profitieren

"Novell Identity Manager 4" vereinheitlicht Identity und Access Management für physische, virtuelle und Cloud-Umgebungen

26.05.10

Sicherheit und Compliance: Automatisierte richtlinienbasierte Datenverlustprävention

Regulierung von Datenübertragungen sollte als Dauermaßnahme angegangen werden

20.05.10

Rechtevergabe per Drag and Drop

"8Man 2.0" schafft nachvollziehbare und standardisierte Administration

10.05.10

Lösung schützt vor dem Hoch- und Herunterladen infizierter Dokumente

Microsoft stellt im Rahmen ihrer "Business Ready Security"-Strategie neue Sicherheitssoftware vor

07.05.10

Aufbewahrung von Log-Files und Alarmmeldungen schnell zentralisieren

Mit Security-Event-Management-Lösung "SEM v3.4" gehören unterschiedliche Sammelstellen für Log-Files der Vergangenheit an

05.05.10

Software für einheitliches Event Management liefert aktiv und direkt nutzbare Security-Informationen

"SmartEvent" ist die Lösung für Eventanalyse, die handlungsrelevante Bedrohungen erkennt und deren sofortige Blockierung zulässt

04.05.10

Data Leak Prevention: DeviceLock will durch iPads verursachte Datenlecks schließen

Administratoren steht eine Filtertechnologie für die lokale Synchronisation zur zentralen Steuerung zur Verfügung

30.04.10

Endpoint-DLP Software mit Content Filtering und Überwachung der Netzwerkkommunikation

Beta-Version von "DeviceLock 7.0" verbindet kontext- und content-basierte Data Leak Prevention

23.04.10

Filter-Technologie schließt Datenlecks durch iPads in Unternehmen

Den lokalen Datenaustausch zwischen dem Tablet-PC und Computern im Netzwerk zuverlässig kontrollieren

13.04.10

Große Anzahl von Security-Gateways gleichzeitig verwalten

Verwaltung von kleinen und großen Netzwerken auf globaler Ebene

Granulare Kontrolle von Administrationsrechten

"Privilege Authority" ermöglicht Vergabe von Rechten an User, ohne Sicherheitseinschränkungen

08.04.10

Sicherheitsschwachstellen auf physikalischen und virtuellen Systemen identifizieren und darstellen

Beta-Version von Shavliks neuer IT-Managementlösung aus der Cloud verfügbar

29.03.10

IT-Security-Monitoring kombiniert mit Information Security Management

Reale IT-Risiken auf breiterer Datenbasis bestimmen

24.03.10

PCI-Compliance-Vorgaben schnell und automatisiert umsetzen

Die Lösungssuite "Privileged Identity Management" von Cyber-Ark erfüllt PCI-Anforderungen

11.03.10

Unternehmensübergreifende Energieeffizient-Richtlinien definieren, umsetzen und kontrollieren

CeBIT 2010: Mit "Endpoint Management und Security Suite" Endpunkte sichern

09.03.10

Microsoft: Neue Identitätstechnologien in Kombination mit neuem Personalausweis

Digitale Identitäten schützen und verwalten mit "Forefront Identity Manager 2010" und "U-Prove"

08.03.10

System für den Netzwerkschutz: "ARP-Guard" soll Sicherheitslücke schließen

CeBIT 2010: ISL GmbH präsentierte System zum Schutzaufbau gegen fremde Geräte 

Provisionierung auf SharePoint und SAP-Lösungen ausgeweitet

"ActiveRoles Quick Connect" erhöht die Sicherheit innerhalb der "Quest One Identity Solution"

05.03.10

Software-Suite unterstützt und schützt PC-Nutzer und ihre Familien im digitalen Leben

"Kaspersky Pure": Schutz vor allen Arten von Web-Bedrohungen inklusive Kindersicherung

 

All-In-One-Lösung für Unternehmen: Schutz vor Malware, Spam und Hacker-Attacken

CeBIT 2010: "G Data EndpointProtection" stellt auch die Einhaltung der Firmen-Policy sicher

03.03.10

Unternehmensnetzwerk proaktiv schützen und flexibel auf Veränderungen reagieren

CeBIT 2010: Lumension stellt neue intelligente Whitelisting Lösung vor 

Sicherheitslösung zum Schutz vor unberechtigtem Datenklau

"Endpoint Protector" versiegelt offene Schnittstellen von Computern und protokolliert Kopiervorgänge

24.02.10

Berechtigungsmanagement, ohne Einführung einer Identity-Management-Lösung

CeBIT 2010: Vereinfachtes Berechtigungsmanagement innerhalb von Windows-Server-Umgebungen

22.02.10

Datennetze bieten Wachstumspotenzial, bergen jedoch auch Sicherheitsrisiken

Sicherer Datentransfer in mobilen Netzen

12.02.10

Schutz vor Manipulationen, mit denen sich Man-in-the-Middle und Denial-of-Service Angriffe ausführen lassen

"IntraProtector 2010": Neue Funktionen, intuitive Benutzerführung und gesteigertes Sicherheits-Level

02.02.10

Richtlinien- und identitätsbasierte File Management Suite

Verwaltung von Speicher-Ressourcen je nach Kontext und Relevanz der Daten

01.02.10

Effiziente Verwaltung von Passwörtern und Anmeldeinformationen

"Sticky Password" erkennt gefälschte Log-In-Seiten bei Phishing-Attacken

27.01.10

Mehr Transparenz im Security Lifecycle Management

"Tufin Security Suite 5.1" mit leistungsstarken Reportfunktionen ausgestattet

19.01.10

Tool für zentrales Management ermöglicht Partnern Einstieg in Managed Security Services

"Astaro Command Center 2.1" kann globale Definitionen an verschiedene Organisationen verteilen

18.01.10

Logging-Reporting-Lösung überwacht Netzwerkgeräte hersteller- und standortübergreifend

"iView"-Appliances von Cyberoam bieten Durchblick im Netzwerk

11.01.10

Leichtsinnige Passwort-Verwaltung bietet Angriffsfläche für Cyberkriminelle

"Password Manager" verwaltet Passwörter sicher

05.01.10

Sun komplettiert ihr Identity Management Portfolio

Engine zur Durchsetzung von Berechtigungen angekündigt

04.01.10

Private Familiendaten sichern und Kinder vor Online-Belästigungen schützen

"CA Internet Security Suite Plus 2010" auch für PC-Laien einfach zu installieren und zu bedienen

23.12.09

Passwort-Manager bietet Funktion zum Ausfüllen von Webformularen per Mausklick

"Sticky Password 4.0" setzt Verschlüsselungsalgorithmen der höchsten Stufe ein 

Volle Transparenz über Berechtigungen in Windows-Server-Umgebungen

Lösung bietet Übersicht über alle vergebenen Rechte und steigert die interne Unternehmenssicherheit

15.12.09

Identity Management: Erfüllung komplexer Compliance-Anforderungen vereinfachen

NetIQ erweitert Microsoft Active Directory-basiertes Identity Management auf heterogene IT-Umgebungen

11.12.09

Gebündelte Software-Suite: Endpoint- und Schwachstellen-Management sowie IT-Sicherheit

Unternehmen brauchen eine übergreifende IT-Security-Strategie

09.12.09

Software ermöglicht das Monitoring mobiler Speichermedien im Netzwerk

"GFI EndPointSecurity" jetzt auch als Freeware verfügbar

04.12.09

Volltext-Suchfunktion für die zentrale Schattenkopie- und Log-Datenbank

"DeviceLock Search Server" schützt gegen die Infiltration mit Malware und gegen Datenlecks durch unachtsame Mitarbeiter

01.12.09

Bereitstellung, Verwaltung und Sicherheit in Active Directory

"QuestOne Identity Solution" mit verbesserten Funktionen für Verwaltung und Provisioning 

Identity-Management bietet zentrales Audit- und Policy-Management

Revisionssicher aufzeichnen und überwachen, wie privilegierte Benutzerkonten genutzt werden

30.11.09

Sicherheitssoftware mit intuitiver Benutzerschnittstelle bietet Schutz für Familie und persönliche Daten

CA bringt "Internet Security Suite Plus 2010" für Endverbraucher auf den Markt

12.11.09

Neue Generation des "SAM Enterprise Identity Managers" verbindet Business und IT Services

Mehrstufiges Management und Reporting bei der "Segregation of Duties"

10.11.09

Patch-Management-Lösung: Identifizierung von Sicherheitslücken im Unternehmensnetz

Arbeiten mit Baseline-Richtlinien - Ressourcenschonende Rollouts 

So erhalten Novell-Kunden größere Kontrolle über ihre privilegierten Accounts

"Enterprise Random Password Manager" erhält "Novell Ready Application Compatibility"-Zertifizierung

09.11.09

Kombination aus Whitelisting und Blacklisting macht Unternehmens-Netzwerke sicher

Lumensions neue Virenschutzlösung rundet ihr Portfolio im Bereich Endpunkt-Security ab 

Endpoint Security: Regelkonformer Zugriff auf Anwendungen und Datenträger

Überwachung von Anwendungen und mobilen Datenträgern im Unternehmensnetz

06.11.09

Kontrolle der lokalen Synchronisation mit allen wichtigen Business-Smartphones sicherstellen

Endpoint Security: "DeviceLock 6.4.1" verhindert Datenlecks über iPhones und Blackberrys

04.11.09

Verwaltung von IT-Assets: Software sperrt Rechner aus der Ferne

Administrator den Rechner wieder ebenfalls remote entsperren

02.11.09

Reduzierung von Schwachstellen durch Spyware, Malware und bösartige User

Eliminieren von Administratorenrechten ist eine der effektivsten Lösungen zur Erreichung von Compliance-Richtlinien

30.10.09

Erste offene Data Loss Prevention-Plattform für den Schutz sensibler Daten

"Data Loss Prevention 10" lässt sich nahtlos in Lösungen von GigaTrust, Liquid Machines, Microsoft, Oracle und PGP integrieren

27.10.09

"Norton"- Produktlinie unterstützt reibungslosen Umstieg auf Windows 7

Umfassender Schutz und nahtlose Migration mit aktualisierten Produkten

26.10.09

Desktop-PCs, Laptops oder Server gegen Datenlecks sichern

"DeviceLock 6.4.1 " schützt vor Datenlecks unter Windows 7

23.10.09

Physische und virtuelle Umgebungen: IT-Sicherheit erhöhen und Compliance-Kosten senken

Privilegiertes User- und Identity Lifecycle Management schützt proaktiv

20.10.09

"Privileged Identity Management" für das Oracle-Ecosystem

"ERPM" bietet Zugriffskontrolle für "Oracle 11g"-Datenbanken und "Oracle Internet Directory"

14.10.09

Wichtige Updates im "Sun Identity Management"-Portfolio

Zentrale Komponente eines Identity Management-Systems ist der Role Manager 

Vertraulichkeit der Firmendaten, Data Loss Prevention und Endpoint Security

it-sa 2009: Wirkungsvoller Schutz vor Informationsdiebstahl für Firmennetze und Einzelplatzsysteme

12.10.09

Sicherer Zugang zu Unternehmensanwendungen von jedem Ort und zu jeder Zeit

Oracle stellt "Enterprise Single Sign-On Anywhere" vor

05.10.09

Kontrolle zur Wahrung von vertraulichen Informationen und Betriebsgeheimnissen

Aktivitäten eines Computerarbeitsplatzes registrieren und nach verschiedenen Sicherheitsaspekten analysieren

25.09.09

Open-Source-Lösung für Logging-und Reporting

"Cyberoam iView" liefert umfassende Security Informationen und Event Management

17.09.09

Novell erweitert Vorteile des Single-Sign-on-Verfahrens mit "SecureLogin 7"

Neue Version der Single-Sign-on-Lösung bietet umfangreiche Anwendungs- und Plattform-Interoperabilität

10.09.09

Umfassende rollenbasierte Zugriffssteuerungs- und -kontrollfunktionen

Sicherheit von Active Directory: Schutz sensibler Daten erleichtern die Erfüllung von Dokumentationspflichten

09.09.09

Eliminierung von Sicherheitsrisiken, Betriebskomplexität und Infrastrukturkosten

3Com stellt Security-Konzept "Secure Network Fabric" vor

01.09.09

Compliance und DLP im Risiko-Management

it-sa 2009: Über die Endpoint-Security-Lösung informieren

19.08.09

Digital Rights Management-Lösung erhält das TÜV Trust IT Zertifikat "Trusted Procedure"

"SecuROM": Zertifikat bestätigt das Maximum an Informationssicherheit und Datenschutz der Software

17.08.09

DLP-Lösung hilft Firmen, schwerwiegende Image-Schäden durch Datenpannen zu verhindern

"DeviceLock" schützt Unternehmen gegen Datenlecks

13.08.09

Sicherer Fileserver muss funktionaler Bestandteil jeder DLP-Lösung sein

Lösungssuite ermöglicht eine geschützte Verwahrung von Daten und gesicherte Übertragung der Daten

07.08.09

Twitter oder YouTube je nach Bedarf freischalten, beschränken oder blockieren

Neues Software-Plug-In für "Blue Coat PacketShaper" erkennt Twitter

 

Echtzeit-Monitoring: Log-Management in Verbindung mit Compliance-Management

Security Information und Event Management: Neue Log.Management-Lösung von Novell 

Schwachstellen-Scans, Patch-Management und Netzwerk-Audits

Schwachstellen-Management-Lösung "GFI LANguard" jetzt auch auf Deutsch und Italienisch verfügbar

31.07.09

Datensicherheit und Desktop-Suche: Persönlichen Daten sollten nicht an externe Server übertragen werden

Data Cloud hilft dem Nutzer, seine Suche thematisch einzugrenzen

27.07.09

Automatische Nachverfolgung, Freigabe und Prüfung von Policy-Veränderungen

"Change Management Software Blade "sichert Security Policy und Compliance

24.07.09

Erkennen, wenn Accounts angegriffen oder gemeinsam benutzt werden

Analyse von Log-Daten in Unternehmen: LogLogic präsentiert Security Event Manager v3.3

23.07.09

Netzwerkinformationen präzise kontrollieren

Neues Release der Netzwerksicherheitslösung "Netasq Seismo" 

Sicherheitsprogramm für Unternehmensanwendungen

Risikobasierender Ansatz ermittelt Grad der Bedrohung für einzelne Applikationen

20.07.09

USB, CD/DVD und Firewire-Schnittstellen unter Mac OS X absichern

Datendiebstahl und Datenverluste durch tragbare Datenspeicher sind jetzt auch unter Mac OS X mit "Endpoint Protector" gestoppt 

Sichere Passwörter gratis verwalten: "Passwort-Manager" zum Download

Komplizierte und damit unknackbare Passwörter sind heutzutage einfach unerlässlich

17.07.09

Endpoint Security: Transparenter Schutz vor Web-basierten Attacken

Mit der "WebCheck Browser Security" erweitert Check Point die Endpunktsicherheit um eine neue Anwendungsebene

16.07.09

Adaptive-Threat-Management-Lösung für dezentralisierte Unternehmen

Dynamische Sicherheitsinfrastruktur basiert sowohl auf Identitäts- als auch auf Anwendungsüberwachung

15.07.09

Aktivitäten eines Computers aufzeichnen und analysieren

"StaffCop 3.0": Computeranwender hinsichtlich notwendiger Einhaltung betrieblicher Sicherheitsaspekte kontrollieren

06.07.09

Data Loss Prevention durch Fingerprinting-Technologie

Suche nach und dem Schutz vor Datenlecks über eine Vielzahl möglicher Angriffsvektoren hinweg

03.07.09

Schlüssiges Framework für ein zentral organisiertes Security Lifecycle Management

Plattform zur Erstellung, Administration und Kontrolle der Netzwerksicherheitsrichtlinien

02.07.09

Unternehmen proaktiv vor nicht autorisierter Verwendung von Peripheriegeräten schützen

"Lumension Endpoint Security 4.4" mit optimierter Datenbankarchitektur freigegeben

01.07.09

Automatisierte Erzeugung von Security-Richtlinien

Tufin bietet den weltweit ersten "Automatic Policy Generator" für Firewalls

29.06.09

Notebook-Dieben keine Chance: Wiederbeschaffungslösung für private Anwender

Absolute Software bietet Software für Laptop- und Datenschutz ab sofort auch in Deutschland, Österreich und der Schweiz

26.06.09

Ganzheitlicher Ansatz für Identitäts- und Zugriffsmanagement

Mit einer einzigen Lösung Benutzeridentitäten und deren Zugriffe verwalten, absichern und überwachen

17.06.09

Endpoint-Security: Schutz vor Datendiebstahl und Netzwerkbeschädigung

Effektiver Schutz durch zweifelsfreie Dateityperkennung

15.06.09

Wiederbeschaffungssoftware "Computrace": Plug-in für "McAfee ePolicy Orchestrator"

"Computrace"-User können Asset Tracking und Sicherheitsinformationen über "ePolicy Orchestrator" verwalten

10.06.09

Application Accounts sind unbeachtetes Sicherheitsrisiko

Automatische Verwaltung und Änderung von Passwörtern in Skripten oder Config-Files

09.06.09

Passwortverwaltung und Fernzugriff auf entfernte Computersysteme über das Internet

Remote-Verbindung zu einem entfernten PC oder Server, ohne Interaktion einer weiteren Person 

Sophos erweitert Lösungsportfolio um Datensicherheitsfunktionen

Verschlüsselungsfunktionen für den Schutz von Daten vor unberechtigten Zugriffen, Diebstahl und Missbrauch

04.06.09

Schutz der Geschäftsabläufe vor bekannten und neuartigen Angriffsformen

"PGP Endpoint Application Control" blockiert Malware und nicht autorisierte Software 

Database-Security-Lösung integriert mit vollständiger Security- und Log-Management-Suite

Monitoring- und Abwehr-Funktionen in Echtzeit, kombiniert mit Kontextanalysen historischer und aktueller Ereignisse

18.05.09

Plattform für Carrier und Service Provider unterstützt auch Cloud-basierte Security Services

"FortiCarrier"-Familie von Fortinet liefert "Carrier-Class"-Funktionalitäten für VoIP und Mobile Content Security

12.05.09

Neue Netbook-Wiederbeschaffungslösung für Unternehmen und Schulen

Wiederbeschaffung gestohlener Computer: "Computrace für Netbooks" verwaltet und lokalisiert Mini-Notebooks 

Smartphones und PDAs: Sicheres "Device Management" für Unternehmen

Corisecio bietet mit der "Mobile Suite Version 2.5" das "Device Management"-Grundmodul lizenzkostenfrei an

07.05.09

Identity Management: Erhöhte Integration innerhalb der "Quest One Identity Solution"

Vereinfachtes Identity und Access Management ermöglicht es, gesetzliche Compliance-Vorgaben einzuhalten

 

Device Control-Lösung jetzt auch für "Microsoft System Center"

Daten künftig besser schützen und die Einhaltung von Datenschutzrichtlinien leichter sicherstellen

04.05.09

Datenschutz-Lösungen: Patch-Management kommt eine wichtige Bedeutung zu

Datenschutz, Endpoint Security und Vulnerability Management

30.04.09

"Symantec Endpoint Protection Small Business Edition" für kleine Unternehmen

Schutz für kleine Unternehmen: Netzwerk innerhalb von Minuten umfassend abgesichert 

Komplette Open Source Identity Manangement-Lösung, die Google Apps unterstützt

"Sun OpenSSO Express" für Google Apps

28.04.09

iPhone produktiv in Unternehmensnetzwerken nutzen und zentral verwalten

"7P Corporate iPhone Management" ermöglicht Business-Einsatz im Rahmen geltender IT-Richtlinien

 

Einheitliche Plattform für das Management von Security und Network Policies

Alltäglichen Administrationsaufwand in komplexen Netzwerkumgebungen deutlich reduzieren

 

Verbesserte Sicherheit und Verfügbarkeit sensitiver Daten in Microsoft SharePoint-Umgebungen

Neue RSA-Lösungen verbessern Risikomanagement und Zusammenarbeit innerhalb von Microsoft SharePoint

24.04.09

Sicherheits- und Zugriffs-Policies über Identitäten automatisiert durchsetzen

Holistische Sichtweise auf die Netzwerkaktivitäten und -anwender

 

Change-Detection- und User-Monitoring-Lösung zum Schutz vor Datenverlusten

"NetIQ Change Guardian" ergänzt und vervollständigt SIEM-Lösungen  

Endpoint-Security-Software identifiziert Dateitypen zweifelsfrei

Datenscanner: Maximale Kontrolle durch feingliedrige Security Policies

22.04.09

Partnerlösungen ohne Codeänderungen in SAP- und SOA-Technologien integrierbar

Data Loss Prevention für SAP erstmals auf der RSA Conference

Desktops, Laptops, Server, Smartphones und Storage Devices in Echtzeit gesichert

Endpoint Security: Endgeräte schützen und die Deployment- und Management-Fragen lösen

20.04.09

Integration kombiniert Authentifizierung und Zugangsmanagement

Erweiterte Identity Management-Funktionalität:Provisioning-Lösung für ganzheitliche, identitätsorientierte Sicherheit

08.04.09

Datenbanksicherheit durch integriertes Data-Risk-Management

Datenbank-Discovery und Schwachstellenanalyse auf Knopfdruck

07.04.09

Patch-Management und Anti-Viren-Technologie in einer automatisierten Lösung

InfoSecurity 2009: Ganzheitliches Security-Management in einer Konsole

03.04.09

Lückenloser Schutz gegen Conficker mit Schwachstellen-Management-Lösung

Software besteht aus einem Schwachstellen-Scanner und einer Patch-Management-Lösung

30.03.09

Outsourcing: Sicherung, Verwaltung und Überwachung privilegierter Accounts

Cyber-Ark stellt neue "Privileged-Identity-Management"-Suite vor

27.03.09

Security Management-Schaltzentrale: Administration Hunderter von Astaro Gateways

Astaros Management-Appliance ermöglicht zentrale Konfiguration und Verwaltung von IPsec-VPN-Verbindungen 

Funktionen zur aktiven Steuerung und Kontrolle im "Security Lifecycle Management"

Weitgehende Automatisierung grundlegender Security-Aufgaben

25.03.09

Dynamische Sicherheitsinfrastruktur mit Transparenz im ganzen Netzwerk

Echtzeitabwehr von Bedrohungen, Transparenz im Netzwerk und skalierbare Zugriffskontrolle

24.03.09

Echtzeitlösung zur Netzwerkerkennung und -zugangskontrolle (NAC)

Keinerlei Software-Agents und keine Schreib-Rechte auf dem Switch erforderlich

23.03.09

Sicherheitslücken mit integriertem und automatisiertem Log-Management bestimmen

Antwortzeiten sicherheitsrelevanter Ereignisse reduzieren

19.03.09

Endpoint-Security: Verbesserter Schutz für Unternehmensdaten

Kontrolle tragbarer Datenspeicher und Schutz vor Datenverlusten

18.03.09

Sichere Netzwerkumgebungen bei geringem Projektaufwand

Interner Netzwerkschutz in drei Schritten

16.03.09

Einfache und sichere Umsetzung der Passwort-Policy im Unternehmen

Durch eine vollständige Zugriffskontrolle und Protokollierung kann die Nutzung von privilegierten Accounts zu jeder Zeit überprüft werden 

Durchgängiger Schutz und Auditing für IBM-Mainframe-Datenbanken

"SecureSphere Database Gateway für z/OS" überwacht alle Aktivitäten von privilegierten Anwendern

 

Desktop-Security-Lösung macht Kunden unabhänigig von Herstellern

"IBM Proventia Endpoint Secure Control" ermöglicht Kunden ein einheitliches Management

23.02.09

Sichere Verwaltung von Passwörtern, PINs und TANs

CeBIT 2009: Fraunhofer-"MobileSitter" wird Werbeträger

30.01.09

Lokalisierung und Abwehr von internen Angriffen und Security-Vorfällen

Interner Netzwerkschutz in drei Schritten

 16.01.09

"Novell Access Manager 3.1" unterstützt Single Sign-on nach WS-Federation

Kooperation mit Microsoft ermöglicht einfache Identity-Management-Interoperabilität

15.01.09

Hoch skalierbare Endpoint-Sicherheit und -Management für Großunternehmen

Schutz von Endpoints vor Web Threats: Trend Micro schließt Lizenzvereinbarung mit BigFix

CA kombiniert Identity and Access Management mit Datenschutz und Datensicherheit

Die Übernahme von Orchestria bedeutet für CA den Einstieg in die Data Loss Prevention (DLP)

12.01.09

Identity- und Access-Management kombiniert mit Zutrittskontrollsystem

Die IAM- und SSO-Lösung "OneSign" ermöglicht sicheren Zugang zu den individuell freigegebenen Anwendungen

08.01.09

Analyse und Rekonstruktion von Sicherheitsvorfällen in Unternehmens-Infrastrukturen

Forensische Kommunikations-Analyse in IT-Netzwerken: Defense AG erweitert Security Assessment-Portfolio 

Applikationskontrolle: Lösung unterbindet verschlüsseltes Streaming, Downloads und P2P

WAN-Verkehr: Deep Flow Inspection-Technologie erlaubt Analyse des Datenflusses in Echtzeit

19.12.08

Lösung schützt Unternehmen vor Datendiebstahl

Digitaler Film sowie ein schriftliches Protokoll von sämtlichen Administratoraktionen

17.12.08

COTS-Plattform für sicherheitskritische, deterministische Echtzeit-Embedded-Anwendungen

Entwicklungszeiten, Kosten und Risiken senken

15.12.08

Kontinuierliches Security-Steuerungsinstrument durch Dashboard mit Ampel-Grafiken

IT-Sicherheitscheck für den Mittelstand

12.12.08

Lösung zur sicheren Kontrolle und Verwaltung von USB-Flash-Laufwerken

Mit der richtigen Technologie können sich Banken und Unternehmen leicht vor Datenklau und Missbrauch schützen

21.11.08

Rechtskonformes Passwort-Management im Datacenter

"Password Authority" hilft bei der Einhaltung von Compliance-Richtlinien

18.11.08

Überwachungssystem für alle Dokumente, die das Unternehmensnetzwerk verlassen

Schutz vertraulicher Daten aufrecht erhalten

17.11.08

Exchange Management-Lösung zur Verwaltung von Exchange-Berechtigungen

Einhaltung der E-Mail-Richtlinien des Unternehmens umsetzen, Nachrichten speichern und archivieren

14.11.08

Microsoft: Tools und Programme zur Entwicklung besserer und sicherer Anwendungen

Neue Versionen von "Visual Studio" und ".NET Framework" sowie auf SDL basierende Angebote für Kunden und Partner

05.11.08

Secure-Management-Software-Suite für mehr Sicherheit in virtuellen Client-Umgebungen

Umfassendes Paket an IT-Management-Funktionen für die Verwaltung von Thin Clients

04.11.08

Software prüft, ob gefährliche Schwachstellen erfolgreich geschlossen werden

Vulnerability-Check mit Monitoring- und Reporting-Tool

03.11.08

Volle Kontrolle über alle Benutzeridentitäten in der IT-Umgebung

"IBM Tivoli Identity Manager" sorgt für Ordnung in der Benutzerverwaltung

29.10.08

Security Management-Software blockt jetzt "VMware", "DosBox" und "Virtual PC 2007"

Unkontrollierte virtuelle Systeme stellen eine Gefahr für die Unternehmens-IT dar

24.10.08

Prüfung und Evaluierung wichtiger Sicherheitskonfigurationen von "SAP NetWeaver"

SYSTEMS 2008: Erweiterte Sicherheitsmanagementlösung für "SAP NetWeaver"

20.10.08

Mobile und fest angeschlossene Devices eindeutig identifizieren

SYSTEMS 2008: Netzwerke und Computer vor unautorisiertem Zugriff schützen

15.10.08

Einfaches Security-Management Alerting und Reporting von Web-Anwendungen

Security-Verantwortlicher kann zu jeder Zeit aktuell stattfindende Angriffe beobachten

Skalierbare Sicherheitslösungen zum Schutz des Netzwerks für KMU

Einfache Zugriffssicherheit von drahtlosen und stationären Netzwerken

14.10.08

Datenschutz in Firmen- und Behördennetzen

SYSTEMS 2008: Sicherheitskriterien zum Schutz sensibler Informationen

 

Sicherheit und Lokalisierung bei Echtzeit-Anwendungen

SYSTEMS 2008: Umfassender Netzwerk-Schutz mit "NAC" und "Salerno"

 

Schutz vor Datenverlusten im LAN und auf den Endgeräten

Datensicherheit bis zum Endpunkt: Websense-Suite baut auf DLP-Funktionen der Vorgängerversion auf

10.10.08

Verbesserter Schutz der Endgeräte vor Datenverlust

"Symantec Data Loss Prevention 9.0" erstreckt sich auch auf das Netzwerk und die Archivierungssysteme

09.10.08

SAP-Data Leak Prevention-Lösung bezieht Portale und das SAP GUI mit ein

Eine in SAP integrierte Lösung analysiert Daten und Dokumente auf Inhaltsebene

06.10.08

Integrierte Open-Source-Lösung für Access- und Identity-Management

Sun Microsystems stellt OpenSSO Enterprise vor

 19.09.08

Sicherheitsallianz ermöglicht KMUs eine effektive Remote-Konfiguration mobiler Endgräte

F-Secure, Nokia und TeliaSonera gemeinsam stark beim Management mobiler Endgeräte

18.09.08

Umfassendes "Change Tracking" von Firewalls, Routern und Switches

Security Lifecycle Management: Tufin managt Firewalls und jetzt auch Cisco Routers und Switches

15.09.08

Zentrales Management-Tool für alle Astaro Security Appliances

Erweiterte Monitoring-Funktionalitäten: Im neuen "Astaro Command Center" laufen alle Fäden zusammen

11.09.08

Endpunkt-Security: Lösung schützt auch Schnittstellen an WindowsVista-Rechnern

Datenverlust und -missbrauch effektiv vorbeugen

29.08.08

Identity und Access Management-Lösung mit Selfservice-Funktionen

Selbständiges Beantragen von Zugriffsrechten entlastet IT-Personal - Sicherheit und Compliance dank Vier-Augen-Prinzip

28.08.08

"Data Leakage Prevention"-Lösung: Datenklau mit USB-Sticks verhindern

"fideAS file enterprise" hält Daten unter Verschluss

08.08.08

Zentralisiertes Netzwerk- und Sicherheits-Management für Routing und Switching

Einheitliche Monitoring-Funktionen für alle Netzwerk- und Sicherheitsprodukte von Juniper

 

Endpoint-Compliance: Sicherer Netzwerkzugriff auch für Gastbenutzer

Umfassende Durchsetzung von Richtlinien sowohl für verwaltete und nicht verwaltete Endgeräte

07.08.08

Datenschutzsoftware schützt jetzt auch CDs und DVDs vor Fremdzugriff

Software schirmt Einsatz mobiler Speichermedien im Unternehmen nach Sicherheitskriterien ab

 

Web-Reporting-Lösung gewährt Echtzeitblick auf die Web-Events

Web-Aktivitäten unter den Aspekten Sicherheit, Compliance Monitoring und Performance überprüfen

17.07.08

Security-Adapter ermöglichen eine konsistente Anwendung von Regeln

NetIQ erweitert die Automatisierung von IT-Prozessen um den Security-Bereich

16.07.08

Lösung für Vulnerability Audit, Endpoint Security, PC Lifecycle Management und NAC

Detaillierter Einblick in den Sicherheitsstatus von Rechnern

03.07.08

DLP-Lösung identifiziert und schützt vertrauliche Informationen auch in SQL-Datenbanken

Auffinden von Daten ein schnell wachsendes Marksegment im Bereich Inhaltsüberwachung und Filterung und Data Loss Prevention

27.06.08

Risikobewertungen des Netzwerks identifizieren Schwachstellen punktgenau

Mit der "Security.Suite" von Centennial neue Sicherheitslücken schneller schließen

24.06.08

Verfahren zur Passwortspeicherung gegen Hacker-Angriffe

MobileSitter-Software wurde für mobile Geräte wie Handy oder PDA auf Java-Basis entwickelt

11.06.08

Grafisches Überwachungs-Portal visualisiert physische und virtuelle Netzwerksicherheit

Einheitliche Verwaltung mit intuitiver grafischer Überwachung

02.06.08

Datensicherheit: Status der Schutzsysteme immer im Blick

Echtzeit-Monitoring-System um graphische Elemente erweitert - Weitere Patch-Management-Produkte unterstützt

26.05.08

Automatisierte Steuerung sowie Kontrolle interner und externer Compliance-Richtlinien

Mit "SecureChange Workflow" stellt Tufin eine Lösung für das Security Lifecycle Management vor

20.05.08

Datenschutzsoftware mit starker Verschlüsselung

Datenverluste vermeiden, Endgeräterisiken minimieren und Regeln überwachen

14.05.08

Identity und Security Management-Lösungen unterstützen SAP Enterprise Software

Sechs Lösungen belegen die Integration von Novell-Produkten mit SAP-basierten IT-Umgebungen

06.05.08

Kontrolle von Endgeräten mit wenig Supportaufwand und hoher Sicherheit

Whitelists der erlaubten Programme automatisch auf dem aktuellen Stand halten

05.05.08

Mobile Security: Umfassende Management- und Sicherheitsfunktionen für Symbian-Geräte

Mobile-Lösungen über eine Vielzahl von Geräten und Plattformen verwalten und schützen

30.04.08

Standard für vereinfachtes Identity and Access Management

"Quest Enterprise Single Sign-on" bietet umfassende Lösung für Identity und Access Management

 

Service-orientierte IT-Sicherheit entkoppelt Sicherheitsfunktionen von Anwendungen

Wieder verwendbare, Standard-basierte Sicherheitsdienste und Protokolle für alle Applikationen

17.04.08

IT Risiko-Management, Compliance und sichere Unified Communications

Cisco bringt neue Ende-to-end-Lösungen für "Cisco Self-Defending Networks" auf den Markt

 

Netzwerk- und Sicherheitsfunktionen in einer neuen integrierten Lösung

EMC integriert "RSA enVision" und "EMC VoyenceControl"

08.04.08

Gesamte Sicherheitsinfrastruktur über eine zentralisierte Administration verwalten

Trend Micro erweitert "NeatSuite" mit neuen Funktionen für zentralisiertes Management

01.04.08

Lösung bietet Compliance-, Log- und Threat-Management, um Netzwerke zu überwachen

Transparenz und vereinfachtes Management für alle Sicherheitsaspekte im Netzwerk

20.03.08

Zentrales Tracking und Reporting sowie Data Loss Prevention mit einer Appliance

CeBIT 2008: Unternehmensweites E-Mail-Sicherheitsmanagement im Unternehmen

 

Lösungen für Web-und Messaging-Sicherheit sowie für die Data Loss Prevention (DLP)

CeBIT 2008: Richtlinienbasierte Kontrolle über die vertraulichen Daten eines Unternehmens

19.03.08

Zunehmende Nachfrage nach Mehrfach-Authentifizierung und Datenverschlüsselung

CeBIT 2008: Tragbare Datensicherheitsgeräte spielen eine wichtige Rolle in einem Unternehmen

 

Identity und Access Management für kritische Sicherheitsrisiken in den Unternehmen

CeBIT 2008: Evidian stellt "E-SSO" für "Microsoft Identity Lifecycle Manager" (ILM) vor

10.03.08

Enterprise Risk Management-Lösung für SAP NetWeaver

Lösung soll helfen, die Aufgaben des Schwachstellenmanagements für firmenweite SAP-Umgebung zu automatisieren

07.03.08

VMware-Server vor Denial-of-Service-Attacken und anderen Gefährdungen schützen

NetIQ erweitert "Policy Compliance & Assessment" auf VMware-Umgebungen

06.03.08

Lösungen zum Thema Identity- und Access Management

CeBIT 2008: Microsoft mit verbesserter Identitäts- und Zugriffsverwaltung

14.02.08

Endpoint-Security: Zentrale Agenten-Lösung für die Absicherung von Endgeräten

Absicherung für von außen zugreifende PCs und Laptops gegen Schadsoftware, Verlust und Diebstahl von Daten

29.01.08

Datenschutz: Host Data Loss Prevention, Geräteverwaltung und Verschlüsselung

Komplettlösung hilft Risiken zu begrenzen und Schutzvorschriften einzuhalten

25.01.08

Endpoint Security-Lösung stoppt Datenverlust durch fehlerhafte USB-Sticks

"DeviceWall" schützt WLAN- und USB-Schnittstellen vor ungewolltem Zugriff

22.01.08

Inhaltsanalyse und Klassifizierung von Daten verhindern Datenlecks durch berechtigte User

Mit "SafeGuard LeakProof" expandiert Utimaco in den Markt der Data Leakage Prevention

18.01.08

Vertrauliche Daten auf mobilen Endgeräten vor unerlaubter Weitergabe schützen

Open-Endpoint-Initiative: Websense baut ihre Rolle bei Data Loss Prevention weiter aus

 

Novell präsentiert neue Version von "ZENworks Endpoint Security Management"

Die mehrsprachige Endpoint Security-Lösung bietet eine verbesserte Verschlüsselung

11.01.08

Sicherheitsmängel in PHP-Sourcecode (Hypertext Preprocessor) erkennen

Fortify bietet den bislang einzigen statischen Sicherheits-Analyzer für PHP

03.01.08

On-Demand-Lösung für mobile Sicherheit im Unternehmen

Patching für eine proaktive Erkennung und Beseitigung von Schwachstellen

21.12.07

"TrustSec" integriert Identitätsmanagement mit rollenbasierten Sicherheitsmaßnahmen

Cisco adressiert Sicherheits- und Compliance-Anforderungen für globale Unternehmen mit vielen mobilen Arbeitnehmern

20.12.07

Sicherheitsdokumentation für Microsoft Windows und Office SharePoint Server 2007

Reporting-Werkzeug, um Vielzahl von Sicherheits- und Compliance-Anforderungen in den Griff zu bekommen

17.12.07

IBM baut Sicherheitsportfolio mit neuer Identity Management-Software aus

Zutritt zu Geschäftsinformationen besser überwachen und Prozess des Compliance-Managements vereinfachen

14.12.07

Identity und Access Management-Lösung soll SOA- und Web Services sichern

Zugriffkontrollen und umfassende Reportings minimieren Risiken und vereinfachen Compliance

07.12.07

"QuickSec für IMS" schützt Daten innerhalb der neuen IMS-Multimedia-Netzwerke

Skalierbare IPsec-Sicherheitslösung schützt Abrechnungsdaten und Inhalte

05.12.07

Sicherheit von USB-Endgeräten oder anderen externen Speichermedien kontrollieren

Zentrales Windows-Desktop- und Applikations-Management

29.11.07

Integrierte Sicherheitsarchitektur für unternehmensweites Sicherheits-Management

Administration und Verwaltung der Best-of-Breed-Lösungen von Lumension

19.11.07

Lösung zur Überwachung und Optimierung von Firewall-Umgebungen

Tool zur Analyse von Firewall Policies

16.11.07

Software zur automatischen und unternehmensweiten Durchsetzung von IT-Richtlinien

Whitelist-Funktion schützt Firmen vor unerwünschten Anwendungen und Prozessen

15.11.07

Hunderte von Firewalls effizient überwachen und steuern

Secure Computing stellt CommandCenter für "Sidewinder" und "SnapGear" vor

13.11.07

IBM stellt Security-Kampagne und End-to-End-Lösung für PCI-Compliance vor

Operative Arbeit und den täglichen Informationsaustausch besser regeln können

 

Information Leakage Prevention: Granulare Sicherheitsrichtlinien gefragt

Wechselmedien und Endpunkte vor ungewollten Informationsverlust schützen

02.11.07

Information Leakage Prevention: Wechselmedien und Endpunkte vor Datenverlust schützen

Software überwacht den Datenverkehr an den Kommunikationsschnittstellen in Echtzeit

31.10.07

Datenmissbrauch: Endpoint-Security-Lösung identifiziert jetzt auch "getarnte" Dateiformate

Content-Filter-Technologie verhindert, dass vertrauliche Dateien das Netzwerk unbemerkt verlassen

17.10.07

Einbindung von SQL-Servern in externe und unternehmensinterne Sicherheitsrichtlinien

Konform mit SOX, Basel II und HIPAA gleich beim Start

21.09.07

Militärische Luftfahrttechnologie ermöglicht Überwachung von Sicherheitsprozessen in Echtzeit

"Clavister PinPoint": Intuitives Visualisierungs-Tool für Mission-Critical Sicherheitsvorfälle

03.09.07

Sicherheit für Desktop-PCs und mobile Endgeräte vor Gefahren aus dem Internet

"BitDefender Total Security 2008" bietet auch Features für Online-Gaming, Backup und
System-Tuning

14.08.07

Schneller IT-Sicherheitscheck der IT-basierten Geschäftsprozesse

Software ermöglicht IT-Verantwortlichen Einschätzung der Gesamtsituation aller Geschäftsprozesse

01.08.07

Identity Management und Access Control durch Role Management unter einem Hut

Ideal: Ein an den Geschäftsprozessen orientiertes Modell zur Verwaltung von Benutzerrechten

17.07.07

Überprüfung von Web-Applikationen auf Sicherheitslücken

"Acunetics Web Vulnerability Scanner V 5.0" bietet automatisierten Security Crash-Test

12.07.07

Compliance und Vulnerability Management für eine sichere Server-Infrastruktur

Opsware erhält Sicherheitszertifizierung vom Center for Internet Security (CIS)

04.07.07

Vulnerability Management: Opsware erhält OVAL-Sicherheitszertifizierung

Kompatibilität und genaue Übereinstimmung der Opsware Security Policies mit OVAL-Warnmeldungen

 

User- und Access -Monitoring-Funktionalität, Echtzeit-Auditing von Systemänderungen

Schutz vor Manipulation der Log-Daten

03.07.07

CA vereinfacht die IT-Administration mit neuem Single Sign-on Application Wizard

Zugriff auf mehrere Anwendungen durch eine einzige Authentifizierung möglich

28.06.07

Endgeräteschutz: Symantec bietet verschiedene Sicherheitstechnologien in einer Lösung

Potenzielle Angriffe frühzeitig erkennen und abwehren

 

Informationen über Firewalls, Netzwerkaktivitäten und Attacken sammeln und auswerten

"Astaro Report Manager" mit flexiblen Überwachungs- und Kontrollfunktionen

25.06.07

Sicherung und Archivierung des E-Mail-, IM- und Web-Verkehrs aus einer Hand

"Symantec Information Foundation" - eine integrierte Produktsuite für das Management von Informationsrisiken

22.06.07

Die Unternehmenssicherheit webbasiert verwalten

"ePolicy Orchestrator 4.0"  von McAfee als Beta-Version erhältlich

20.06.07

Wirksame Schädlingsbekämpfung: "DeviceWall 4.6" überwacht sämtliche Schnittstellen an den Clients

Die neue Version der Endpoint-Sicherheits-Lösung steht als Standard- oder OEM-Version zur Verfügung

 

SIM-Lösungen ermöglichen zusammenhängende Analyse sicherheitsrelevanter Vorgänge im Netz

netForensics startet mit Security Information Management jetzt auch in der DACH-Region

18.06.07

Identity Managment mit Technologie von Eurekify für Rollen-Engineering und -verwaltung

Funktionsstarke Lösung für rollenbasierte Verwaltung von Zugriffsrechten

14.06.07

ScriptLogic erweitert Sicherheitsmanagement für "MicrosoftOffice SharePoint Server 2007"

"Security Explorer 6.5 for SharePoint" mit verbessertem Zugriffskontrollmanagement von Webanwendungen

08.06.07

Softwarepaket für die Internet-Sicherheit basiert auf Security Gateway von Astaro

Strategische Zusammenarbeit zwischen IT-Security Group und Intellicomp

07.06.07

High-End-Schutz vor Viren, Spam und Phishing für kleine bis mittelständische Unternehmen

G Data bringt "AntiVirus Business" und "Antivirus Enterprise" in Version 8 auf den Markt

04.06.07

Mobile Windows CE-Geräte aufspüren, verwalten und Haftungsrisiken minimieren

IT-Verantwortliche können ihr bisheriges IT Asset Management und ihre Richtlinien erweitern

31.05.07

Schutz gegen Datenraub und Malware auf Endpoint-Geräten

Einhaltung von internen Sicherheitsvorgaben und externen Compliance-Richtlinien

25.05.07

IT-Sicherheitsrichtlinien: Verwaltung und Steuerung virtueller Desktops auf jedem PC

"VMware ACE 2 Enterprise Edition" erlaubt eine komfortable virtuelle Desktop-Umgebung

18.05.07

Erste Echtzeit-Auditierung aller Zugriffe auf Microsoft Exchange Server

"Quest InTrust" verbessert Compliance mit Plug-in für Exchange Server

11.05.07

"Trend Micro Worry-Free"-Lösungen für KMUs jetzt Vista-zertifiziert

Schutz gegen Spam, Phishing und unerwünschte E-Mail-Inhalte

10.05.07

Compliance-Checkliste macht Unternehmensnetzwerke sicher

Simultane Überprüfung von Patches und Virensignaturen

09.05.07

Automatisierte Lösung ermittelt und beseitigt kritische Defekte in C-, C++- und Java-Quellcode

"Coverity Prevent SQS" bringt Analyse von 1 Mrd. Zeilen Code hervor

03.05.07

Zentralisiertes Management für Verschlüsselung, Schlüssel und Richtlinien

Bis zu 1.000 Geräte über eine einzige Schnittstelle sicher im Blick

30.04.07

"AVG Internet Security" bietet jetzt auch Komplettschutz für Windows Vista

Update umfasst eine vollständig neu entwickelte AVG Firewall-Komponente

27.04.07

"SecureWave Sanctuary" stoppt neue Zero-Day-Exploits

Präzise Kontrolle aller Anwendungen im Unternehmensnetz gemäß interner Sicherheits-Policy

12.04.07

Technologie zum Schutz vor der wachsenden Gefährdung durch Web Threats

Bewertung der Reputation von Websites in Kombination mit URL-Filtering

03.04.07

Security-Scanning, Patch-Management und Netzwerk-Auditing in einer Lösung

Fehlende Patches lassen sich rascher installieren und Gegenmaßnahmen effektiver einleiten

29.03.07

Check Points "NGX R65" mit Plug-Ins für das Security Management

Auf Basis von "NGX R65" können VPN-1-Gateways für Einhaltung der Sicherheits-Policies am Endpoint eingesetzt werden

21.03.07

BEA und CA vereinfachen gemeinsam das Identity und Access Management (IAM)

Partnerschaft verbindet Web Single Sign-On, User Management und SOA-Infrastruktur

19.03.07

Zentrale Überwachung des Datenaustauschs an Computerschnittstellen

"Safend Protector" bietet dem Datenklau über USB und WLAN Einhalt

16.03.07

All-In-One-Lösung schützt PCs vor Internetgefahren und sichert Daten automatisch

CeBIT 2007: "GData InternetSecurity TotalCare" bringt Vista auf Trab

12.03.07

Keine Sicherheitslecks beispielsweise durch Viren, deren Signatur noch nicht bekannt ist

CeBIT 2007: Richtlinien-Umsetzung nach dem White-List-Prinzip

09.03.07

Enterasys weist Interoperabilität mit Network Access Protection von Microsoft nach

Secure Networks-Produkte unterstützen unternehmensweiten Zugriffschutz

02.03.07

Rechner und Daten vor dem Zugriff nicht autorisierter tragbarer USB-Datenspeichern schützen

Nur Datenspeicher, die vom Administrator als vertrauenswürdig freigegeben wurden, können genutzt werden

 

Sicherheit für Finanzdienstleister: Proaktive Policy  schützt auch vor neuen Bedrohungen

Banken und Versicherungen vor Passwortklau, Informationsmissbrauch und Sicherheitsbrüche bewahren

01.03.07

Remote-Zugriff: Security-Policies für Anti-Virus, Anti-Spyware, Anti-Phishing durchsetzen

Service zur Policy-Durchsetzung erweitern "phion netfence"-Lösung

 

Gesicherte USB-Flashlaufwerke einfach konfigurieren und einsetzen

Erhöhtes Sicherheitsniveau mit 256-Bit-AES-Verschlüsselung auf Hardwarebasis

28.02.07

"Ampeg Security Lighthouse" integriert die Web-Security-Lösungen von Websense

CeBIT 2007: Bereits am Internet-Gateway Gefahrenquellen erkennen

27.02.07

Interne Sicherheitsrichtlinien plattformübergreifend durchsetzen

CeBIT 2007: Daten auf mobilen und stationären Endgeräten, auf mobilen Speichermedien, Servern und in E-Mails sichern

21.02.07

"TrustWatch" ermöglicht eine sichere Verwaltung von Standard-USB-Flashlaufwerken

Verwaltung von Hochsicherheits-Flashlaufwerken

 

Alle externen Speichermedien hinsichtlich ihrer Berechtigungen überwachen

Verschlüsselungen auf bestimmte Bereiche innerhalb eines Unternehmens zuschneiden

20.02.07

Kontrolle über Endgeräte, mit denen sich Mitarbeiter, Partner oder Gäste im Netzwerk anmelden

Durchsetzung von IT-Sicherheits-Richtlinien und wirksamen Schutz vor elektronischen Schadprogrammen

 

Netzwerkzugangskontrolle für verwaltete und fremde Endgeräte in einer Lösung

NAC-Produkt ermöglicht neben den agentenbasierten Lösungen auch die agentenlose Fernüberprüfung

 

Bedrohungskontrolle: Neue Funktionen sollen Self-Defending Network von Cisco verbessern

Umfassende Schutzmechanismen und vereinfachtes Sicherheitsrichtlinien-Management

16.02.07

SecureWave erfüllt Anforderungen für "Microsoft Windows Embedded for Point of Service"

Für Einrichtung und Management von Policies bei Handelssystemen und Geldautomaten zertifiziert

 

PCs und Laptops vor Datenklau durch externe Medien und drahtlosen Zugang geschützt

Agent zeichnet jeden Verbindungsversuch auf und überprüft und protokolliert den Datentransfer

15.02.07

Vorsätzliche und fahrlässige Übertragung vertraulicher Informationen unterbinden

"McAfee Data Loss Prevention"-Lösung dichtet Lücken im Unternehmensnetzwerk ab

 

Zugang zu gesperrten Accounts von Windows-Vista-PCs wieder herstellen

Kontrolle über die Passwortsicherheit in Unternehmensnetzen behalten

14.02.07

Identitäts- und Sicherheitsmanagement-Lösung für Compliance- und in IT-Governance-Projekten

Unterstützung bei der Gewährleistung von Sicherheit als auch bei der Einhaltung von Compliance-Richtlinien

07.02.07

Tool kontrolliert die Nutzung von Windows Spielen

Unternehmen entscheiden individuell, ob Solitär, MineSweeper, FreeCell etc. erlaubt sind

02.02.07

Neue Versionen der "Worry-Free" Sicherheitslösungen mit Schutz vor Spyware und Rootkits

Zielgenau die Sicherheitsanforderungen kleinerer Organisationen und Channel Partner adressieren

24.01.07

Lösungen für eine einheitliche Identitäts-Infrastruktur

Active Directory-basiertes Identitätsmanagement - auch in heterogenen IT-Umgebungen

22.01.07

Nahtloser Wechsel eines Nutzers von einer Sicherheitsdomäne in die nächste

Identity Management: Zugriffsrechte so verwalten als wären sie Teil derselben Sicherheitsdomäne

 

Selbstheilung ermöglicht die Wiederherstellung der Originalversion einer Datei

Software erzielt einfachere Verwaltung der Ressourcen und Nutzerprofile

19.01.07

Neue Sicherheits-Tools für Unternehmen und Heimanwender

CeBIT 2007: IT-Umgebung vor Malware und Spam schnell und unkompliziert schützen

15.01.07

Unternehmensweite Überprüfungen von Passwörtern bei mehreren tausend User-Accounts

"Proactive Password Auditor 1.7" identifiziert und schließt Sicherheitslücken

08.01.07

"McAfee Total Protection" stärkt proaktiven Schutz vor Sicherheitsbedrohungen

Neue Version mit verbesserten Funktionen für das Sicherheitsrisikomanagement

05.01.07

CA unterstützt Windows Vista, 2007 Microsoft Office System und Exchange Server 2007

Nahtlose Migration und Investitionsschutz für Unternehmen und Privatanwender

02.01.07

Kontrolle über die Nutzung von Computerspielen in Unternehmen

Applikationen, die zum Risiko für Unternehmensdaten- und Netzwerke werden können, blockieren

22.12.06

IAM-Lösung bietet verbesserte Authentifizierungs- und Identity Federation-Funktionen

Nahtlose Integration von "eTrust Single Sign-On" und "eTrust SiteMinder" für erhöhte Sicherheit

20.12.06

F-Secure stellt neue Version der "Client Security" vor

Sicherheitssoftware für Clients mit Rootkit-Scanner und verbessertem proaktiven Schutz

12.12.06

Jeden Zugriff auf Ressourcen und Anwendungen im LAN wirksam kontrollieren

LAN-Security mit leistungsfähiger Nutzer-Authentifizierung und Systemprüfung

29.11.06

Sicherheitslücken im Netzwerk schneller aufdecken

Inventarisierung wird mit einer Risikobewertung kombiniert

20.11.06

CA bietet Privatnutzern umfassende PC Sicherheits- und Desktop-Managementlösungen

Neue Home und Home-Office-Produkte verfügbar

07.11.06

Anwendungs- und Gerätekontrolle: Endpoint Security schützt vor Datenlecks und Malware

In kürzester Zeit sämtliche Richtlinien zentral definieren und durchsetzen

03.11.06

"Winternals Protection Manager"-Nutzer können auf "AppSense Application Manager" umsteigen

Kontrolle der Anwendungen verhindert proaktiv die Ausführung von Malware

30.10.06

Lösung schiebt Datendiebstahl und Malware einen Riegel vor

SYSTEMS 2006: Schutz vor schädlichen Anwendungen und gefährlichen Geräten in einem

25.10.06

Zentrales Management-Tool für mehrere UTM-Appliances

SYSTEMS 2006: "Astaro Command Center V1.3" verbessert die rollenbasierte Multi-Adminunterstützung

17.10.06

Identitätsmanagement um zentrale Verwaltung und Share-Verschlüsselung erweitert

Verwaltung sämtlicher Token eines Unternehmens und den dort gespeicherten Informationen

11.10.06

Daten, die auf mobilen Datenträgern liegen, sichern, kontrollieren und überwachen

Sicherer Umgang mit mobilen Datenträgern im Unternehmen

06.10.06

Endpoint-Security: Kontrolle über unberechtigte Netzwerk-Zugriffe sowie über Datentransfers

Sicherheit durch professionelles Management externer Speichermedien

05.10.06

"Next-Level-IT-Security - proaktiver Schutz auf Endgeräten"

SYSTEMS 2006: Sicherheit für Desktop-PCs

28.09.06

Kontrolle über die kabellosen und kabelgebundenen Anschlüsse von PCs und -Laptops

Verbesserte Datensicherheit, Einhaltung behördlicher Regeln, Key Logger-Schutz

26.09.06

Unberechtigte Benutzerzugriffe verhindern und lückenlos dokumentieren

Identity Auditing und Provisioning unter einem Dach

08.09.06

Kostenloses Systemanalyse-Tool zur manuellen Erkennung und Beseitigung von Malware

Online-Analyse, neues User-Interface und Quarantäne-Funktion

23.08.06

Mobile End-zu-End-Sicherheit: Schnittstellenüberwachung gegen Datenklau bei USB-Stick

Ganzheitliche Sicherheitslösung und zentrales Management für das Netzwerk

10.08.06

10-Gb-Ethernet-Netzwerkstrukturen sicher betreiben und intelligent managen

Gten mit Security- und Managementlösung für 10-GbE-Carrier- und ISP-Netzwerke

 

Kontrolle mobiler Speichermedien bietet umfassende Berichterstellung

Berichte aus den Überwachungsdaten von "GFI EndPointSecurity"

08.08.06

USB-Flash-Laufwerke und mobile Speichergeräte in PCs und Laptops kontrollieren

Centennial Software und Kingston für mehr Sicherheit bei USB-Geräten

07.08.06

F5 bietet zusammen mit Oracle ein Extended Identity Management an

Identity Management mit hoher Sicherheit und Performance

03.08.06

Neue, integrierte Managementlösung schützt vor PC-Risiken und Datenbedrohungen

Schutz wie er durch VPN, Antivirus, Anti-Spyware-und Patch-Management nicht gegeben ist

27.06.06

Mit Patch-Management-Software Windows- und Office-Patches im Netz verteilen

Obsolete Patches aus der Datenbank entfernen

20.06.06

Juniper stärkt die Gefahrenabwehr durch mehr Transparenz und Kontrolle

Kunden profitieren von verbessertem Schutz ihrer VoIP-Anwendungen und Datenbanken

 

CA liefert neue Mainframe Identity und Access Management Lösungen aus

Unternehmen können ihr Sicherheitsmanagement vereinheitlichen und vereinfachen

13.06.06

Schutz nicht abgesicherter PCs, die sich außerhalb der Kontrolle von IT-Abteilung befinden

Schutz gegen Risiken von nicht kontrollierbaren Gastrechnern

09.06.06

Verbesserte Analysesoftware gegen Informationsmissbrauch und Betrug in Unternehmen

Betrügereien mit falschen oder gefälschten Identitäten erkennen

06.06.06

Erkennen und Kontrollieren von Internet-Bedrohungen

Unmittelbarer Zugriff auf Übersichts-, Trend- und Detailberichte

30.05.06

IT-Security: Personalisiertes Dashboard sowie Analysen über das gesamte Unternehmen

"NetIQ Analysis Center 2.5" vereint System- und Security-Reporting

 

Zentrale Plattform für das Sicherheits-Konfigurationsmanagement

Vulnerability Management, Compliance und Desktop Management

29.05.06

IT-Abteilung erhält Kontrolle über Einhaltung von Sicherheits- und Nutzungsrichtlinien

Management mobiler Computer einfacher gestalten

26.05.06

Appliance für Identity and Access Management verwaltet interne und interne Zugänge

Alle Policies lassen sich auf der einen Plattform umsetzen und managen

 

Sicherheits- und Schwachstellen-Management: Lösung vereinfacht Desktop-Sicherheit

Erweiterte Einstellungsmöglichkeiten für Sicherheits- und Konfigurationsrichtlinien

19.05.06

Identity- und Provisioning-Management-System als Freeware

Einzige Einschränkung der Freeware ist die Begrenzung auf 200 User

18.05.06

Auditing und Monitoring von Anwendern mit umfassenden Zugangsrechten erleichtern

Log-Management-Ebene bietet erweiterte Recherche- und Reporting-Funktionen

16.05.06

Zentrales Management aller Check Point Perimeter-, Internal-, Web- und Endpoint-Produkte

Neue "NGX"-Security-Version ermöglicht integriertes Unified Security Management

15.05.06

Kontrolle aller Laufwerke und Schnittstellen im Firmennetzwerk

Verbesserung bei Sicherung von Daten, die auf externe Speichermedien kopiert werden

03.05.06

Passwörter sicher verwalten - Ein mobiler Safe für alle Zugangsdaten

"Passwortsaver" verschlüsselt die gesammelten Zugangsdaten seines Besitzers

21.04.06

Altiris erweitert Angebot um lokale Security-Lösung

Mehr Sicherheit im Netzwerk - verbesserte Funktionen für Sicherheitsmanagement

 

Risk Management-Lösung mit erweiterten Compliance Management-Funktionen

Compliance-Beurteilung und -Reporting: Nachhaltige Compliance wird erleichtert

11.04.06

IT-Sicherheitsstandards von Firmen unterschiedlicher Größen optimieren

Komplexität des installierten Security-Managements verringern

 

Kostenloser Security Analyzer identifiziert und schließt Sicherheitslücken

Security-Tool erstellt Report über Sicherheitsrisiken auf Desktops, Notebooks und Servern

 

"Consul zSecure-Suite" ermöglicht Monitoring von Nutzern mit uneingeschränkten Rechten

Reporting-Funktionen für zSeries eServer von IBM und erweiterte Passwortverwaltung

03.04.06

Security Event Management mit automatischer Korrelation unverarbeiteter Sicherheitsdaten

Reale Sicherheitsbedrohungen werden isoliert und vorrangig behandelt

30.03.06

Digitale Identitäten flexibel verwalten

Effiziente Ausstellung und Verwaltung digitaler Identitäten

29.03.06

Passwörter am Arbeitsplatz generieren und wiederherstellen

Passwortverwaltung im Unternehmen erleichtern

24.03.06

Die richtige Software macht Debatte über "gefährliche Mitarbeiter" überflüssig

Mit Endpoint-Security-Lösung Netzwerke zentral verwalten

23.03.06

"Sun Java System Identity Manager" erhält "Powered by SAP NetWeaver"-Zertifizierung

Zertifikat garantiert eine lückenlose Integration beider Technologien

 

Compliance-Status, mögliche Sicherheitslücken sowie ihr Sicherheitsrisiko überprüfen

Vordringlichste Sicherheitsaspekte vorausschauend einschätzen und planen

 

Siemens verstärkt IT-Security-Portfolio im Bereich Identity und Access Management

Benutzer erhalten mit einmaliger Anmeldung im Netz Zugriff auf alle Ressourcen

 

Lösung für Identity-Federation-Initiativen im B2B- und B2C-Bereich

Nicht an bestimmte Web-Single Sign-Oon-Lösungen gebunden

16.03.06

Malware: Schutz von Kassensystemen, Geldautomaten und anderen mobilen Arbeitsgeräten

SecureWave: Integration von Sanctuary in Windows XP Embedded

13.03.06

Tool zur übergreifenden Steuerung aller Firewall-Systeme im industriellen Umfeld

Sicherheit im industriellen Ethernet

 10.03.06

Online Compliance Program- (OCP-)Lösung für den Bereich PCI (Payment Card Industry)

Erkennung und Erfassung von Sicherheitslücken

09.03.06

Provisioning, Passwort- und Rollenmanagement sowie Auditing automatisieren

Identity Management: Investitionen in Active Directoryverstärkt ausschöpfen

 

Magirus präsentiert ITEM-Methode zur IT-Risikobewertung

CeBIT 2006: Werttreiber und Risiken auf Unternehmensebene

01.03.06

Sicherheitssoftware hilft bei der automatischen Umsetzung von Compliance-Richtlinien

Kampf den Sicherheitslücken

27.02.06

Authentisierung mittels einer Smart Card-Infrastruktur

Basis für die Integration von Identity Management

 

Automatische Konformitätsprüfung für "Information Assurance Vulnerability Alerts" (IAVA)

CeBIT 2006: Automatische Erkennung, Quarantäne und Behebung von Netzwerkgeräten

 

Passwörter in Windows-Netzwerken einer Sicherheitsprüfung unterziehen

CeBIT 2006: Sichere Passwörter in Unternehmens-Netzen

23.02.06

McAfee verstärkt ihr Engagement bei Lösungen zur Netzwerkzugangs-Kontrolle

Implementierung einer kompletten NAC-Lösung bei Nutzung vorhandener Investitionen

 

Software erfüllt zentrale Anforderungen des Datensicherheits-Standards der PCI

Automatisiertes Auditing der PCI-Sicherheitsstandards

22.02.06

Verwaltung von externen Datenträgern und Zugriff über USB-Schnittstellen ist brisant

CeBIT 2006: Unautorisierte Benutzung von Geräteschnittstellen verhindern

 

Schutz für Oracle-Datenbanken: Security-Managementsoftware schützt vertrauliche Daten

Aus Log-Daten Trends erkennen sowie forensische Analysen durchführen

17.02.06

Software unterstützt Unternehmen bei der Erstellung und Umsetzung von Richtlinien

Richtlinien für IT- und Nicht-IT-Themen und auf die gesamte Organisation anwenden

 

Verstöße gegen Urheberrecht und Datenschutz können rechtliche Folgen nach sich ziehen

Sicherheitsanforderungen bei Softwareverteilung auf Basis von Best Practices realisieren

16.02.06

Cisco kündigt neue Security Management Suite an

Integrierte Reihe von Security-Management-Anwendungen

 

Mehr Kontrolle durch Blockierung von USB-Geräten

CeBIT 2006: Sicherung und Optimierung von IT-Systemen

14.02.06

USB-Sticks, iPods und andere Speichergeräte über White List-Verfahren kontrollieren

CeBIT 2006: Gezielten Freigabe von externen Speichergeräten

 

Verwendung von USB-Geräten blockieren - IT-Verantwortlichen erhalten mehr Kontrolle

Sicherung und Optimierung von IT-Systemen

 

Consul risk management stellt neue Monitoring-Lösung vor

Software überwacht das Verhalten von Anwendern mit umfassenden Zugriffsrechten

06.02.06

Durchgängiges Identity Management für Anwender, die Microsoft.NET einsetzen

Automatisierter Workflow und Unterstützung der Zwei-Faktor-Authentifizierung

01.02.06

Abe Usher zeigt Schwachstellen im Netzwerk mit der Shareware "Slurp Audit" auf

"DeviceWall" von Centennial Software gegen Datenklau

 

Lösung für Netzwerk-Sicherheitsscans und Patch-Management ausgezeichnet

"GFI LANguard N.S.S." von TechTarget zum "Produkt des Jahres 2005" gewählt

12.01.06

Genauere und sicherere Verteilung der Zugriffsrechte für Veränderungen an Group Policy

Group Policy Manager 2.5 für verbesserte Benachrichtigung und Reporting

11.01.06

"USB-Blocker" kontrolliert auch Speichermedien wie CD-ROM

"Plus"-Version sperrt bzw. deaktiviert neben externen auch interne Speichermedien

05.01.06

Authentizität von Web-Seiten oft fraglich - "TrustDefender" soll Sicherheitslücke schließen

Phishing- und andere Spyware-Angriffe verhindern

16.12.05

"Webwasher Content Reporter 4.6" berücksichtigt Zeitzonen beim Security-Reporting

Protokollierung von Web- und E-Mail-Traffic für Global Player

 

Remote-Management-Lösung für Service Provider zielt auf Netzwerke kleiner Unternehmen

"Security Management-Portal 6.0" dient der externen Sicherheitsverwaltung

 

Sicherer Anwendungszugriff durch zentrale Richtlinienverwaltung und hohe Performance

F5 bietet vereinheitlichte Sicherheitslösung für Fernzugriffe auf Anwendungen

12.12.05

"Avanade Administrative Console" soll Identitäts- und Zugriffsmanagement vereinfachen

Ergänzung zu "Microsofts Identity Integration Server" (MIIS)

10.12.05

Integriertes Patch-Management schafft Sicherheit und Transparenz

Zeit für Suche, Bewertung, Test und Verteilung der nötigen Patches verkürzen

09.12.05

Smart Card-basierendes Identitäts- und Zugangs-Management

Authentisierung unter Beachtung von Compliance-Richtlinien einsetzen

04.12.05

Identity Management-Lösung verbessert Sicherheitsniveau im Unternehmen

Identitäts- und Zugriffsmanagement mit rollenbasierter Benutzeradministration

 

Management von Nutzeridentitäten bis hin zum Management von Risiken automatisieren

Organisation des Identity-Managements im gesamten Unternehmen

03.12.05

Netzwerkscanner mit Funktionalität zur Überprüfung von Antiviren- und Anti-Spyware-Software

Aktualisierter Sicherheitsscanner bietet optimierte Port- und USB-Hardwarescans

02.12.05

Vollständigen Schutz vor bösartigen Anwendungen auf der Applikationsebene

Ausführung von nicht autorisierter Software zu 100 Prozent blockiert

01.12.05

AppSense gibt 20 Prozent Rabatt auf den "Application Manager Desktop"

Kurzentschlossene können bei Lizenzkosten sparen

30.11.05

Konsole liefert Wissen für Unternehmen zur Sicherstellung und Dokumentierung der Compliance

Compliance Center hilft bei der Handhabung ständiger Sicherheitsrisiken

29.11.05

Secure-LAN-Controller erlauben Durchsetzung von rollenbasierten Policies

Kompatibel mit Security-Initiativen von Cisco, Microsoft und Trusted Computing Group

25.11.05

System-Management mit Patch-Management

"DX-Union Olympia" übernimmt zentrale Versorgung mit Patches

23.11.05

Umfassende Richtlinienkontrolle verwehrt nicht-konformen Endgeräten Zugriff auf Netze

Policy-Enforcement-Lösung für heterogene Netzwerke

 

NetIQ erweitert "AppManager"-Suite um Verwaltung virtueller "VMware"-Infrastrukturen

Verwaltung und Überwachung der VMware-Infrastruktur

22.11.05

Management der Smart Cards und USB-Token über deren gesamten Lebenszyklus hinweg

Token- und Identity Management für große Unternehmen

19.11.05

Mögliche Auswirkungen von Änderungen an Netzwerken oder Firewall-Regeln simulieren

Virtuelle Staging-Umgebung für Firewalls und Netzwerke mit Compliance Management

18.11.05

Exakte und schnelle Protokollierung von Sicherheits- und Betriebsparametern

Isolierung von Problemen und Verwaltung der Netzwerkstruktur

15.11.05

Einhaltungs- und Sicherheitsrichtlinien durchsetzen

Updates für MS-Betriebssystem und "Sniffer"-Software automatisch herunterladen

 

Sicherheitsrelevante Anwenderaktivitäten überwachen und Berichte darüber erstellen

Policy-Generator zur einfachen Definition von Sicherheitsrichtlinien

 

Vulnerability-Management und Compliance-Aktivitäten automatisieren und vereinfachen

Foundstone Enterprise enthält nun Compliance-Templates

14.11.05

Anwendung zur Verwaltung digitaler Identitäten

Software verwaltet jede LDAP-Infrastruktur

13.11.05

Software für einfache Umsetzung der Security Policy

"Security Management Station" Version 4 vonCompumatica jetzt verfügbar

 

"DeviceWall" erkennt U3-fähige USB-Sticks als nicht-autorisierte Speichermedien

Software mit Sicherheits-Audits und Anti-Spoofing-Funktion

 

Secude stellt Produktneuheiten auf der European Banking & Insurance Fair 2005 vor

Neben komfortablem Passwort Management erstmals auch Web Single Sign-on

09.11.05

Abschotten gefährdeter Systeme entschärft Sicherheitsrisiken wie "Zero-Day" Angriffe

CyberGuard präsentiert intelligente skalierbare Plattform für Sicherheitsmanagement

06.11.05

Beta Systems erweitert Identity Management-Suite "SAM" um "SAM Log Audit Facility"

Einfache und schnelle Auswertungen zur Vergabe von Zugriffsrechten

02.11.05

MILS-kompatible Middleware steigert die Sicherheit für Kommando- und Steuersysteme

Kommunikationssoftware verhindert Angriffe auf Sicherheit in gefährdeten Umgebungen

29.10.05

Endpoint Integrity-Lösung auf Basis der "Trusted Network Connect Standards"

Standardisierter Ansatz gewährleistet die Interoperabilität und Skalierbarkeit

26.10.05

Selbstheilende Systeme schützen sich gegen Ausfall und Angriffe

Siemens Business Services entwickelt und nutzt "Auto Immune Systems"

25.10.05

Durch ein effektives Patch Management Sicherheits- und Ausfallrisiken minimieren

SYSTEMS 2005: Kurze Reaktionszeiten beim Patch Management

 

LAN-basierte Lösung für Zugangskontrolle und Unterdrückung von Sicherheitsverstößen

Nutzungskontrolle bis Layer7

 

NAC unterstützt jetzt sowohl "Catalyst"-Switches als auch Wireless-LAN-Lösungen

Cisco erweitert Network Admission Control Framework

24.10.05

Ganzheitliches Risikomanagement: Bewertungen einzelner Risiken überwachen

SYSTEMS 2005: Risiken auf einen Blick

23.10.05

Effektiver arbeiten mit "Norton SystemWorks 2006" von Symantec

Systempflegepaket schafft Ordnung im Rechner

22.10.05

All-In-One-Security-Suite bietet präventive Tools gegen Gefahren wie Phishing oder Spyware

SYSTEMS 2005: SurfControl zeigt ihre neue "Enterprise Protection Suite"

 

Zugriffsrechte über Business-Rollen organisieren

SYSTEMS 2005: Peer-to-Peer Verschlüsselungs- und Identitäts-basierte Lösung

21.10.05

Entwicklungen zur umfassenden Vermeidung von mehrschichtigen Sicherheitsrisiken

SYSTEMS 2005: Security Information-Management mit Software von Ampeg

19.10.05

Auditing-Funktionen für Lösungen von RSA Security, BMC, IBM und Microsoft

"Consul InSight" bietet erweiterten Support von Identity Management-Plattformen

15.10.05

"BMC Identity Management Suite 5.0" kombiniert Identitäts- und Konfigurationsdaten

Strukturiertes Compliance- und Federation-Management

14.10.05

Alle IT-Sicherheitskomponenten zentral steuern und verwalten

Netzwerk Compliance-Bestimmungen durchsetzen

09.10.05

Lösungen für alle Bereiche der Identitäts- und Zugriffsverwaltung

SYSTEMS 2005: Authentifizierung von Benutzern von Microsoft-Betriebssystemen

30.09.05

CA unterstützt das Windows Server System von Microsoft für den Mittelstand

Integrierte "Protection Suite" sichert und schützt Daten

26.09.05

SAP und Siemens kündigen integrierte Identity Management-Lösung an

"HiPath SIcurity DirX Identity" in "SAP NetWeaver" integriert

22.09.05

Sicherer Datenzugriff auf verteilte Geschäftsanwendungen und Web Domains

Beliebige Web-Applikationen ansteuern, ohne sich jeweils erneut zu authentifizieren

18.09.05

Analyse und Management von IT-Risiken erleichtern

SYSTEMS 2005: Risiken einfach und unkompliziert bearbeiten

17.09.05

Softwarelösung verhindert ungewollten Datentransfer auf externe Speichermedien

Daten können zwar kopiert, aber von Unbefugten nicht gelesen werden

14.09.05

Authentisierung, Verschlüsselung, Datenintegrität und Verwaltung von digitalen Identitäten

SYSTEMS 2005: Funktionalitäten zur rollenbasierten Zugangskontrolle

12.09.05

"Sanctuary"-Produktreihe jetzt auch für Novell eDirectory verfügbar

SYSTEMS 2005: Zentrale Freigabe von sämtlichen externen Geräten

 

Business Continuity: Exchange-Umgebungen schnell und einfach schützen

Methode zur Implementierung von kontinuierlichem Schutz für Exchange-Daten

 

Verbindungen externer Speichermedien zum Firmennetzwerk kontrollieren

Datenübertragung mit nicht-autorisierten Speichermedien verhindern

07.09.05

Professionelle und zeitsparende Netzwerksicherheitsanalyse

Security-Scanner bietet zahlreiche Überwachsungsfunktionen für das Netzwerk

 

Quest Software erweitert Managementfunktionen für Unix und Linux

Neben Single-Sign on auch zentrale Administration in heterogenen Umgebungen

05.09.05

Authentifizierung, Single Sign-on, Berechtigungsprüfung und Vertraulichkeit

Plattform kombiniert Security-Management-Aufgaben

26.08.05

"Consul InSight" bietet weitreichende Sicherheitsfunktionen für AIX-Systeme

Die Einhaltung interner Richtlinien und gesetzlicher Vorgaben erleichtern

22.08.05

USB-Sicherheitssoftware mit Anbindung an das Novell Directory Service zur Verfügung

SYSTEMS 2005: Administration über Benutzergruppen arbeitet im ADS und NDS

03.08.05

Erste Technologie für die Rückverfolgung von Benutzeraktivitäten angekündigt

Anomalie- und Malware-Erkennung im Netzwerk bis hin zur Benutzerebene

25.07.05

CipherTrust und PGP kombinieren E-Mail-Sicherheit und Verschlüsselung in einer Appliance

Allen internen Audits und Ansprüchen an das Risk-Management gerecht werden

 

Versand von Transaktions-Mails mit Anti-Phishing-Zertifikat

Keine Verwechslungsgefahr mehr mit Phishing-Mails

08.07.05

Richtlinienmanagement mit vorkonfigurierten Vorlagen und Branchenstandards vereinfachen

Lösung stellt sicher, dass strenge gesetzliche Standards erfüllt werden

07.07.05

iPass soll mit "Universal Policy Enforcement" für Sicherheit bei mobilem Netzzugriff sorgen

Management von Sicherheitsrichtlinien mit zusätzlichen Mobilitätsfunktionen

02.07.05

Change Monitoring der Group Policy-Einstellungen ermöglicht Einhalten von Regulierungen

Die mit "Group Policy Object"-Änderungen verbundenen Risiken minimieren

01.07.05

Software für Identitätsmanagement soll leicht an Geschäftsprozesse anpassbar sein

Schaffung von Zusammenschlüssen für ein gemeinsames Identitätsmanagement

 

Biometrischer Passwort-Manager speichert bis zu 20 verschiedene Fingerabdrücke

Optische Mouse mit Fingerabdruck-Scanner sichert PCs und Laptops

30.06.05

Durchführung von Sicherheitsprüfungen auch für remote und mobil eingesetzte Rechner

Neue Funktionen zur Überwachung von Sicherheitslücken

27.06.05

Eindeutigen Identifikation der User und Berechtigungsvergabe von einem zentralen Punkt

Identity und Provisioning Management mit Workflow-System

25.06.05

Neues Tool für Security-Analyse und -Reporting macht Bedrohung sichtbar

Warnung beim Eintreten kritischer Sicherheitsvorfälle in Echtzeit

 

Lösung für automatisiertes Management von MPLS-Infrastrukturen

"MPLS Manager" unterstützt Layer 2s und Layer 3-VPNs

22.06.05

Bedrohungspotential von Speichernetzwerken erkennen und bewerten

Security-Solution von McDATA beinhaltet Securit-Management und Authentifizierung

21.06.05

"SecureAware 2.0" soll Informationssicherheit im Unternehmen erhöhen

Entwicklung, Verbreitung und Verwaltung von Sicherheitsrichtlinien nach ISO 17799

18.06.05

HP und Microsoft präsentieren Identitätsmanagement-System für Behörden

Identity Management-Lösung basiert auf Microsoft .NET

16.06.05

Funk Software unterstützt den Endpoint Integrity Standard der Trusted Computing Group

Proaktiv auf Netzwerksicherheit reagieren

Zentral den Zugriff auf Backend-Web-Inhalte steuern

Regelbasierte Lösung reduziert Administrationskosten und schützt Online-Ressourcen

13.06.05

IBM verstärkt Sicherheit beim Identity Management

Nutzer-Accounts, Zugangsrechte und Passwörter sicherer verwalten

12.06.05

Verteilte Security Management-Plattform für Service Provider

Monitoring- und Management mit integrierten Antivirus- und Anti-Spam-Features

10.06.05

Systemsicherheit und Konfigurationsmanagement wachsen zusammen

Schutz gegen Sicherheitslücken und Bedrohungen durch Anwender auf Systemebene

03.06.05

"Security Compliance Suite" soll für Sicherheit und Policy-Konformität bürgen

Systemkonfigurationen regelmäßig auf Compliance mit vorhandenen Policies überprüfen

20.05.05

Lösungen für die ganzheitliche Netzwerksicherheit sollen Sicherheitslücken schließen

SSL-VPNs, Firewalls und IPSec in einer neuartigen Architektur vereint

16.05.05

"Desktop Authority 6.5" mit neuen Patch-Management- und Anti-Spyware-Features

Anti-Spyware-Option generiert Berichte über auf Desktops gefundene Spyware

Skalierbare Lösung für Patch-Management beseitigt Sicherheitslücken

Das Risiko von Sicherheitslücken und Ausfallzeiten reduzieren

15.05.05

Echtzeit-Netzwerkschutzlösung auf "Unified Threat-Management"-Plattform von Crossbeam

Intrusion Detection, Firewall und Network Discovery in einem einzigen System

05.05.05

Erste Endpunkt-Sicherheitslösung für Macintosh-Computer

Mac-Version von "Sygate Secure Enterprise" jetzt verfügbar

27.04.05

End-to-End-Automatisierung für die Verwaltung von Desktop-Policies

NetIQ und FullAmor erweitern ihre strategische Partnerschaft

12.04.05

Computer Associates erwirbt Lösung für Mainframe Identity- und Access-Management

"eTrust Cleanup" beseitigt veraltete und ungenutzte Benutzerkennungen und Zugriffsrechte

 

Consul risk management stellt neue Version ihrer "InSight"-Sicherheitslösung vor

Erweiterte Funktionen vereinfachen die Einhaltung gesetzlicher Vorgaben

08.04.05

NetIQ stellt neuen, integrierten Lösungsansatz vor

Knowledge Based Service Assurance heißt das neue Konzept

31.03.05

Sicherer Zugriff über Standard-Web-Browser auf Unternehmensapplikationen

CeBIT 2005: Gemeinsame Lösung von Tarantella und Novell vorgestellt

30.03.05

Einheitliche Sicherheitsmanagement-Architektur für plattformübergreifende Transaktionen

Neue Versionen unterstützen Konzept des mehrstufigen Identity- und Access-Managements

23.03.05

Zentralisierter und regelbasierter Schutz von Servern und Desktops

Konsole ermöglicht IT-Administratoren schnelle Lösung von Datensicherungsproblemen

 

Lösung überprüft gesamten ein- und ausgehenden Datenverkehr in Echtzeit

"Lasso" gegen Datenklau durch Arbeitnehmer

 

Vertrauliche und verbindliche E-Mail-Kommunikation direkt aus den SAP-Applikationen heraus

CeBIT 2005: Zentrales Management für die Verwaltung von verschlüsselten Verzeichnissen

11.03.05

RSA Security stellt neues Konzept für starke Authentifikation vor

Authentisierung spielte wichtige Rolle in Identity- und Access-Management-Strategien

10.03.05

Lösung für das Management von Plug & Play-Geräten

CeBIT 2005: USB-Schnittstellenkontrolle über White-List

07.03.05

Integrierte Sicherheits-Management-Lösung bietet sichere und wirtschaftliche Basistechnologie

Computer Associates baut Position im Identity- und Access Management weiter aus

06.03.05

Trend Micro stellt Client-Lösung "OfficeScan 6.5" vor

CeBIT 2005: Nur PCs mit aktuellem Virenschutz werden mit dem Netzwerk verbunden

28.02.05

"Identity Management Suite" um Single Sign-on-Funktionen erweitert

Reseller-Abkommen zwischen BMC Software und Passlogix

26.02.05

Software schützt gegen zwölf neue von Microsoft gemeldete Sicherheitslücken

"eTrust Vulnerability Manager" automatisiert Erkennung und beseitigt neue Schwachstellen

23.02.05

Security-Daten einfach korrelieren und sinnvoll nutzen

Rohdaten aus diversen Sicherheitskomponenten in verwertbare Informationen umwandeln

01.02.05

Einhaltung rechtlicher Bestimmungen und gesetzlicher Regularien sicherstellen

Umsetzung von Auditing und Compliance-Aufgaben für Identity Management

29.01.05

Network Box: IT-Security für kleine und mittelständische Unternehmen

"Network Box SME-250" bietet rund um die Uhr Sicherheit für das Netzwerk

27.01.05

Computer Associates: Sicherer PC-Zugang im Krankenhaus mit Chipkarte und PIN

Giesecke & Devrient und CA bieten chipkartenbasierte, integrierte Sicherheitslösung

16.01.05

LANDesk Software: Mehr Sicherheit bei Macintosh Computern im Unternehmenseinsatz

Das Verwalten und Absichern der Rechner mit Mac OS X-Plattform wird erleichtert

08.01.05

Hewlett-Packard: Unternehmen und Provider können effizientes Identity Management betreiben

Identity Management-Lösung für sicheren Informationszugriff über Unternehmensgrenzen hinweg

29.12.04

Astaro: "Astaro Security Linux Version 5.1" erschienen

Neues Release vereinfacht Netzwerkmanagement und bietet erweiterten Spam-Schutz

26.12.04

Hewlett-Packard: Neue Identity Management-Lösung für sicheren Informationszugriff

Lösung bietet Integration von verschiedenen Systeme von Unternehmen und Service Providern

02.12.04

Sterling Commerce: Entrust als Sicherheitspartner für Multi-Enterprise-Collaboration-Strategie

Secure Commerce Foundation bietet Plug-and-Play-Sicherheitsservices für MESA

30.11.04

NetIQ: Plattform- und applikationsübergreifende Verwaltung von Anwenderzugriffsrechten

Wer hat Zugriff auf welche Informationen und werden Benutzerrichtlinien eingehalten?

29.11.04

LANDesk Software: Neue Security-Suite als Antwort auf zunehmende Spyware-Attacken

Hälfte aller IT-Verantwortlichen in Deutschland hält Spyware für ein ernstes Sicherheitsproblem

28.11.04

St Bernard Software: "SecurityEXPERT" sichert IT-Systeme mit einem regelbasierten Ansatz

IT-Sicherheitsmanagement-Lösung stützt sich auf 17.000 Empfehlungen von Security-Experten

27.11.04

Fortinet: Management-Lösung kann bis zu 5.000 "FortiGate"-Antivirus-Firewalls zentral verwalten

Hardwarelösung für Verwaltung und Überwachung umfangreicher Sicherheitsinstallationen

16.11.04

Netegrity: "SiteMinder" auf bis zu 100 Millionen Anwender skalierbar

Ergebnisse wurden erzielt, ohne Caching-Methoden einzusetzen

15.11.04

Stonesoft: Security Monitoring mit dem "StoneGate Management Center v3.1"

"SMC 3.1" bietet einheitliches Management von Stonesoft-Sicherheitskomponenten

 

Netegrity: "IdentityMinder 6.0" besitzt erweiterte Funktionen für die Benutzerverwaltung

Support für relationale Datenbanken und neue Web Services-Schnittstelle

 

TFS Technology: Neue Generation der Identity- und Access Management-Software

Neue Funktionen bei Zugriffskontrolle, Authentisierung per LDAP und LDAP-Synchronisation

13.11.04

Computer Associates: Risiken durch intelligentes Sicherheitsmanagement reduzieren

Regelbasiertes Ereignis-Management erlaubt schnelle Reaktion auf Gefahren

06.11.04

IBM: IBM stellt "Risk and Compliance Framework" vor

Neue Sicherheits-Features mit Identity Management-Software und Authentisierungstechnologie

05.11.04

Symantec: "Enterprise Security Manager 6.1" für leistungsfähiges Richtlinienmanagement

Sicherheitsbewertungen automatisieren und gesetzliche Sicherheitsauflagen erfüllen

01.11.04

Symantec: Neuer Sicherheitsansatz soll "Informationsintegrität" gewährleisten

Vereinigung von Sicherheit und Systemmanagement ist unvermeidlich

29.10.04

SmoothWall: Überwachungs- und Reporting-Tool "SmoothMonitor" vorgestellt

Warnmeldungen bei unerwarteten Vorfällen wie beispielsweise unzulässigen Zugriffen auf das System

20.10.04

IBM: Gesamte IT-Infrastruktur vor unautorisiertem Zugriff oder Zugang schützen

Das Unternehmen sicher im Griff

16.10.04

Netegrity: Neue Version von "Netegrity TransactionMinder" unterstützt WS-Security 1.0

Identitäten in Form von WS-Security-basierten XML-Dokumenten auf Partnerumgebungen übertragen

14.10.04

Neupart A/S: Sicherheitsrichtlinien einfacher verwalten und bekannt machen

SYSTEMS 2004: Vorhandenen Sicherheitstechnologien optimal einsetzen

04.10.04

Symantec: "Norton SystemWorks" in der 2005er Version verfügbar

Datenrettungssoftware "Norton GoBack" ist als Vollversion enthalten

24.09.04

BeSeQure: Neue Security-Suite für "SAP NetWeaver" vorgestellt

Plug-In Security-Module ermöglichen sichere Geschäftsprozesse mit SAP NetWeaver

27.08.04

Symantec: Patch-Management mit wenigen Schritten automatisieren

"ON iPatch 1.1" bietet vereinfacht das Patch-Management für kleine und mittelständische Unternehmen

McAfee: Das Risiko durch nicht-konforme IT-Systeme erheblich reduzieren

Proaktiver, unternehmensweiten Schutz gegen bösartige Bedrohungen und Angriffe

22.08.04

Computer Associates: Windows XP Service Pack 2 von Microsoft wird unterstützt

Sicherheitsmanagement-Lösung "eTrust" schützt Desktop-PCs im beruflichen und privaten Einsatz

21.08.04

RSA Security: Neue Produkte und Partnerschaften sollen beim Einsatz von Web Services helfen

"RSA BSAFE SWS-J Software" ermöglicht Aufbau von Application-to-Application Transaktionen

04.08.04

Stonesoft: "StoneGate Management Center v3.0" vorgestellt

Einheitliches Management von Stonesoft-Sicherheitskomponenten

01.08.04

Computer Associates: "eTrust"-Sicherheitslösungen unterstützen Microsofts neue NAP-Technologie

Besserer Schutz für Unternehmensnetze vor Sicherheitsgefahren durch Remote-Clients

26.07.04

NetIQ: Umfassendes und tiefes Management verteilter IT-Infrastrukturen

Mit "AppManager 6.0" Verfügbarkeit und Stabilität unternehmenskritischer Applikationen verbessern

11.07.04

Hewlett Packard: Vollständige End-to-End-Lösung für das Management digitaler Identitäten

"HP OpenView Select Identity" sorgt für effizientes Identitätsmanagement und sichere IT-Umgebungen

10.07.04

iSM: Neue Version des Zentralen User Managements veröffentlicht

Provisioning-Konzept und Identity-Management durch "ZUM 6.0" beispielgebend realisiert

07.07.04

Symantec: "QualysGuard Enterprise" in das "Symantec Security Management System" integriert

Zertifizierung von "QualysGuard Enterprise" bringt zusätzlichen Schutz vor Netzwerkangriffen

 

BeSeQure: Arbeitsweise und Sicherheit von Web Services auf dem Prüfstand

BeSeQure bietet mit "WS-Probe" kostenloses Tool zur Analyse und Diagnose von Web Services

27.06.04

GFI: Produktive Internet-Nutzung mit kostenfreiem "GFI WebMonitor for ISA Server 2004"

Freeware-Tool bietet Echtzeit-Überwachung der Internet-Aktivitäten von Netzwerk-Anwendern

22.06.04

Sysgem: Plattformunabhängige IT-Management-Lösung mit Out-of-the-Box-Standardfunktionalitäten

Lösung für die Überwachung, Verwaltung, Prüfung und Protokollierung der gesamten IT-Struktur

 

Computer Associates: "eTrust Vulnerability Manager" entdeckt und beseitigt Sicherheitslücken

Lösung bietet Schwachstellenanalyse sowie leistungsfähige Fehlerbeseitigungsfunktionen

19.06.04

Netegrity: "IdentityMinder eProvision 4.0" für Identity und Access Management

Neue Provisioning-Funktionen erleichtern die Benutzerverwaltung und die Einhaltung von Richtlinien

18.06.04

McDATA: Die mit dem Management von Daten verbundenen Risiken erheblich mindern

Sicherheit in der Datenspeicherung durch das Sicherheitsanalyse-Tool "SANtegrity" erhöht

14.06.04

Computer Associates: Einheitliches Sicherheitsmanagement für unternehmensweiten Virenschutz

Integrierte Management-Konsole mit mehr als 60 vordefinierten Reports

10.06.04

Sun: Offenes und modulares Identity Management-Produktportfolio vorgestellt

Sichere und effiziente Verwaltung von digitalen Identitäten

07.06.04

NetIQ: "Security Management Suite" - Lösungen für Incident- und Vulnerability Management

"NetIQ Security Manager 5.0" bietet Funktionen für das Real-Time Incident Management

04.06.04

NetIQ: Komplette Lösung für das Schwachstellenmanagement

Einhaltung und Auditing von Policies, Schwachstellen-Scanning und  Konfigurationsmanagement

30.05.04

SSH: Managed Security-Middleware erhält "Entrust Ready"-Status

Sichere, robuste, ausbaubare Infrastruktur zur Authentisierung nutzen

21.05.04

RSA Security: Identity Management auf externes Umfeld erweitert

"RSA FIM" macht Identitäten auf voneinander unabhängige Anwendungen übertragbar

14.05.04

GFI: Netzwerkweite Ereignisprotokoll-Überwachung und –Verwaltung

Preise für Security-Lösung "GFI LANguard S.E.L.M" um bis zu fast 60 Prozent gesenkt

07.05.04

SSH: Neue Version von "SSH Tectia" bietet integriertes Identitätsmanagement

Zusätzliche Sicherheit, reduziert Kosten und vereinfacht die Handhabung digitaler Zertifikate

05.05.04

SmoothWall: Überwachungs- und Reporting-Tool für Firewall

"SmoothMonitor" ist ein Zusatzmodul für die "SmoothWall Firewall Corporate Server 3.0"

01.05.04

Netegrity: "Universal Federation Architecture" gibt Richtlinien für Austausch digitaler Identitäten

Mit neuer Architektur unterstützt Netegrity die ID-FF-Spezifikationen der Liberty Alliance

25.04.04

GFI: Umfassendes Upgrade des "GFI LANguard Network Security Scanner"

Neue Version 5 bietet eine optimierte GUI, verbesserte Berichtoptionen und erweitertes Patch-Management

24.04.04

Symantec: "DeepSight Alert Services 6.0" hilft Schwachstellen zu entschärfen

Frühwarnsystem ermöglicht Integration von sicherheitsrelevanten Daten in bestehende Prozesse

16.04.04

Network Associates: "Einfaches Management von Sicherheitssoftware durch "McAfee ProtectionPilot"

McAfee SMB Editionen sorgen für mehr Sicherheit bei kleinen und mittleren Unternehmen

15.03.04

Sun: "RFID" soll Sicherheit durch Identität bieten

CeBIT 2004: Showcase für den Einsatz von Transponder-Technologien im Handel

14.03.04

Secu-Sys: iSM auf der CeBIT 2004 vertreten

CeBIT 2004: Lösung zum Identity- und Provisioning-Management wurde erweitert

13.03.04

Qualys: Partnerschaft mit SIM-Anbietern ermöglicht präzisere Informationen über Bedrohungen

Webservice "QualysGuard" reduziert die Zahl der Fehlalarme

07.03.04

Sun: Identity Management-Lösung für Microsoft-Umgebungen

"Sun Identity Manager" optimiert Microsoft Identitätsverwaltung in komplexen IT-Infrastrukturen

04.03.04

Enterasys Networks: Business Continuity nur durch redundante und sichere Netzwerke zu erreichen

CeBIT 2004: Sicherheitstechnologien direkt in eine verteilte Netzwerkinfrastruktur integrieren

29.02.04

Neupart: Schnell und einfach Security Policies erstellen

Neue Version von "SecureAware" erschienen - Mehr Funktionen und verbesserte Kompatibilität

27.02.04

Netegrity: Version von "SiteMinder" auf dem Markt

Identity und Access Management - Version 6.0 mit erweiterten Federated Security-Funktionen

23.02.04

Beta Systems: Einbindung von "Applikatorischer Sicherheit" in ein rollenbasiertes Zugriffsschutzkonzept

InfoSecurity 2004: Zentrale Rechteadministration für alle strategischen Geschäftsapplikationen

19.02.04

Aladdin: Implementierung und Verwaltung von digitalen Identitäten und Authentisierungslösungen

CeBIT 2004: Neues Token-Management-System wird vorgestellt

08.02.04

NetIQ: Erweiterte "Security Administration Suite" vorgestellt

Erhöhte Sicherheit durch neue Lösungen für Passwort-Management und Windows-Administration

06.02.04

TFS Technology: Verwaltungslösung für Unix ermöglicht Multiplattform-Administration

"TFS UnixControl" zur Kontrolle von heterogenen Unix-Umgebungen

20.01.04

Avanade: Patch-Management-Lösung schützt IT-Infrastruktur

Detaillierte Analyse des Patch-Status und Auswertung der Change-Konfigurationsprozesse

16.01.04

Computer Associates: Unicenter Enterprise Job Management-Lösungen für IT-Optimierung

Kontrolle über verteilte und Web-basierte Systeme ermöglicht effiziente Nutzung von Ressourcen

15.01.04

HOB: "HOBLink JWT" soll optimierte Performance in Server-Farmen bringen

Konfigurierbares Load Balancing des RDP-Clients

13.01.04

systeam: Mit NetOptics Novum im Bereich "passive Zugriffsüberwachung" präsentiert

Neue Network Taps verdoppeln die Überwachungseffizienz durch Vollduplex-Verfahren

12.01.04

GFI: Freeware-Version von GFI Network Server Monitor

Ermöglicht Administratoren kostenfreie Überwachung von Servern und HTTP/HTTPS-Sites

11.01.04

BindView: Schnelle Analyse und Reaktion auf Sicherheitsrisiken

BindView und Shavlik Technologies mit Zusammenarbeit bei Patch-Management-Solutions

10.01.04

IMV Marketing: Netzwerk-Schutz durch automatische Verteilung von Sicherheits-Patches

"PatchLink Update 5.0" aktualisiert Patches europäischer Betriebssysteme und Anwendungen

07.01.04

Allot: Carrier-Grade-Traffic-Managementlösung für Hochverfügbarkeitsumgebungen

Mit bidirektionalen Durchsatzgeschwindigkeiten von bis zu einem Gigabit

06.01.04

Packeteer: Verbesserte Möglichkeit zur Einschränkung des nichtgeschäftlichen Netzverkehrs

Plug-ins für Kontrolle über Apple iTunes, RealNetwork Rhapsody und dNapster Musik-Tauschbörse

05.01.04

BMC Software: "Identity Management Security Suite" wurde erweitert

Neue Lösung verbindet die Technologien von BMC Software und Business Layers

Netscout: QoS-Performanceüberwachung für große, komplexe Netzwerke

Differenzierte Dienste vollständig implementieren und überwachen

30.12.03

Materna: Ressourcen-Management, Fernwartung, Inventarisierung und Crash Recovery

Softwaremanagement-Lösung "DX-Union Olympia 5.0" mit neuer Administrationsoberfläche

25.12.03

Netegrity: Umfangreiches Identity Management mit Microsoft realisiert

Planung, Einführung und Wartung umfassender Identity Management-Szenarien

22.12.03

GFI: "Network Server Monitor" zur Überwachung von Netzwerk und Servern

Verwaltungs-Tool soll professionelles und kostengünstiges Netzwerkmanagement bieten

21.12.03

Computer Associates: Lösung für die Überwachung und das Management von Web-Services

"Unicenter Web Services Distributed Management" rüstet Netzwerke für On-Demand-Computing

13.12.03

VERITAS: Individuelle Inanspruchnahme und Abrechnung von IT-Diensten

Vereinfachung der Budget-Kontrolle und Planung von Neuinvestitionen

08.12.03

Network Associates: Die Einhaltung von Sicherheitsrichtlinien verbessern

"McAfee Trusted Connection Strategy" überprüft die Systemsicherheit vor der Netzwerkanbindung

06.12.03

Symantec: "Norton SystemWorks 2004": Systemsicherheit und effektives Arbeiten

"Password Manager" schützt und verwaltet alle Passwörter

04.12.03

Infosim: Neues Release für Netzwerk-Performance-Management

Voraussetzung für fundierte Make or Buy-Entscheidungen geschaffen

01.12.03

Computer Associates: Sicherheits- und Job-Management-Lösungen mit "PeopleSoft 8"-Zertifizierung

"eTrust Admin" und "Unicenter AutoSys Job Management" sorgen für straffe Personal-Abläufe

29.11.03

IMV Marketing: "PatchLink Update schließt Sicherheitslücken in Unternehmensnetzwerken

Bei 500 Rechnern soll "PatchLink" 90Prozent Installationskosten oder 170.000 Euro im Jahr sparen

28.11.03

GFI: "LANguard Security Event Log Monitor 5" für Verwaltung von Ereignisprotokollen

Kritische Ereignisse auf IIS, Exchange, SQL sowie ISA Server überwachen

27.11.03

Computer Associates: "CA Data Protection Suite" optimiert Datensicherung

Integration von "BrightStor ARCserve Backup" und "eTrust Antivirus"

26.11.03

Entrust: Verwaltung von SSL-Zertifikaten automatisiert

"Certificate Management Service" macht die manuelle Einrichtung und Verwaltung überflüssig

25.11.03

Tektronix: Netzwerk-Monitoring-System für Mobilfunk-Netzwerkbetreiber

Techniker können jetzt ihre Wartungsarbeiten priorisieren

23.11.03

SSH: Starke Verschlüsselung und Authentisierung

Managed Security Middleware für sichere End-to-end-Kommunikation im gesamten Netzwerk

22.11.03

Spirent: Belastungstest-Lösung für kritische Netzwerkinfrastrukturen und -applikationen

Werkzeugpalette, um massive Denial of Service (DoS)- und Viren-Attacken zu simulieren

21.11.03

Symantec: "Enterprise Security Manager 6.0" deckt Sicherheitslücken im Netzwerk auf

Vorkonfigurierte, industrieweit bewährte Sicherheitsrichtlinien maximieren Schutz

15.11.03

Quallaby: Network-Performance-Monitoring-Lösung wird mit - "Netcool/Webtop" integriert

Einsatzmöglichkeiten von Managed Network Services erweitert

14.11.03

new 10: Schlüsseltechnologie ersetzt digitalen Schlüsselbund

Systemübergreifende Passwortsynchronisation verbindet die Server- und die Windows-Welt

12.11.03

Symantec: Komplettlösung für die Verwaltung aller PCs im Netzwerk

Neue Werkzeuge zur Bestandsaufnahme und eine lokale Kloning-Routine entlasten das Netzwerk

NetIQ: AppManager Connector für MOM auf Basis von MCF

Security Management Pack für MOM stärkt die Sicherheit in Unternehmen

11.11.03

Symantec: Frühwarnsystem liefert noch umfassenderen Überblick über IT-Sicherheitslage

"Symantec DeepSight Threat Management System 5.0" jetzt mit Informationen aus der Virendatenbank

10.11.03

Computer Associates: Management von .NET-Web Services mit neuer Technologie

Tieferer Einblick in Web Services sichert Zuverlässigkeit von kritischen Geschäftsprozessen

08.11.03

LEUNIG: "ePowerSwitch" mit Wachschutz-Funktion

Aktiver Watch-Dog bei Server-Absturz

07.11.03

NetSupport: Sicheres Remote-Control

Mit "NetReflect" schnell und einfach Clients fernsteuern

06.11.03

Oracle: Sicherheit durch eine zentralisierte Zugriffskontrolle verwalten

Neues "Identity Management"-Feature soll Sicherheits- und Kostenfragen lösen

05.11.03

Beta Systems: Zentrale Rechteadministration für alle strategischen Geschäftsapplikationen

Flexible Einbindung von "Applikatorischer Sicherheit" in ein rollenbasiertes Zugriffsschutzkonzept

28.10.03

BindView: Zertifizierte Security-Managementlösung für HP OpenView-Kunden

Neues Plug-in für Schwachstellenanalyse und Sicherheitsrichtlinien

26.10.03

VERITAS Software: Utility-Computing-Lösungen für SQL-Server-Umgebungen

"VERITAS i3" für SQL Server liefert Performanceüberwachung von der Applikation bis zum Speicher

Qualys: Netzwerk-Scan für die 20 kritischsten Sicherheitslücken laut neuer SANS/FBI-Liste

Mit Gratis-Scan prüfen, ob Netzwerk die Tests hinsichtlich der Top 20 der Internet-Gefahren besteht

25.10.03

Ipswitch: Applikations-Überwachung für SQL Server und MS Exchange von Ipswitch

Kritische Datenbankfehler sowie Leistungseinbrüche werden sofort erkannt

21.10.03

Network Associates: "McAfee System Protection Solutions" verbessern Schutz für Microsoft-Umgebungen

Protection-In-Depth-Strategie soll einfache und kostengünstige Sicherheitslösungen bereitstellen

20.10.03

PSP: Exchange- und SQL-Server überwachen

PSP bietet Monitoring-Plug-ins für WhatsUp Gold

18.10.03

Celeris: Neue Sicherheitslösung für Remote-Zugriffe

Celeris bringt "Strong User Authentication"-Produkt "PAMPIN"

15.10.03

SSH: Einheitliche Security-Policy innerhalb des gesamten Unternehmens

Zentral gesteuerte Verbreitung, Wartung und Überwachung von SSH Tectia in großen Netzwerken

13.10.03

Critical Path: Neue Password Management-Lösung der Öffentlichkeit vorgestellt

Software hilft Regierungsbehörden und Unternehmen Helpdesk-Kosten zu reduzieren

12.10.03

Computer Associates: "eTrust Admin" unterstützt OASIS SPML

Identity Management-Lösung ist mit neuem Web-Service-Standard kompatibel

Guardeonic Solutions: Sicherheitspaket für den Mittelstand

Administrierende Sicherheitssoftware verknüpft mit personalisierter Smart Card

11.10.03

Network Associates: 10/100-Ethernet- und 802.11-Wireless-Netzwerk analysieren und warten

Fehler schnell beheben, indem zuverlässig die Ursachen aufdeckt werden

09.10.03

Hewlett-Packard: Bessere Sicht auf Datenbanken und Web-Fähigkeit von Anwendungen

"OpenView Smart Plug-in" für PeopleSoft bietet höhere Verfügbarkeit und einfachere Verwaltung

08.10.03

Serena: Leistungsbedingte Ausfallzeiten weitgehend vermeiden

Neu ab Herbst 2003: "StarTool APM 4.1" für Performance-Monitoring

04.10.03

ON Technology: Mehr Durchblick bei der Verwaltung komplexer IT-Infrastrukturen

SYSTEMS 2003: Patches, Service-Packs und Sicherheits-Updates installieren

02.10.03

SSH: Sowohl Security-Software als auch die entsprechenden Policies zentral managen

Weltweit erstmals mit "SSH Tectia" ein Konzept für " Managed Security Middleware" vorgestellt

01.10.03

Waveset: "Directory Master" schafft Grundlage für Enterprise-Portal-Projekte

Identity Management-Technologie soll den Wildwuchs in Directory-Umgebungen stoppen

NetScout: Flexibles Management von komplexen ATM-Netzwerken

NetScout kündigt Marktneuheit mit "nGenius Two Port ATM T3/E3 Probe" an

30.09.03

VERITAS: "OpForce" in Intel-basierte Server und Blades integriert

Automatische, schnelle und einfache Konfiguration und Verwaltung von Server-Hardware

26.09.03

NetIQ: "Vivinet Assessor 3.0" erweitert VoIP-Netwerk-Assessment-Fähigkeiten

Drill-Down auf Assessment-Daten und Generierung kundenspezifischer Berichte

25.09.03

PSP: Netzwerke rund um die Uhr sicher überwachen

Failover-Modul für "Ipswitch WhatsUp Gold User"

23.09.03

Allot: P2P-Support für NetEnforcer AC-1000 Version 5.1 erweitert

Universitäten, Service Provider und Unternehmen bei der Kontrolle von P2P-Traffic helfen

21.09.03

NetIQ: Lösungen für System- und Sicherheitsmanagement

SYSTEMS 2003: Schutz vor Spam-Mail und Viren ebenfalls im Programm

20.09.03

Network Associates: "Netasyst Network Analyzer" optimiert Wireless-Netzwerke und LANs

Neu entwickelte "Netasyst"-Plattform sichert Netzwerke kleiner und mittlerer Unternehmen

16.09.03

Ipswitch: Netzwerküberwachung doppelt sicher

Risikominimierung bei Netzwerkproblemen mit dem "WhatsUp Gold"

15.09.03

Network Associates: "Netasyst Network Analyzer" optimiert Wireless-Netzwerke und LANs

Neu entwickelte Netasyst-Plattform unterstützt Außendienstmitarbeiter

14.09.03

LANDesk Software: Sicherheit durch automatische Verwundbarkeitsprüfung und Patch-Management

Identifizierung und effiziente Verteilung wichtiger sicherheitsrelevanter Updates im Unternehmen

Allot: Traffic-Managementlösungen zur Abwehr von Virusattacken

"NetReality" und "NetEnforcer" blockieren Blaster, SQLSlammer und andere böswillige Viren

12.09.03

Altera: FPGA-basierte Internet-Sicherheitslösung eröffnet neuen Hochsicherheitsmarkt für FPGAs

Altera und Alcahest setzen neue Maßstäbe im Verschlüsselungsgrad mit erstem RSA-Core für FPGAs

14.08.03

F5 Networks: F5 und BEA bieten hohe Verfügbarkeit und Performance für Web Services an

99,999 Prozent Verfügbarkeit, Skalierbarkeit und SSL- (Secure Sockets Layer-)Prozessorleistung

 

Computer Associates: "eTrust Security Command Center" kontrolliert das Sicherheitsmanagement

Offene, skalierbare Lösung stoppt die Informationsflut und reduziert Geschäftsrisiken

13.08.03

Computer Associates: Neue Lösung ermöglicht Unternehmen die Priorisierung von Schwachstellen

"eTrust Vulnerability Manager" automatisiert und beschleunigt Entdeckung von Sicherheitslücken

08.08.03

PowerQuest: Lösungen für unternehmensweites Deployment und Systemmanagement

VARs und Unternehmenskunden profitieren je nach Anforderungen von zwei Deployment-Lösungen

06.08.03

SpaceNet: Sicherheits-Check von SpaceNet

Provider überprüft Web-Server und analysiert Fehlerquellen

05.08.03

Computer Associates: Fünf neue "Unicenter"- und "eTrust"-Lösungen vorgestellt

Service Levels für Enterprise- und Customer-Facing-Systeme können optimiert werden

03.08.03

Critical Path: Passwort-Management senkt Helpdesk-Kosten und erhöht die Sicherheit

Kostensenkung durch benutzerfreundliches Passwort-Management

01.08.03

GFI: "GFI LANguard N.S.S. 3.3" bietet erweiterte Patch-Verwaltung für andere Sprachversionen

Verwaltung von Service-Packs für internationale Betriebssysteme

28.07.03

BMC Software: Fernüberwachung von Netzwerkkomponenten

"PATROL Express 3.0" - Erweiterung des skalierbaren Management Ansatzes

27.07.03

Xnet Communications: "NetOp"-Fernwartung in der neuen Version 7.6

Sicherheit in Form von moderner Verschlüsselungstechnik

 

SAGA: Neuer Management-Server für hochverfügbare Systemumgebungen

Verbesserte Verfügbarkeit durch automatische Überwachung und Auslösung bestimmter Aktionen

24.07.03

NetScout: NetScout und Foundry -Integrierte Lösung für Performance Monitoring und Management

Unternehmensübergreifende Integration der Netzwerk- und Anwendungsperformance

22.07.03

Altiris: Patch Management mit Schutzschild

Integrierte Rollback-Funktion minimiert Testläufe und Sicherheitsrisiken

19.07.03

Computer Associates: IT-Umgebung vom Wireless LAN bis hin zum Rechenzentrum verwalten

On-Demand-Computing erfordert die konsequente Verwaltung von Netzwerkressourcen

17.07.03

Symantec: Schnelle und sichere Problemlösung für standortferne Arbeitsstationen und Server

Mehrere Sicherheitsebenen schützen den Host gegen nicht autorisierte Zugriffe

08.07.03

Consul risk management: Auch "vertrauenswürdige Benutzer" werden registriert und kontrolliert

Sicherheitslösung berücksichtigt sowohl interne als auch externe Ereignisse im Netz

04.07.03

VERITAS Software: "VERITAS OpForce 3.0" vorgestellt

Effiziente Nutzung und automatische Verwaltung von IT-Ressourcen

24.06.03

LEGATO Systems: Performance Management für Windows NT, 2000 und 2003

Kunden profitieren von End-to-End Monitoring und vorkonfigurierten Performance Grenzwerten

18.06.03

ComputerLinks: Neu im Angebot die "Performance Suite" von AppSense

Höhere Performance und Sicherheit für Server und Desktops

17.06.03

Quallaby: IP-VPN Applikation Packs für Cisco´s Service Assurance Agent (SAA)

Zuverlässiges Monitoring über den Zustand des Netzwerkes

11.06.03

eSeSIX: Management von Thin Client-Netzen

Individuelles konfigurieren von Gruppen und Scan nach IP-Adressbereiche einzelner Terminals

08.06.03

BindView: Lösung zur Einhaltung von Sicherheitsrichtlinien

Transparenz von pro-aktiven Maßnahmen

04.06.03

Network Associates: Neue Sniffer-Distributed-Lösung angekündigt

Fehler- und Netzwerk-Performance-Management-Lösung für das gesamte Netzwerk

03.06.03

Network Associates: Verbesserte nPO-Lösung von Sniffer Technologies

"nPO Manager 2.0" reduziert Analysezeit von Tagen auf Minuten

Cisco: Sicherheitslösung um 14 neue Produkte erweitert

Sicherheit transparent und einfach verwaltbar für Unternehmen jeder Größe machen

02.06.03

LWP: Erster Distributor von Scapa Technologies in Deutschland

Stress-Tests für Server in Citrix MetaFrame und MS Terminalserver-Umgebungen

31.05.03

Symantec: "Incident Manager 2.0" angekündigt

Sicherheitsrelevante Daten automatisch in Echtzeit korrelieren

30.05.03

Attachmate: Neue Version von "NetWizard" verfügbar

Das Desktop-Managementsystem unterstützt jetzt Windows XP und enthält RemotelyAnywhere

28.05.03

Network Associates: Verbessertes pro-aktives Sicherheitsrichtlinien-Management

Zentrale Kontrolle und Übersicht beim Schutz vor Schadprogrammen

23.05.03

Symantec: Neues Schwachstellenanalyse-Tool vorgestellt

Erkennung und Einstufung von Sicherheitslücken, um IT-Systeme aktiv zu schützen

15.05.03

ISS: Automatische Schwachstellenanalysen im Netzwerk

Risiken durch verteilte oder ereignisgesteuerte Überprüfungen erkennen

10.05.03

Computer Associates: Technologien für kommende Windows-Generationen und .NET-Plattformen

"Microsoft Windows Server 2003" wird mit dem gesamten Produktportfolio unterstützt

09.05.03

Alcatel: Neue Software für die Verwaltung von Unternehmensnetzen

VLANs netzwerkweit mit nur einem Mausklick einrichten

07.05.03

BindView: Erhöhte Sicherheit und vereinfachte Administration für Microsoft Windows Server 2003

Arbeitsaufwand für Administratoren kann damit signifikant gesenkt werden

25.04.03

IBM: Management-Software durch Autonomic Computing-Funktionen erweitert

"Tivoli Systems"-Partnerschaften mit den ISVs Alexander LAN, Emageon, Retek und TripWire

22.04.03

Altiris: Patch Tracking - Selbständiges Scannen nach neuen Patches für eingesetzte Software

Patch-Management-Lösung für automatische Sicherheitsupdates unter Windows, Unix und Linux

20.04.03

Consul risk management: "Consul/zAlert" überwacht in Echtzeit die Umgebung von Großrechnern

Consul präsentiert Security-Event-Management-Lösung mit Echtzeit-Alarmfunktion

09.04.03

NetIQ: "VigilEnt Password Manager 2.0" entlastet Help-Desks

Bei 30 Prozent aller Help-Desk-Anrufen handelt es sich um Probleme mit Passwörtern

05.04.03

ISS: Anleitung für Sicherheitsmanagement entwickelt

Neues Konzept sichert IT-Systeme und Entscheider

01.04.03

BindView: Neue Firewall- und Internet-Security-Lösung

Reduzierung von Sicherheitsschwachstellen in den IT-Infrastrukturen

28.03.03

Computer Associates: Linux-Engagement im Storage- und Security-Management verstärkt

CeBIT 2003-Nachberichte: Neue Versionen von "eTrust Antivirus" und "BrightStor ARCserve Backup"

21.03.03

O&O Software: "Bluecon XXL Administrator`s Suite löscht Festplatten sicher zu 100%"

CeBIT 2003-Nachberichte: Administration von Windows-basierten Systemen bereits im Blue Screen

16.03.03

Celeris: "Secopia" - Integrierte Sicherheitsmanagementlösung für Unternehmen und MSPs

Konzipiert für ein lückenloses und effizientes Security-Management

11.03.03

Secure Computing: "SmartFilter 3.2" mit umfassender Kontrollliste

SmartFilter On-Box Web-Filter umfasst 4 Millionen Einträgen

04.03.03

Freshwater Software: Komplexe, verteilte Systeme ohne Agentenunterstützung überwachen

Agentenloses Monitoring fordert agentengestützte Lösungen heraus

08.02.03

Serena: File- und Data-Manager in neuer Version erhältlich

"StarTool FDM 7.4" verbessert das Handling und die Datensicherheit

07.02.03

Red Hat: System um neu entwickelte Überwachungs- und Berichtsfunktionen erweitert

Red Hat bietet Unternehmen neue Möglichkeiten des Systemmanagements

02.02.03

ISS: Unternehmensweites Security Management auf einer Plattform

"RealSecure SiteProtector" und "Fusion" ab sofort in Version 2.0 verfügbar

13.01.03

CONSUL risk management: Version 1.4 von "Consul/zSecure vorgestellt

Sicherheit von Großrechnersystemen wird weiter optimiert

04.01.03

Hewlett-Packard: Web-basierte Services überwachen und Probleme beheben

"HP OpenView"-Tools für das Management von Web-Services und Windows-Umgebungen

27.12.02

eSeSIX: Neue Administrationssoftware für "THINTUNE" von eSeSIX

"JS-ADMIN 2" ermöglicht zentrale Verwaltung von Thin Clients

25.12.02

Hewlett-Packard: Adaptive Managementplattform

Auf Änderungen in der IT-Infrastruktur automatisch und in Echtzeit reagieren

24.12.02

CONSUL risk management: Consul/eAudit 4.1 vorgestellt

Sicherheitsmanagementsystem mit Forensik-Funktion und Echtzeit-Sicherheitsüberwachung

 

BindView: "bv-Admin 7.0" für Microsoft Windows vorgestellt

Neues Release liefert eine Administrationslösung für MS Windows 2000 und .NET Server 2003

23.12.02

HP: Service Management-Strategie ausgebaut

Neue Diagnose- und Überwachungsfunktionen für das Service Management mit HP OpenView

19.12.02

Packeteer: Überwachung des Applikationsdatenverkehrs auf Netzwerken

"PacketSeeker" ermöglicht nahtlose Aufrüstung zum Traffic-Shaping-System

17.12.02

NetScout: Neue "nGenius" Fibre Channel-Proben enthüllt

Performance Managementsystem erweitert Unterstützung für LAN und WAN durch Anbindung von SAN

 

eSeSIX: Neue Version von "Tarantella Enterprise" im neuen Jahr verfügbar

High-End Skalierbarkeit, Security Interoperabilität verbessert

12.12.02

BMC Software: Mit "Patrol" mehr Leistung und Verfügbarkeit für Oracle 9, Application Server

Application-Management für hochverfügbare und skalierbare Plattform

09.12.02

emWare: Dezentrale Fernbedienung für Geräte hinter firmeneigenen Firewalls vereinfacht

Der "Firewall Bridging Service" entspricht den Firewall-Vorgaben der IT-Abteilungen

06.12.02

GFI: Echtzeitüberwachung des Web-/FTP-Traffic

"WebMonitor for ISA Server als Freeware erhältlich

04.12.02

Cisco Systems: Neue MPLS-Bandwidth-Protection-Lösung

Kostengünstige Sicherung der Bandbreite in MPLS-Netzen von Service Providern

01.12.02

Clearswift: Verwaltung von Policy-basierten Richtlinien

Mit "ClearPoint PMI" wird die Infrastruktur globaler Policies vereinfacht und zentralisiert

30.11.02

CONSUL risk management: Optimierung des ROI

IT-Sicherheitsinvestitionen werden transparent

25.11.02

NetIQ: Lösungen für das Sicherheitsmanagement von Unternehmen

Schutz vor inneren und äußeren Sicherheitslücken und Richtlinienverletzungen

23.11.02

NetScout: Managementlösung auf optischem Hochgeschwindigkeits-ATM erweitert

Sichtbarkeit und Investitionsschutz für WAN-Umgebungen mit wachsendem Datenverkehr

17.11.02

SAS: Data Warehouse-Lösung "IT Security Management" schützt gegen virtuelle Angriffe

Datensammlung zur schnelleren Entdeckung und Abwehr von Hacker-Attacken

03.11.02

F5 Networks: Erste Komplettlösung für Application Traffic Management

Intelligentes Traffic und Content Networking für jede IP-basierte Anwendung

02.11.02

F5 Networks:  "BIG-IP" mit Dynamic Security Control Architecture (DSCA)

Hohe Traffic-Sicherheit im Umfeld von Enterprise-, mobilen Applikationen und Web Services

30.10.02

QLogic: Software für die integrierte Verwaltung von SAN-Switches und –HBAs

"SANsurfer"-Tool-Kit - Komponenten zur umfassenden und einfachen Verwaltung von SAN-Produkten

27.10.02

Computer Associates: First-Day-Support für IBM z/OS 1.4

Optimierte Managementlösungen unterstützen Migration von OS/390

25.10.02

Aprisma: "SPECTRUM Assurance Server Version 6.6" mit automatisierter Administration

"Infinity", "Integrity" und "Xsight" bieten integriertes Fehler- und Performance-Management

23.10.02

Sniffer Technologies: Netzwerkanalyse von jedem Punkt der Welt

Mit zwei Mausklicks werden Probleme visualisiert und analysiert

22.10.02

IBM: Selbstverwaltende Tivoli Software für effektives IT-Management

Neue Features erhöhen Produktivität und Return on Investment (ROI) von Unternehmen

20.10.02

Cisco: Protected EAP für hohe Sicherheit im WLAN

Erweiterungen von "CiscoWorks" für den Einsatz in Konzernen und Wireless-Installationen

19.10.02

WatchGuard: Überblick über Performance, Sicherheit und Verfügbarkeit der VPNs

Zentrale Verwaltung von "Vclass"-Anwendungen in großen verteilten Netzwerken

 

IBM Tivoli: Erste Software für automatisiertes Sicherheitsmanagement

"Herzschlag"-Funktion benachrichtigt Administrator über potenzielle Ausfälle

18.10.02

BMC Software: Neue Produkt-Linie sichert Enterprise-Performance

Web-basiertes Tool für schnellen und einfachen Datenzugriff

13.10.02

WatchGuard: Neues umfassendes Security Managementsystem

Umsetzung von Sicherheitsrichtlinien in großen Netzwerken vereinfachen

 

BindView: Erste Schwachstellenanalyse für Microsoft PPTP Server und Clients

Security Check und RAZOR-Team-Report auf Web-Seite verfügbar

11.10.02

BMC Software: Linux-Konfigurationsmanagement für Server der IBM "zSeries"

"Deployment Manager for Linux" automatisiert den Planungs- und Deployment-Prozess

05.10.02

BindView: Sicherheit von Microsoft-Infrastrukturen

Schwachstellenanalyse, Administration, Reporting und Konfigurationsmanagement

02.10.02

Computer Associates: Zentrale Konsole vereint relevante Sicherheitsfunktionen

Mit "eTrust Security Command Center" ganzheitliche Sicherheitsstrategie verwirklichen

 

Veritas: Zentrales Management von Storage-Ressourcen mit "SANPoint Control 3.5"

Proaktives End-to-end-Management komplexer, heterogener Speicherumgebungen

 

PentaSafe: Integrierte Sicherheitsmanagement-Lösung soll Infrastrukturkosten senken

"VigilEnt Integrated Security Management" bietet integrierten Security-Prozess

30.09.02

Check Point: Neue Management-Lösung für große VPN-Infrastrukturen

Einfache Implementierung, Skalierung und Administration von bis zu tausend VPN- und Security-Installationen

 

BMC Software: Gebündelte Lösungen für "mySAP Ecosystem"

Optimale Service-Qualität, Anwenderzufriedenheit und reduzierte Risiken

28.09.02

Xnet: Security Deployment Tool "NORA" ab sofort erhältlich

Komplettes Fernwartungskonzept kann sofort von zentraler Stelle aus administriert werden

26.09.02

Aprisma: Proaktive Überwachung und Troubleshooting in Echtzeit

Integriertes Netzwerksystem- und anwendungsübergreifendes Fehler- und Performancemanagement

20.09.02

Materna:  Neues Release der Systemmanagement-Lösung mit voller Microsoft-Unterstützung

"DX-Union" unterstützt jetzt auch DHCP

 

PASS: "Notebook Security Manager" – Zentrale Steuerung über VPN 

Sicherheits-Standards direkt und zeitgleich auf den mobilen Rechnern installieren und aktualisieren

19.09.02

BindView: "Password Self Service"-Lösung für verschiedene Plattformen

Web-basierende "Password Reset"-Möglichkeiten reduzieren Administrationskosten

10.09.02

BMC Software: Marktführer für Performance- und Verfügbarkeitsmanagement

Linux von einer einzigen Konsole auf Intel- auf IBM zSeries-Plattformen verwalten

02.09.02

Hewlett-Packard: Schutz gegen Hardwarefehler und Abstürze des Betriebssystems

Administration von Linux-Servern erleichtern

01.09.02

Veritas: Einfache Verwaltung und hohe Performance von Datenbank-Clustern

Erstes Cluster-File-System für "Oracle9i Real Application Cluster"-Umgebungen unter Sun

23.08.02

Dell: Installation und Administration von "PowerEdge"-Server vereinfacht

Remote-Überwachung sorgt für mehr Sicherheit

12.08.02

Computer Associates: IT-Kostenreduzierung durch optimierte Verwaltung von Benutzerrechten

Automatische Vergabe und Löschung von Zugangsrechten

07.08.02

BindView: Etablierung von Sicherheitsrichtlinien unterstützen

Web-basierendes System für Erstellung und Management von Security-Policies

Consul risk management: Markteinführung von "zSecure Version 1.3" bekannt gegeben

Umfangreicher Schutz für IBM-Mainframes und ACF2-Betriebssysteme

03.08.02

CA: "Unicenter Database Management Solutions" soll Produktivität und Verfügbarkeit erhöhen

Lösungs-Suite für Backup and Recovery" verkürzt Zeit für die Sicherung und Wiederherstellung

17.07.02

Consul risk management: Absicherung der gesamten IT-Infrastruktur

Security Management-Lösung bewertet und optimiert unternehmensweite Sicherheit

15.07.02

Systor: Benutzerinformationen aus HR-Systemen und Directories in Zugriffsrechte umsetzen

"SAM Jupiter" ermöglicht serienmäßig Unterstützung für Standard-Security-Systeme

12.07.02

Quallaby: Erstmals umfassende Informationen zur Service Qualität von Cisco IP-VPNs

Application Packs für Servicequalität und Reduzierung der Managementkosten

10.07.02

Netegrity: Verwaltungslösung sichert "BEA WebLogic 7.0" ab

Integrierte Sicherheitslösung speziell für J2EE-basierte Applikationen

02.07.02

Cisco: "CiscoWorks"-Managementfamilie erweitert

Lösung zum Management von WLAN-Infrastrukturen

30.06.02

PentaSafe: Heterogene IT-Umgebungen unternehmensweit gegen aktuelle Gefahren schützen

Sicherheitsmanagagement-Lösung senkt Infrastrukturkkosten

26.06.02

PentaSafe: Passwort-Management-Funktionen erleichtern Arbeit für den Help-Desk

Richtlinien für Passwörter automatisch und durchgängig konfigurieren, überwachen und verwalten

ComputerLinks: Schutz vor unerlaubten Veränderungen von Dokumenten auf Netzwerk-Servern

"Tripwire for Servers" (TFS) ist beim IT-Vermarkter erhältlich

22.06.02

Inrange: Ambitioniertes Entwicklerprogramm gestartet

Devices im gesamten Netzwerk überwachen und steuern

16.06.02

NetIQ: Neue Version des NetIQ AppAnalyzers liefert erweitertes Reporting sowie Analysemöglichkeit

Verwendung von Microsoft Exchange Servern verstehen und überwachen

13.06.02

Check Point: Infrastruktur für Administration komplexer Security- und VPN-Umgebungen

Umfassende Managementfunktionen mit einfacher Handhabung

19.05.02

Tripwire: Umfassende Upgrades für „Tripwire for Servers“ und „Tripwire Manager“ 

Neue Versionen verbessern Datensicherheit durch vereinfachte Verwaltung und erweiterte Funktionen zur Problembehebung

13.05.02

Veritas Software: Umfassendes Storage-Management-Portfolio für IBM AIX

Lücke im Unix-Umfeld geschlossen

08.05.02

Dell: Verbesserte Storage Management-Software vereinfacht die Speicherverwaltung

Storage-Netzwerke remote warten

05.05.02

Connected: “TLM 6.2” sichert die Unternehmensdaten von Clients

Vollständiger Windows XP-Support und umfangreiche PC-Lifecycle-Managementfunktionen

23.04.02

Consul risk management:  Verstärkte Kontrolle von RACF-Befehlen

Sicherheitslösung gewährleistet Konformität für Großrechner

22.04.02

NetIQ: Integration und Überwachung von Sicherheitsereignissen

Proaktiver Sicherheitsschutz für das ganze Unternehmen

20.04.02

Inrange: Werkzeug zur Netzwerküberwachung

Durchblick in Speichernetzwerken

18.04.02

Netegrity: Neue Version von „SiteMinder“

Sichere E-Business-Transaktionen in Echtzeit

17.04.02

McDATA: SAN-Management für proaktive Planung

Automatische Fehlersuche und -erkennung im SAN

15.04.02

CCM Consult: Proaktive Überwachung von komplexen IT-Umgebungen

Sichere Alternativen zur Minimierung des Risikos

02.04.02

Veritas Software: "WinINSTALL 7.5" unterstützt Digitale Signaturen

Mehr Sicherheit und Verfügbarkeit bei der Softwaredistribution

21.03.02

Peregrine Systems: Durch Inventarisierung nichtautorisierte Mitarbeiter entdecken

IT-Asset-Management für kleine und mittelgroße Unternehmen

18.03.02

Institut für System-Management: Active Directory im zentralen User-Management

Rationaliserung der Administration erhöht Security-Niveau

14.03.02

Concord: Historische und Echtzeit-Problemerkennung in einem System

Gesamtlösung für automatische Fehlererkennung und -behebung

13.03.02

Asb Systemhaus: Automatische Überwachung von WinNT/2000-Systemen

Dezentral verteilte Clients im Blick

 

PentaSafe: Security-Agent für Cisco Secure IDS

Unerlaubte Aktivitäten sofort entdecken

 

Consul: Umfassender Schutz von RACF- und ACF2-Umgebungen

IT-Sicherheit von Mainframes unterstützen