• Home

Check Point führt neue Sicherheits-Appliances für KMU ein

Die neuen Appliances 770 und 790 von Check Point liefern zusammen mit den Appliances 730 und 750 Hochleistungs-Durchsatz und gleichzeitig umfassende und erstklassige Bedrohungsabwehr, wie Firewall, VPN, Antivirus, Anti-Bot, Anwendungssteuerung, URL-Filterung und Email-Sicherheit.

Arbor Networks verbessert Skalierbarkeit für DDoS-Abwehr

Arbor Networks veröffentlicht signifikante Verbesserungen seiner DDoS (Distributed Denial-of-Service)-Schutzlösungen für Unternehmens- und Service Provider-Netze. Die Optimierungen ermöglichen Nutzern, das zunehmende Datenvolumen und die Komplexität moderner DDoS-Angriffe besser zu kontrollieren.

Check Point erweitert SandBlast Zero-Day-Schutz auf cloudbasierte E-Mail

Angesichts der zügigen Migration von Unternehmen hin zur Nutzung der Cloud-Infrastruktur für E-Mails kündigt Check Point die SandBlast-Cloud an. Sie soll Organisationen davor schützen, dass E-Mails von Cyberkriminellen immer häufiger als primäre Einstiegspunkte für Angriffe genutzt werden.

Studie: Hackerangriffe bewirken massiven Vertrauensverlust

Eine Studie von FireEye unter 1.000 Deutschen zeigt, dass Hackerangriffe große Auswirkungen auf das Vertrauen der Verbraucher haben. So ist die Mehrheit der Befragten zu drastischen Schritten bereit. 61 Prozent würden eine Klage gegen das betroffene Unternehmen anstreben, 59 Prozent die Organisation als Kunde verlassen.

BT bietet neues Security-Beratungsangebot

BT startet mit „Cyber Roadmap Consulting“ ein neues Beratungsprogramm. Hochqualifizierte Berater des globalen Security-Consulting-Teams von BT arbeiten mit Kunden rund um die Welt zusammen, um Risiken in Systemen und Prozessen ausfindig zu machen.

So schützen Unternehmen die Online-Konten ihrer Nutzer

TeamViewer zeigt einfache und bewährte Methoden für das Erstellen von Passwörtern auf. Zusätzlich zum Erstellen von sicheren Passwörtern rät TeamViewer Nutzern, eine Zwei-Faktor-Authentifizierung einzusetzen, um eine weitere Sicherheitsebene gegen unautorisierte Zugriffe zu erreichen.