{"id":250,"date":"2026-04-02T06:09:25","date_gmt":"2026-04-02T06:09:25","guid":{"rendered":"https:\/\/www.nsecsoft.com\/de\/?p=250"},"modified":"2026-04-02T06:09:39","modified_gmt":"2026-04-02T06:09:39","slug":"ping64-coming-soon","status":"publish","type":"post","link":"https:\/\/www.nsecsoft.com\/de\/news\/ping64-coming-soon.html","title":{"rendered":"Demn\u00e4chst verf\u00fcgbar | Ping64, unsere Unified Security Platform"},"content":{"rendered":"<p data-start=\"1329\" data-end=\"1459\">Nach mehr als einem Jahr Vorbereitung freuen wir uns, heute endlich offiziell bekannt geben zu k\u00f6nnen, woran wir gearbeitet haben:<\/p>\n<p data-start=\"1461\" data-end=\"1570\"><strong data-start=\"1461\" data-end=\"1570\">Ping64, unsere Unified Workplace Security Platform der n\u00e4chsten Generation, wird in K\u00fcrze verf\u00fcgbar sein.<\/strong><\/p>\n<p data-start=\"1572\" data-end=\"2037\">Ping64 markiert einen wichtigen n\u00e4chsten Schritt in unserer Vorstellung davon, wie moderne Workplace Security aussehen sollte. Es handelt sich nicht einfach um eine Sammlung einzelner Sicherheitsmodule unter einem neuen Namen, sondern um eine Plattform, die auf einer einheitlichen Architektur basiert und darauf ausgelegt ist, Endpoint Security, Data Security, Identity und Access Control in ein konsistenteres und operativ sinnvolleres Gesamtsystem zu \u00fcberf\u00fchren.<\/p>\n<p data-start=\"2039\" data-end=\"2314\">F\u00fcr uns geht es bei dieser Einf\u00fchrung nicht nur um ein neues Produkt. Sie steht auch f\u00fcr einen st\u00e4rker plattformorientierten Ansatz in der Enterprise Security \u2013 einen Ansatz, der besser dazu passt, wie moderne Unternehmen heute arbeiten, zusammenarbeiten und Risiken steuern.<\/p>\n<h4 data-section-id=\"a76nfh\" data-start=\"2321\" data-end=\"2385\"><strong>Von modularen Funktionen hin zu einer einheitlichen Plattform<\/strong><\/h4>\n<p data-start=\"2387\" data-end=\"2525\">In den vergangenen zehn Jahren haben wir kontinuierlich in zwei zentrale Bereiche investiert: <strong data-start=\"2481\" data-end=\"2502\">Endpoint Security<\/strong> und <strong data-start=\"2507\" data-end=\"2524\">Data Security<\/strong>.<\/p>\n<p data-start=\"2527\" data-end=\"2570\">Ping64 baut genau auf diesem Fundament auf.<\/p>\n<p data-start=\"2572\" data-end=\"2859\">Anstatt einzelne Funktionen als voneinander getrennte Produkte oder Verwaltungssilos zu behandeln, f\u00fchrt Ping64 diese unter einer <strong data-start=\"2702\" data-end=\"2733\">einheitlichen Control Plane<\/strong> zusammen. Dadurch k\u00f6nnen Richtlinien, Workflows und operative Logiken deutlich koordinierter und konsistenter zusammenwirken.<\/p>\n<p data-start=\"2861\" data-end=\"2966\">Die Plattform integriert unsere bestehenden Kernfunktionen tief in eine gemeinsame Architektur, darunter:<\/p>\n<ul data-start=\"2968\" data-end=\"3184\">\n<li data-section-id=\"1d1yqrc\" data-start=\"2968\" data-end=\"3007\"><strong data-start=\"2970\" data-end=\"3007\">Unified Endpoint Management (UEM)<\/strong><\/li>\n<li data-section-id=\"u2trgk\" data-start=\"3008\" data-end=\"3040\"><strong data-start=\"3010\" data-end=\"3040\">Data Loss Prevention (DLP)<\/strong><\/li>\n<li data-section-id=\"wj5n3b\" data-start=\"3041\" data-end=\"3074\"><strong data-start=\"3043\" data-end=\"3074\">Transparent File Encryption<\/strong><\/li>\n<li data-section-id=\"z3citl\" data-start=\"3075\" data-end=\"3111\"><strong data-start=\"3077\" data-end=\"3111\">Software Compliance Management<\/strong><\/li>\n<li data-section-id=\"1xoy254\" data-start=\"3112\" data-end=\"3154\"><strong data-start=\"3114\" data-end=\"3154\">FileLink Managed File Transfer (MFT)<\/strong><\/li>\n<li data-section-id=\"11qwcmj\" data-start=\"3155\" data-end=\"3184\"><strong data-start=\"3157\" data-end=\"3184\">Productivity Management<\/strong><\/li>\n<\/ul>\n<p data-start=\"3186\" data-end=\"3261\">Dar\u00fcber hinaus f\u00fchrt Ping64 zwei weitere strategisch zentrale Bereiche ein:<\/p>\n<ul data-start=\"3263\" data-end=\"3322\">\n<li data-section-id=\"1h3t1rl\" data-start=\"3263\" data-end=\"3296\"><strong data-start=\"3265\" data-end=\"3296\">Unified Identity Management<\/strong><\/li>\n<li data-section-id=\"9mlubs\" data-start=\"3297\" data-end=\"3322\"><strong data-start=\"3299\" data-end=\"3322\">Zero Trust Security<\/strong><\/li>\n<\/ul>\n<p data-start=\"3324\" data-end=\"3636\">Unified Identity Management etabliert Identit\u00e4t als grundlegende Schicht innerhalb der Plattform. Es unterst\u00fctzt nicht nur die interne Verwaltung von Benutzeridentit\u00e4ten und Berechtigungen, sondern stellt auch standardisierte Authentifizierungs- und Zugriffsfunktionen f\u00fcr breitere Unternehmensumgebungen bereit.<\/p>\n<p data-start=\"3638\" data-end=\"4034\">Zero Trust Security erweitert diese Grundlage durch kontinuierliche Verifizierung, dynamische Richtliniendurchsetzung sowie identit\u00e4ts- und ger\u00e4tebasierte Zugriffskontrolle. Basierend auf einer einheitlichen Control Plane und sicheren Peer-to-Peer-Verbindungsmechanismen soll so ein konsistenteres und sichereres Zugriffserlebnis \u00fcber unterschiedliche Netzwerkumgebungen hinweg geschaffen werden.<\/p>\n<p data-start=\"4036\" data-end=\"4177\">Gemeinsam f\u00fchren diese F\u00e4higkeiten Ping64 \u00fcber eine blo\u00dfe Funktionsb\u00fcndelung hinaus hin zu einem integrierten Modell f\u00fcr Security Operations.<\/p>\n<p data-start=\"4036\" data-end=\"4177\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-254\" src=\"https:\/\/www.nsecsoft.com\/de\/wp-content\/uploads\/2026\/04\/Ping64-dashboard-en.png\" alt=\"\" width=\"4096\" height=\"2398\" \/><\/p>\n<h4 data-section-id=\"6wrkmm\" data-start=\"4184\" data-end=\"4275\"><strong>Entwickelt f\u00fcr langfristige Weiterentwicklung \u2013 nicht f\u00fcr kurzfristige Produktverpackung<\/strong><\/h4>\n<p data-start=\"4277\" data-end=\"4384\">Eine Plattform wie Ping64 l\u00e4sst sich nicht einfach durch das Zusammenf\u00fchren einzelner Komponenten aufbauen.<\/p>\n<p data-start=\"4386\" data-end=\"4603\">Sie erfordert technische Tiefe, architektonische Kontinuit\u00e4t und langfristige Investitionen in die zugrunde liegenden Systeme, die Sicherheitsprodukte in realen Unternehmensumgebungen zuverl\u00e4ssig und tragf\u00e4hig machen.<\/p>\n<p data-start=\"4605\" data-end=\"4674\">Genau darauf haben wir uns \u00fcber Jahre hinweg konsequent konzentriert.<\/p>\n<p data-start=\"4676\" data-end=\"4985\">Im Laufe der Zeit haben wir unsere Engineering-F\u00e4higkeiten f\u00fcr komplexe Workplace-Security-Szenarien kontinuierlich ausgebaut und damit eine technische Basis geschaffen, die nicht nur funktionale Breite erm\u00f6glicht, sondern auch operative Konsistenz, Wartbarkeit und langfristige Weiterentwicklung unterst\u00fctzt.<\/p>\n<p data-start=\"4987\" data-end=\"5040\">Dazu geh\u00f6ren unter anderem Arbeiten in Bereichen wie:<\/p>\n<ul data-start=\"5042\" data-end=\"5699\">\n<li data-section-id=\"4v4plk\" data-start=\"5042\" data-end=\"5238\"><strong data-start=\"5044\" data-end=\"5154\">KI-basierte Verhaltensanalyse zur automatisierten Erkennung nicht lizenzierter oder piratisierter Software<\/strong>, um unautorisierte Softwarenutzung auf Endpunkten pr\u00e4ziser identifizieren zu k\u00f6nnen<\/li>\n<li data-section-id=\"1o2tqhw\" data-start=\"5239\" data-end=\"5431\"><strong data-start=\"5241\" data-end=\"5313\">Deep Traffic Inspection und Analyse verschl\u00fcsselter Netzwerkverkehre<\/strong>, um Daten\u00fcbertragungsaktivit\u00e4ten und Risikosignale auch in komplexen Netzwerkumgebungen granularer sichtbar zu machen<\/li>\n<li data-section-id=\"9l8qt4\" data-start=\"5432\" data-end=\"5699\"><strong data-start=\"5434\" data-end=\"5524\">Transparent File Encryption auf Basis einer isolierten Mini-Filter-Treiber-Architektur<\/strong>, entwickelt f\u00fcr einen durchg\u00e4ngigen Datenschutz \u00fcber den gesamten Datenlebenszyklus hinweg \u2013 ohne die Nutzererfahrung oder betriebliche Kontinuit\u00e4t unn\u00f6tig zu beeintr\u00e4chtigen<\/li>\n<\/ul>\n<p data-start=\"5701\" data-end=\"5957\">Diese F\u00e4higkeiten sind keine isolierten Einzelinnovationen. Sie sind Teil einer gr\u00f6\u00dferen technischen Ausrichtung: Sicherheitsfunktionen so aufzubauen, dass sie skalierbar, weiterentwickelbar und als Teil einer gr\u00f6\u00dferen Plattform konsistent betreibbar sind.<\/p>\n<h4 data-section-id=\"yfcs3\" data-start=\"5964\" data-end=\"6035\"><strong>Eine durchdachtere Produkterfahrung f\u00fcr Enterprise-Security-Software<\/strong><\/h4>\n<p data-start=\"6037\" data-end=\"6236\">Wir sind seit Langem \u00fcberzeugt, dass Enterprise-Software \u2013 und insbesondere Enterprise-Security-Software \u2013 nicht auf Kosten von Klarheit, Bedienbarkeit oder Designqualit\u00e4t leistungsf\u00e4hig sein sollte.<\/p>\n<p data-start=\"6238\" data-end=\"6300\">Diese \u00dcberzeugung pr\u00e4gt unsere Produktentwicklung seit Jahren.<\/p>\n<p data-start=\"6302\" data-end=\"6512\">Deshalb haben wir nicht nur in technische F\u00e4higkeiten investiert, sondern auch kontinuierlich in Designsysteme, Interaktionsqualit\u00e4t und die \u00fcbergreifende Konsistenz unserer Produkte. Dazu z\u00e4hlen unter anderem:<\/p>\n<ul data-start=\"6514\" data-end=\"6750\">\n<li data-section-id=\"hphsyl\" data-start=\"6514\" data-end=\"6574\">eine konsistentere visuelle Sprache und Interface-Struktur<\/li>\n<li data-section-id=\"1b3wtpa\" data-start=\"6575\" data-end=\"6632\">der Einsatz hochwertiger, lizenzierter Designressourcen<\/li>\n<li data-section-id=\"qgbvf5\" data-start=\"6633\" data-end=\"6685\">einheitlichere Komponenten- und Interaktionsmuster<\/li>\n<li data-section-id=\"24tz0r\" data-start=\"6686\" data-end=\"6750\">die wiederholte Optimierung zentraler operativer Nutzungspfade<\/li>\n<\/ul>\n<p data-start=\"6752\" data-end=\"6788\">Dabei geht es nicht nur um \u00c4sthetik.<\/p>\n<p data-start=\"6790\" data-end=\"6981\">Es geht ebenso darum, Informationsarchitektur zu verbessern, operative Mehrdeutigkeit zu reduzieren und komplexe Sicherheitsfunktionen im Arbeitsalltag verst\u00e4ndlicher und nutzbarer zu machen.<\/p>\n<p data-start=\"6983\" data-end=\"7064\">Mit Ping64 haben wir diesen Designansatz noch einmal konsequent weiterentwickelt.<\/p>\n<p data-start=\"7066\" data-end=\"7410\">Wir haben die \u00fcbergreifende Designsprache des Produkts grundlegend \u00fcberarbeitet, um ein konsistenteres Erlebnis in visueller Hierarchie, Interface-Struktur und Interaktionslogik zu schaffen. Das Ziel ist klar: Eine komplexe Sicherheitsplattform verst\u00e4ndlicher, vorhersehbarer und nutzbarer zu machen \u2013 ohne ihre funktionale Tiefe zu reduzieren.<\/p>\n<p data-start=\"7412\" data-end=\"7604\">Konkret bedeutet das: klarere Systemr\u00fcckmeldungen, besser erkennbare Betriebszust\u00e4nde und ein konsistenteres plattform\u00fcbergreifendes Erlebnis f\u00fcr Administratoren und Endanwender gleicherma\u00dfen.<\/p>\n<h4 data-section-id=\"1e605oy\" data-start=\"7611\" data-end=\"7648\"><strong>Was Sie \u00fcber Ping64 wissen sollten<\/strong><\/h4>\n<p data-start=\"7650\" data-end=\"7748\">Im Vorfeld der Ver\u00f6ffentlichung m\u00f6chten wir einige wichtige Punkte zu Ping64 bereits heute teilen:<\/p>\n<ul data-start=\"7750\" data-end=\"8316\">\n<li data-section-id=\"qflod8\" data-start=\"7750\" data-end=\"7814\"><strong data-start=\"7752\" data-end=\"7814\">Ping64 wird sp\u00e4testens bis zum 31. Mai 2026 ver\u00f6ffentlicht<\/strong><\/li>\n<li data-section-id=\"gnp73h\" data-start=\"7815\" data-end=\"7913\"><strong data-start=\"7817\" data-end=\"7913\">Zum ersten Mal werden wir Transparent File Encryption offiziell auch f\u00fcr macOS bereitstellen<\/strong><\/li>\n<li data-section-id=\"1eb9o4i\" data-start=\"7914\" data-end=\"8036\"><strong data-start=\"7916\" data-end=\"8036\">Wie Ping32 wird auch Ping64 vereinfachtes Chinesisch, traditionelles Chinesisch, Englisch und Japanisch unterst\u00fctzen<\/strong><\/li>\n<li data-section-id=\"19ci4nl\" data-start=\"8037\" data-end=\"8184\"><strong data-start=\"8039\" data-end=\"8184\">Wir haben den Desktop Security Assistant grundlegend \u00fcberarbeitet, um eine konsistentere plattform\u00fcbergreifende Benutzererfahrung zu schaffen<\/strong><\/li>\n<li data-section-id=\"1bbyog6\" data-start=\"8185\" data-end=\"8316\"><strong data-start=\"8187\" data-end=\"8316\">Dar\u00fcber hinaus werden in den kommenden Wochen und Monaten noch mehrere weitere wichtige Innovationen schrittweise vorgestellt<\/strong><\/li>\n<\/ul>\n<p data-start=\"8318\" data-end=\"8363\">Weitere Informationen werden in K\u00fcrze folgen.<\/p>\n<h4 data-section-id=\"1mpc0g\" data-start=\"8370\" data-end=\"8375\"><strong>FAQ<\/strong><\/h4>\n<p data-section-id=\"1r66j54\" data-start=\"8377\" data-end=\"8437\"><strong>Ist Ping64 eine neue Version oder ein Upgrade von Ping32?<\/strong><\/p>\n<p data-start=\"8439\" data-end=\"8448\"><strong data-start=\"8439\" data-end=\"8448\">Nein.<\/strong><\/p>\n<p data-start=\"8450\" data-end=\"8590\">Ping64 und Ping32 sind zwei eigenst\u00e4ndige Produktlinien, auch wenn sie Teile derselben technischen Grundlage und Codebasis gemeinsam nutzen.Ping32 wird sich weiterhin entlang seiner bestehenden St\u00e4rken und seines bisherigen Produktpfads weiterentwickeln. Ping64 hingegen ist als Unified Workplace Security Platform der n\u00e4chsten Generation konzipiert \u2013 mit einem st\u00e4rkeren Fokus auf plattformweite Koordination, identit\u00e4tszentrierte Kontrolle und umfassendere Security Operations.<\/p>\n<p data-section-id=\"1w70hpe\" data-start=\"8938\" data-end=\"8976\"><strong>Wird Ping32 weiterhin aktualisiert?<\/strong><\/p>\n<p data-start=\"8978\" data-end=\"8985\"><strong data-start=\"8978\" data-end=\"8985\">Ja.<\/strong><\/p>\n<p data-start=\"8987\" data-end=\"9045\">Ping32 wird weiterhin aktiv gepflegt und weiterentwickelt.Wie oben beschrieben, teilen beide Produktlinien einen erheblichen Teil ihrer technischen Grundlage. Viele Verbesserungen, Fehlerbehebungen und technische Weiterentwicklungen werden daher auch k\u00fcnftig parallel beiden Produkten zugutekommen.<\/p>\n<p data-section-id=\"bhut9y\" data-start=\"9294\" data-end=\"9349\"><strong>K\u00f6nnen bestehende Ping32-Kunden auf Ping64 upgraden?<\/strong><\/p>\n<p data-start=\"9351\" data-end=\"9453\">F\u00fcr berechtigte Ping32-Kunden f\u00fchren wir ein <strong data-start=\"9396\" data-end=\"9448\">zeitlich begrenztes kostenloses Upgrade-Programm<\/strong> ein.<\/p>\n<p data-start=\"9455\" data-end=\"9485\">W\u00e4hrend dieses Zeitraums gilt:<\/p>\n<ul data-start=\"9487\" data-end=\"9761\">\n<li data-section-id=\"8mil5u\" data-start=\"9487\" data-end=\"9594\"><strong data-start=\"9489\" data-end=\"9594\">Kunden, die Ping32 zwischen heute und dem 31. Mai 2026 erwerben, k\u00f6nnen kostenlos auf Ping64 upgraden<\/strong><\/li>\n<li data-section-id=\"1c2dg5o\" data-start=\"9595\" data-end=\"9761\"><strong data-start=\"9597\" data-end=\"9761\">Kunden, die Ping32 vor dem 1. April 2026 erworben haben, k\u00f6nnen ebenfalls ohne zus\u00e4tzliche Kosten auf Ping64 upgraden, sofern ihr Wartungsvertrag noch aktiv ist<\/strong><\/li>\n<\/ul>\n<p data-start=\"9763\" data-end=\"9911\">F\u00fcr detaillierte Bedingungen und vollst\u00e4ndige Informationen zum Upgrade-Programm wenden Sie sich bitte an Ihren regionalen Vertriebsansprechpartner.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ping64 ist eine Unified Workplace Security Platform der n\u00e4chsten Generation, die UEM, DLP, Transparent File Encryption, Identity Management und Zero Trust f\u00fcr moderne Unternehmen zusammenf\u00fchrt.<\/p>\n","protected":false},"author":2,"featured_media":253,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-250","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/posts\/250","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/comments?post=250"}],"version-history":[{"count":2,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/posts\/250\/revisions"}],"predecessor-version":[{"id":257,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/posts\/250\/revisions\/257"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/media\/253"}],"wp:attachment":[{"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/media?parent=250"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/categories?post=250"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/tags?post=250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}