Schutz vor Partnerspionage mit Mobile Security Android von G DATA

Im Google Playstore findet sich jetzt die neue Mobile Security Android von G DATA. Diese Security-App identifiziert Spionage-Apps und bietet darüber hinaus Schutzfunktionen gegen Stalkerware. Zusätzlich umfasst die Lösung für Tablets und Smartphones App-Kontrolle, Anti-Malware-Scans, Webschutz und Diebstahlschutzfunktionen.

Weiterlesen

DDoS-Schutz für Online-Spiele

Online-Spiele – vor allem Massively-Multi-Player-Spiele (MMO) – haben besonders komplexe Anforderungen, wenn es darum geht, DDoS-Attacken abzuwehren. Deswegen bietet Radware jetzt eine “multidimensionale” DDoS-Erkennung, die spezielle Algorithmen einsetzt, um die Spiele gegen Angriffe zu schützen. In diesem Zusammenhang sind vor allem drei Arten von Attacken zu nennen: Erstens versuchen Hacker (und manchmal auch Mitbewerber), den Zugriff auf die Spiele selbst zu unterbinden. Zweitens gibt es betrügerische Spieler, die andere Spieler angreifen, um sich einen Wettbewerbsvorteil zu verschaffen. Und drittens erfolgen auch Angriffe, um das komplette Spiel offline zu nehmen.

Weiterlesen

Geringere Komplexität der API-Initiativen aufgrund von Datenvirtualisierung

Die digitale Transformation gewinnt immer mehr an Bedeutung. Vor allem dieses Jahr haben viele Unternehmensleitungen sehr deutlich erfahren müssen, was für eine zentrale Rolle moderne Technologien heutzutage haben. Die APIs stellen in praktisch jedem Digitalisierungsprozess einen wesentlichen Punkt dar. Sie machen die nahtlose Kommunikation unterschiedlicher Anwendungen erst möglich und schaffen gleichzeitig die Grundlage zum Aufbau neuer Dienste.

Weiterlesen

Überwachungsfunktionen für industrielle Infrastrukturen verbessert

Die Funktionalität des Überwachungswerkzeugs “PRTG” von Paessler wurde erweitert. Industriekunden sind jetzt dazu in der Lage, konvergierte Operational Technology- (OT) und Industrial IT-Umgebungen im Detail im Blick zu behalten. Dazu hat Paessler einen neuen Sensor bereitgestellt, der Daten von IoT-Devices erfassen kann. Außerdem schloss das Unternehmen auch noch eine Technologiepartnerschaft mit INSYS icom, die Industriekunden dabei unterstützen soll, reibungslos in die Digitalisierung überzugehen.

Weiterlesen

Zugriffskontrollfunktionen auf Risikobasis von Juniper Networks

Mit dem Adaptive-Threat-Profiling-Feature für die Juniper-Advanced-Threat-Prevention-Cloud (ATP) und der WootCloud HyperContext-Integration zur Geräteprofilierung bringt Juniper Networks neue Funktionen, die das Durchsetzen von Sicherheitsrichtlinien ermöglichen und eine tiefgreifende Netzwerktransparenz verwirklichen sollen.

Weiterlesen

So nutzen Sie SharePoint Online sicher: Sechs Tipps zur sicheren SharePoint Online-Nutzung

Nicht erst durch den bekannten Trend zum Homeoffice hat sich die Nutzung von Cloud-Diensten im Unternehmensalltag etabliert. Microsoft hat mit Microsoft 365 (vorher Office 365) hier wesentlichen Anteil. Ein zentrales Element der Collaboration-Strategie von Microsoft ist SharePoint Online, welches das Speichern, Teilen und die Verwaltung digitaler Informationen in Unternehmen ermöglicht und als eine zentrale Applikation für Microsoft Teams fungiert.

Weiterlesen

Barracuda mit erweitertem SASE-Angebot

Der SD-WAN-Dienst “CloudGen WAN” von Barracuda, der auf Azure aufsetzt, wird erweitert. Es gibt jetzt neue Appliance-Modelle, die für den Einsatz im industriellen Umfeld optimiert wurden. Diese sollen die Sicherheit und die WAN-Konnektivität für Industriestandorte verbessern. Darüber hinaus führt Barracuda auch einen Personal-Remote-Zugang ein, der den Zugriff der Benutzer auf die Anwendungen granular steuern kann. Damit überwindet das System die Einschränkungen, die sich aus dem Einsatz traditioneller VPN-Lösungen ergeben.

Weiterlesen

Vom Sprint zum Marathon

In den letzten Monaten hat sich die Unternehmens-IT blitzschnell verändert. Sicherheitsexperten mussten ebenso schnell reagieren. Doch viele der Veränderungen werden bleiben, Angreifer ihre Attacken verfeinern und ausweiten. Bei der Absicherung von Unternehmensnetzen treten daher langfristige Konzepte an die Stelle schneller Notlösungen – auf den Sprint folgt der Marathon.

Weiterlesen

In drei Schritten zur effektiven Cybersecurity-Strategie

Viele Unternehmen verfolgen immer noch veraltete Ansätze bei der Absicherung ihrer IT-Landschaft. Ein gefährliches Spiel im Zeitalter der hyper-verteilten, allerorts und jederzeit verfügbaren IT. Die aktuell wachsende Zahl an Mitarbeitern, die aus dem Home Office Unternehmensdaten abruft, verschärft die Situation, da sie Cyberkriminellen weitere Angriffsflächen öffnet. Um heute die Vielzahl und die Komplexität der Bedrohungen in den Griff zu bekommen, hilft nur ein umfassendes Cybersecurity-Konzept. Wir zeigen, welche drei Aspekte dieses berücksichtigen sollte.

Weiterlesen

Virtueller Kongress für Multi-Clouds: DynatraceGo!

In den letzten Monaten hat sich in unserem Arbeitsalltag viel verändert. So ist unter anderem der Bedarf an Einsichten zur richtigen Verwendung von Technologien stark gestiegen, das gleiche gilt auch für den Bedarf an mehr Inspiration und Information sowie für die digitale Transformation. Da sich dieses Jahr wohl kaum noch klassische Events durchführen lassen, wurde “DynatraceGo!” jetzt zu einem virtuellen Ereignis. Die Sessions, in denen die Experten Einblicke in die erfolgreiche Arbeit mit Multi-Cloud-Umgebungen, KI und Cloud-Anwendungen geben, sind dabei individuell zusammenstellbar.

Weiterlesen