Access Point im Rauchmelder-Look

Mit dem Lancom LW-600 steht ab sofort ein neuer WiFi-6 Access Point für kleine bis mittelgroße Netze zur Verfügung. Die Lösung bringt aggregierte Datenraten bis zu 1775 MBit/s und fällt Dank ihres Rauchmelder-Designs nicht auf. Damit eignet sie sich gleichermaßen für den Einsatz in Büros, Hotels, Praxen oder auch Schulen. Zur Verwaltung des Produkts kann neben der integrierten Web-Oberfläche auch die Lancom Management Cloud zum Einsatz kommen. Genauso ist auch ein WLAN-Controller-basierter Betrieb denkbar.

Weiterlesen

Operative Aufgaben mit dem AWS Systems Manager automatisieren

Um ihre AWS-Infrastruktur effektiv zu überblicken und sicher zu kontrollieren, benötigen Administratoren eine einheitliche Benutzeroberfläche. Über den AWS Systems Manager lassen sich Ressourcen von Amazon EC2, Amazon S3 oder Amazon RDS gruppieren, Betriebsdaten überwachen, Fehlerbehebungen anzeigen und Maßnahmen anstoßen.

Weiterlesen

Mittelständler werden zur leichten Beute für Hacker

Zu klein oder zu unwichtig für eine Cyber-Attacke? So jedenfalls denken viele Mittelständler in Deutschland – und liegen damit grundlegend falsch. Unter Sicherheitsexperten ist folgender Spruch beliebt: „Es gibt zwei Arten von Unternehmen – die, die gehackt wurden, und die, die es noch nicht wissen.“ Tatsache ist, dass Cyber-Angriffe heute zu den essenziellsten Bedrohungen für die Wirtschaft gehören und in Deutschland Jahr für Jahr Schäden im zwei- bis dreistelligen Milliarden-Bereich verursachen. Als Rückgrat der Wirtschaft ist der deutsche Mittelstand mit seinem Know-how und seinen Patenten dabei längst ins Visier von Kriminellen gerückt. Gerade kleinere und mittelgroße Unternehmen trifft es oft als erste. Aus Sicht der Angreifer sind sie besonders attraktiv – denn Hacker wissen, dass KMUs oftmals nur über grundlegende Sicherheitsvorkehrungen verfügen, was unter anderem am fehlenden Bewusstsein für die Gefahren, geringeren Budgets für die IT-Sicherheit und nicht vorhandenen Fachkräften liegt. Mittelständler verfügen damit nicht über die notwendigen Ressourcen und dieselbe Expertise wie ein Großunternehmen, um einen komplexeren Angriff wirksam abzuwehren. Zudem kann man es nicht oft genug wiederholen: Bei ungezielten, massenhaften Cyber-Attacken wie dem Phishing spielt die Firmengröße ohnehin keinerlei Rolle.

Weiterlesen

Zukunftsfähigkeit der Software sichergestellt

Es gibt Software-Lösungen, deren Zukunftsfähigkeit außer Frage steht. Dabei handelt es sich beispielsweise um Standardprodukte wie Microsoft Office, Salesforce oder auch SAP. Sie werden von großen Unternehmen gewartet, weiterentwickelt und angepasst, die mit ziemlicher Sicherheit nicht so bald vom Markt verschwinden. Aber wie sieht es mit Speziallösungen kleiner Anbieter aus?

Weiterlesen

Mehr Kontrolle und Transparenz bei Anwendungen

Drei neue Lösungen von F5 Networks sollen die Kontrolle und Transparenz von Applikationen während ihres gesamten Lebenszyklus verbessern. Sie bieten integrierte Kontrollen für das API-, das Security- und das Traffic-Management. Darüber hinaus geben sie Aufschluss über die Performance und den Zustand der Anwendungen. Das hilft Unternehmen dabei, eine schnellere Markteinführung zu realisieren und den betrieblichen Aufwand zu vermindern.

Weiterlesen

Office 365 und Endpunkte: neues Werkzeug zum Security Assessment

Ab sofort gibt es ein neues, online arbeitendes Security Assessment Tool von Trend Micro, mit dem IT-Mitarbeiter ihre E-Mail-Umgebungen auf Basis von Office 365 sowie ihre möglicherweise infizierten Endpunkte analysieren können. Das Werkzeug entdeckt bislang unbekannte Bedrohungen und liefert anschließend einen umfassenden Bericht, der den Anwender tiefgehende Informationen über ihr Sicherheitsniveau zur Verfügung stellt. Das Tool kostet nichts und lässt sich unabhängig von anderen Sicherheitsprodukten einsetzen. Abgesehen davon stehen auch diverse Individualisierungsoptionen für Channel-Partner zur Verfügung, die die Dienstleistung ihren Kunden anbieten wollen.

Weiterlesen

Maßnahmen für eine sichere Verwaltung mobiler Endgeräte

Mobile Endgeräte sind in vielen Unternehmen längst Alltag geworden. Doch trotz der Notwenigkeit mobiler Devices, ist nicht automatisch deren Verwaltung Routine. Viele Unternehmen scheitern bereits an der Evaluierung einer MDM-Lösung oder aber an der Kontrolle des App- sowie Softwarebestandes auf den mobilen Endgeräten. Auch die Kommunikation über das Smartphone, Tablet & Co. ist selten abgesichert, ebenso die Integration ins restliche IT-Management-System. Mit Hilfe der folgenden sechs Maßnahmen sind Sie in der Lage, Ihre mobilen Endgeräte in Zukunft sicherer zu verwalten. Melden Sie sich auch für unsere passenden Webinare an. In diesen erläutern unsere MDM-Experten die hier aufgeführten Schritte praxistauglich, sodass Sie tiefer in die Thematik eintauchen können. Darüber hinaus haben Sie die Möglichkeit, gezielt Fragen zu stellen. Jetzt kostenfrei anmelden und bequem von zu Hause aus teilnehmen.

Weiterlesen

Den Kriminellen einen Schritt voraus – Kampfansage an König Emotet

Ein Gespenst geht um in der Online-Welt – sein Name ist Emotet, seine Funktionen vielfältig. Zeitweise wirkt die Malware aus dem Jahr 2014 gar unaufhaltsam und übermächtig. Das Klinikum Fürstenfeldbruck, die Uni Gießen, die Medizinische Hochschule Hannover und das Kammergericht Berlin sind die wohl bekanntesten Fälle – die Opfer von Emotet sind abwechslungsreich und, so sollte man meinen, oft auf Cyberangriffe vorbereitet. Das BSI warnt explizit vor dieser Schadsoftware, und immer wieder wird der Trojaner auch „König-Emotet“ genannt. Die Dominanz und Bedeutsamkeit von Emotet sind nicht von der Hand zu weisen – dabei steht die Malware exemplarisch für eine neue Generation von Schadsoftware. Aber was macht diese so gefährlich? Und wie kann man dieser Schadsoftware die Zähne ziehen?

Weiterlesen