Cyberattacken nehmen weiterhin zu – der Hornetsecurity Cyber Security Report 2024 

Jährlich veröffentlicht unser Hersteller Hornetsecurity – u. a. Anbieter von Security- und Backup-Software – seinen Cyber Security Report. Dazu greift der Hersteller auf seinen eigenen umfangreichen Datenbestand zurück und führt eine detaillierte Analyse aller E-Mail-basierten Bedrohungen durch. Wir fassen die wichtigsten Erkenntnisse zusammen, die für Sie auch entscheidende Argumente für Ihre Kundengespräche darstellen.  Phishing-Mail als … Continued

Neue Version: Carbonite Endpoint v10.10 bietet jetzt noch mehr Sicherheit dank Zwei-Faktor-Authentifizierung

Die neueste Version unserer Datensicherungslösung Carbonite Endpoint ist da. Ab sofort haben Sie die Möglichkeit, die Sicherheit Ihrer Kunden durch eine Zwei-Faktor-Authentifizierung weiter zu optimieren. Diese schützt durch die zusätzliche Eingabe eines Einmalpasswortes bei der Anmeldung effektiv vor Phishing-, Social-Engineering- und Brute-Force-Angriffen. Alle Neuerungen im Überblick: Erhöhter Schutz bei Diebstahl und Verlust: Eine genaue und … Continued

Webcast: So optimieren Sie die Cyber-Resilienz Ihrer Kunden

Der Verlust wertvoller Daten ängstigt viele Ihrer Kunden. Abhilfe schaffen hier ein leistungsstarker Schutz vor Cyberkriminalität sowie eine einfache Wiederherstellung von Daten, falls das Worst Case-Szenario doch einmal eintreffen sollte. Genau diese Sicherheit bieten unsere Hersteller Carbonite und Webroot: Umfassende IT-Security für Computer, Server und andere Endpoints in Kombination mit Backup- und Wiederherstellungsdiensten sorgt für … Continued

Carbonite, Webroot und EBERTLANG gemeinsam auf dem c.m.c.-Kongress

Am vergangenen Mittwoch war unser Sales-Kollege Andreas Felber zusammen mit Vertretern unserer Hersteller Carbonite und Webroot auf dem CHANNEL MEETS CLOUD-Kongress in München. Die Fachmesse für Managed Services Provider wird jährlich mit großem Erfolg von der Fachzeitschrift ChannelPartner ausgerichtet. Unter dem Motto „Rethinking Managed Services“ war der Kongress mit zahlreichen Keynotes gespickt. So erklärte Herstellervertreter … Continued

Webinar: Warum sollte ich mich um meine Cyber-Resilienz kümmern?

Cyberangriffe werden noch raffinierter, die potentiellen Angriffsflächen durch die fortschreitende Digitalisierung immer größer. Für Unternehmen ist es daher existenzentscheidend, Schlüsse aus zurückliegenden Attacken zu ziehen und neue Bedrohungen proaktiv zu verhindern. Genau das sieht der Ansatz der Cyber-Resilienz vor. Im ersten von drei kostenfreien Webinaren unserer Hersteller Carbonite und Webroot am 12. Mai um 11 … Continued

Neues Whitepaper belegt: effektiver Schutz gegen Phishing-Angriffe unvermeidlich

90 % aller erfolgreichen Hackerangriffe starten mit einer Phishing-Mail. Kein Wunder also, dass diese Form der Cyberkriminalität mit jedem Jahr weiter zunimmt – und die Täuschungen immer ausgeklügelter sowie kaum mehr erkennbar sind. Unsere Hersteller Carbonite und Webroot haben ein neues Whitepaper herausgebracht, das zeigt, wie umfangreich IT-Unternehmen gegen Phishing-Angriffe gerüstet sind. Für die Studie … Continued

Live-Demo: Aufbau einer Cyber Resilience-Strategie mit Carbonite und Webroot

Was bedeutet eigentlich Cyber Resilience? Wie ergänzt Cyber Resilience Ihre klassische Security-Strategie? Und wie implementieren Sie Cyber Resilience-Lösungen bei Ihren Kunden? Diese und weitere Fragen beantworten wir Ihnen in unserer exklusiven Live-Demo am 19. November 2020 um 10:30 Uhr mit Carbonite und Webroot . Immer häufiger geraten besonders kleinere Unternehmen in den Fokus von Cyberkriminellen, … Continued

Vollverschlüsselung von Festplatten: Ihre Vorteile mit der ESET Full Disk Encryption im Video

Ein Laptop mit allen Daten und Kennwörtern geht verloren oder wird gestohlen: ein Albtraum für jedes Unternehmen! Mit der Verschlüsselungslösung ESET Full Disk Encryption schützen Sie die Daten Ihrer Kunden effektiv und DSGVO-konform vor dem unberechtigten Zugriff Dritter. Welche Vorteile die ESET Full Disk Encryption bietet, wie sie installiert wird und in welcher Form sie … Continued