Trend-Thema “Security”
Unser aktuelles Trend-Thema lautet “Security”. Diesmal melden sich ZealiD und byon zu Wort.
Read MoreUnser aktuelles Trend-Thema lautet “Security”. Diesmal melden sich ZealiD und byon zu Wort.
Read MoreSeit einigen Wochen ist die neue Richtlinie NIS-2 zur Netz- und Informationssicherheit in Kraft und löst die Version NIS-1 ab. Mit ihr sollen sich Unternehmen und Organisationen in der Europäischen Union besser auf die hohe IT-Gefährdungslage einstellen. Doch nicht jedes Unternehmen ist davon betroffen und viele haben noch nicht einmal mit der Umsetzung begonnen. Doch da gemäß nationalem Recht die Umsetzung spätestens im Oktober 2024 erfolgt sein muss, ist jetzt die Zeit gekommen, mit dem Projekt zu beginnen.
Read MoreIm Sinne der Netzwerksicherheit müssen die Security Groups in den VPCs (Virtual Private Cloud) in AWS Organizations kontinuierlich überwacht werden. Dabei hilft der AWS Firewall Manager.
Read MoreForescout Technologies, Inc. (NASDAQ: FSCT) transformiert die unternehmensweite Netzwerksegmentierung jetzt mit einer neuen, cloudbasierten Lösung. Forescout eyeSegment wird Unternehmen helfen, Projekte zur Netzwerksegmentierung zu beschleunigen, die dazu dienen, kritische Anwendungen abzusichern, die Anfälligkeit durch IoT-Geräte zu verringern sowie Seitwärtsbewegungen und die Durchschlagskraft von Bedrohungen in Netzwerken zu begrenzen.
Read MoreInternetkriminalität nimmt immer mehr zu und so stellt IT-Sicherheit eines der größten Risiken für Unternehmen dar. Während Unternehmen Vorkehrungen treffen können, um ihre Netzwerke und Daten zu schützen, ist einer der riskantesten Faktoren kaum einschätzbar: der Mensch. Die schwächsten Glieder in der Kette sind häufig die Mitarbeiter eines Unternehmens und nicht die IT-Infrastruktur. Wie lässt sich dieses Risiko mindern?
Read MoreKomplexität von IT-Systemen ist für moderne Unternehmen längst Alltag. Der rasche Anstieg in der Nutzung von öffentlichen, privaten und hybriden Cloud-Plattformen in Verbindung mit äußerst komplexen Netzwerken, die aus einer wachsenden Anzahl von Netzwerkgeräten bestehen, führt zu sich ständig weiterentwickelnden Netzwerkarchitekturen.
Read MoreUm festzulegen, wer für die Verwendung von AWS-Ressourcen autorisiert (berechtigt) und authentifiziert (angemeldet) ist, nutzen Sie AWS Identity and Access Management (IAM). Mit der ersten Anmeldung bei AWS entsteht ein Root-Benutzer mit Vollzugriff auf sämtliche Services. Auch in diesem Fall sollten Sie Root-Benutzer nur für Service- und Verwaltungsaufgaben einsetzen. Die einzelnen Admins ernennen Sie über die AWS Management Konsole oder über das Command Line Interface (AWS CLI).
Read MoreMit der neuen Version R19-1 der Tufin Orchestration Suite stellt der Anbieter von Network-Security-Policy-Orchestration-Tools die erste branchenweiten Lösung vor, die eine richtlinienbasierte Automatisierung für das Klonen der Server-Policy bietet.
Read MoreIT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem Aufsichtsbehörden kontinuierlich neue Regelungen in Kraft setzen, Ende 2017 etwa
Read MoreMicrosoft hat die weltweite Verfügbarkeit von Microsoft Stream für Unternehmenskunden von Office 365 bekanntgegeben. Microsoft Stream ist eine Lösung für
Read More