McAfee

McAfee Enterprise Security Manager

Effektive Sicherheit beginnt mit einem Echtzeitüberblick über sämtliche Aktivitäten auf allen Systemen, Netzwerken, Datenbanken und Anwendungen. Mit McAfee® Enterprise Security Manager erhält Ihr Unternehmen nicht nur den notwendigen Echtzeiteinblick in seine aktuelle Sicherheitslage. Die Lösung bietet auch die Geschwindigkeit und Skalierbarkeit, die zur Erkennung kritischer Bedrohungen, zur intelligenten Reaktion sowie zur Gewährleistung einer dauerhaften Compliance

McAfee-Sicherheits-Management

Vergessen Sie separate Einzellösungen, die keinen Überblick bieten. McAfee®-Sicherheits-Management-Lösungen ermöglichen effiziente und effektive Sicherheitsmaßnahmen sowie die Integration, Automatisierung und Korrelation von Daten und Prozessen innerhalb der einzelnen Systeme sowie der gesamten IT-Umgebung. Mit unserer offenen Plattform erhalten Sie einen vollständigen Überblick über Ihre Sicherheitslage, proaktive Risikoanalysen sowie die Integration von Sicherheit und Compliance in andere

Die rasante Entwicklung bei der Desktop‑Sicherheit

Die Veränderungen bei den Sicherheitsbedrohungen für Desktop-Computer haben mehrere Ursachen. Dazu gehören gezielte Malware, die Bequemlichkeit der Endbenutzer sowie die Kosten für den IT-Support und den Betrieb. Die Implementierung von Desktop-Schutz ist traditionell mit dem Kauf einer Versicherung vor möglichen Risiken vergleichbar, wobei alle anderen Faktoren weitestgehend außer Acht gelassen werden. In fixen Betriebsumgebungen stellt

McAfee-Sicherheits-Management

Vergessen Sie separate Einzellösungen, die keinen Überblick bieten. McAfee®-Sicherheits- Management-Lösungen ermöglichen effiziente und effektive Sicherheitsmaßnahmen sowie die Integration, Automatisierung und Korrelation von Daten und Prozessen innerhalb der einzelnen Systeme sowie der gesamten IT-Umgebung. Mit unserer offenen Plattform erhalten Sie einen vollständigen Überblick über Ihre Sicherheitslage, proaktive Risikoanalysen sowie die Integration von Sicherheit und Compliance in

Der neue Paradigmenwechsel: Umfassender Schutz über das Betriebssystem hinaus

Sicherheitsberichte und bekannte Zeitschriften berichten immer wieder über die zunehmende Raffinesse von Sicherheitsangriffen. Im Zentrum der Aufmerksamkeit liegen die zielgerichteten hochentwickelten hartnäckigen Bedrohungen (Advanced Persistent Threats, APTs). Gezielte APT-Attacken wie Operation Aurora verdeutlichten, dass Internetkriminelle gewöhnliche IT-Tools einsetzen, um in große Unternehmen einzudringen, vertrauliche Unterlagen zu stehlen und wichtige Infrastruktursysteme zu unterwandern. Herkömmliche Sicherheitsmethoden sind

Optimaler Virenschutz für virtuelle Umgebungen

Wenn Unternehmen virtuelle Desktop-Infrastrukturlösungen (VDI) einsetzen, treffen sie auf Probleme mit den permanenten oder dynamischen Optionen für ihre Endanwender. Zur Komplexität dieser Projekte gesellt sich die Herausforderung, die Leistung zu gewährleisten und die Erwartungen der Anwender zu erfüllen. Kapazitäten zu planen und zu wissen, wie man eine vorhersagbare Ressourcennutzung erreicht und gleichzeitig virtuelle Server mit

Absicherung der Brücke zur Cloud

Viele IT-Manager empfinden die Verlagerung in die Cloud aufgrund des Bruchs mit internen Sicherheitsrichtlinien und des Mangels an Transparenz hinsichtlich der Infrastruktur des Cloud-Anbieters als einen Schritt ins Ungewisse. Unternehmen sollten sicherstellen, dass ihre Cloud-Anbieter die erforderlichen Cloud- Sicherheitsstandards einhalten und sich die Zeit nehmen, die Notfallpläne, Speicherverwaltungsregeln und Risiko-Management-Praktiken des Anbieters gründlich zu prüfen.

Datenverluste in Zahlen

Fast jeden Tag sind Meldungen über Datenverluste in den Nachrichten. Scammer, Betrüger, Hacker und böswillige Insider bedienen sich an sensiblen Unternehmens- und Privatdaten. In einigen Fällen sind die Vorfälle zufällig, doch in vielen anderen Fällen stecken böswillige Aktionen dahinter. Die Gründe sind leicht zu erraten: Daten sind für legitime wie illegale Zwecke gleichermaßen wertvoll, was

Die neue Stealth-Crimeware

Nehmen Sie die Versteckfunktion, die Kreativität und die Geduld von Stuxnet. Fügen Sie kommerzielle Ziele, allgemeine Verbreitung und einfach bedienbare Zeus‑Toolkits hinzu. Bedenken Sie, dass die dahinter stehenden Internetkriminellen trotz jahrelanger Aktivitäten bis zur Fertigstellung dieses Dokuments im Mai 2011 nicht bekannt wurden. Jetzt verstehen Sie wahrscheinlich die Zusammensetzung – und das Potenzial – aktueller