Sophos bietet Dienst zum Finden der richtigen Firewall

Ab sofort steht ein neues Werkzeug von Sophos zum “Firewall Sizing” bereit. Die Online-Lösung hilft Partnern des Herstellers dabei, bedarfsorientiert und individuell die Kombination von Sophos-Produkten herauszufinden, die die Bedürfnisse ihrer Kunden bestmöglich erfüllen. Dabei berücksichtigt sie sowohl virtuelle oder Cloud-Appliances als auch Hardware der XGS-Serie. Das Tool berücksichtigt bei der Arbeit nicht nur die Anforderungen, die sich aus der aktuell vorhandenen Kundeninfrastruktur ergeben, sondern auch zukünftige Ausbaustufen, die sich aus der Unternehmensentwicklung ergeben.

Weiterlesen

Der PRTG Hosted Monitor von Paessler wird erweitert

Paessler erweitert sein Monitoring-as-a-Service-Angebot “PRTG Hosted Monitor”. Die Dienstleistung steht ab jetzt weltweit mit unterschiedlichen Lizensierungsmöglichkeiten zur Verfügung. Der Hosted Monitor setzt auf dem PRTG Network Monitor auf, der sich einfach in Netzwerke und Systeme einbinden lässt und umfassende Überwachungsfunktionen für IT-Umgebungen mitbringt. Er stellt ein All-in-one-Überwachungswerkzeug für IoT/OT-Umgebungen, Rechenzentrumsumgebungen und -services sowie klassische Infrastrukturen dar.

Weiterlesen

Mehr als Fünfzig Prozent der Menschen unter 30 verfügen nach eigener Aussage über großes Fachwissen im Bereich der IT-Sicherheit

Im Bereich der IT-Security spielen unterschiedliche Faktoren eine Rolle für die Kompetenz des Einzelnen. Zu den wichtigsten gehören das Geschlecht, die Frage, ob jemand im Home Office arbeitet und das Alter. Das ist das Ergebnis einer aktuellen Umfrage namens “Cybersicherheit in Zahlen”, die brand eins, G Data und Statista gemeinsam durchgeführt haben. Eine der wichtigsten Aussagen der daraus hervorgehenden Studie lautet, dass mehr als die Hälfte der unter 30 jährigen der Ansicht ist, die eigene IT-Sicherheitskompetenz sei große oder sogar sehr groß.

Weiterlesen

Sysbus Trends 2022

“Schon im Jahr 2021 haben wir gesehen, dass Lieferketten immer häufiger von Cyberkriminellen angegriffen werden, die auf diese Art und Weise versuchen, bei Unternehmen einzudringen”, erklärt Hauke Gierow, IT-Sicherheitsexperte bei G DATA CyberDefense. “Das wird dieses Jahr verstärkt so weitergehen. Im Mittelpunkt werden dabei vor allem kleinere und mittelständische Betriebe stehen, da es in solchen Einrichtungen oft der Fall ist, dass das Thema der IT-Sicherheit nicht die Priorität genießt, die erforderlich wäre. Demzufolge sind sie oftmals das schwächste Glied der Kette und bieten den Cyberkriminellen einen Ansatzpunkt, um größere Unternehmen erfolgreich zu attackieren.”

Weiterlesen

Die Orchestration Engine “Cadence”, die auf Open Source basiert, wird jetzt von Instaclustr und Uber unterstützt

Der Anbieter von Managed-Services für Open-Source-Technologien “Instaclustr” bietet ab sofort eine gehostete Variante der Workflow-Engine und Code-Plattform “Cadence” an. Dieses Open-Source-Tool ist zustandsbehaftet und fehlertolerant. Es dient dazu, langlaufende, automatisierte und komplexe Geschäftsprozesse zu entwickeln. Uber hat Cadence ursprünglich entwickelt und als Open Source freigegeben. Jetzt wird das Projekt von der Community weitergeführt, Uber ist aber nach wie vor darin aktiv.

Weiterlesen

Endgeräte auf Basis von IGEL OS in VMware-Umgebungen einfacher verwalten

IGEL OS – das auf Linux aufsetzende Betriebssystem von IGEL – unterstützt jetzt VMwares “Workspace Intelligent Hub for Linux”. Damit sind jetzt IGEL-OS-basierte Endgeräte dazu in der Lage, einfach mit der Workspace One UEM-Konsole (Unified Endpoint Management) zu kommunizieren. IGEL- und VMware-Anwender werden so in die Lage versetzt, ihre Endgeräte zentral zu verwalten. Darüber hinaus profitieren sie von einer höheren Einheitlichkeit und Transparenz in ihren Umgebungen.

Weiterlesen

High-End-Router für 5G-Mobilfunk von LANCOM Systems

Das Router-Angebot von LANCOM Systems wird um zwei neue Business-Router erweitert. Die High-Speed-Lösungen “LANCOM 1900EF-5G” und “LANCOM 1926VAG-6G” verbinden ein State-of-the-Art SD-WAN mit Mobilfunk nach 5G. Darüber hinaus lassen sie sich auch mit einem Kabelmodem oder an einem Gigabit-Glasfaser- beziehungsweise einem G.Fast-Anschluss betreiben. 5G sorgt dabei stets für eine bestmögliche Verfügbarkeit. Bei Bedarf besteht auch die Option, die Router automatisiert per SDN (Software defined Networking) zu verwalten. Die Produkte eignen sich für den Einsatz in Installationen, die einen hohen Bedarf an Bandbreite aufweisen, etwa in Filialinfrastrukturen, öffentlichen Einrichtungen oder auch mittelgroßen Unternehmen.

Weiterlesen

Security Advisor von Cohesity

“Security Advisor” von Cohesity erweitert die Threat-Defense-Architektur und soll Unternehmen dabei unterstützen, im Angesicht von ausgefeilten Cyberangriffen einen besseren Sicherheitsstatus zu erlangen. Dabei lässt sich die Zahl menschlicher Fehler reduzieren und es besteht die Möglichkeit, die Resilienz der Umgebungen zu verbessern, deren Management mit Hilfe der Datenplattform “Cohesity Helios” erfolgt. Security Advisor ist dazu in der Lage, die Cohesity-Umgebungen zu scannen, inklusive diverser Security-Konfigurationen. Dabei analysiert das Produkt viele Faktoren, die für die Absicherung der Umgebung von zentraler Bedeutung sind. Dazu gehören unter anderem Audit-Protokolle, Verschlüsselung und Zugriffskontrolle.

Weiterlesen