Zugriffskontrollfunktionen auf Risikobasis von Juniper Networks

Mit dem Adaptive-Threat-Profiling-Feature für die Juniper-Advanced-Threat-Prevention-Cloud (ATP) und der WootCloud HyperContext-Integration zur Geräteprofilierung bringt Juniper Networks neue Funktionen, die das Durchsetzen von Sicherheitsrichtlinien ermöglichen und eine tiefgreifende Netzwerktransparenz verwirklichen sollen.

Weiterlesen

So nutzen Sie SharePoint Online sicher: Sechs Tipps zur sicheren SharePoint Online-Nutzung

Nicht erst durch den bekannten Trend zum Homeoffice hat sich die Nutzung von Cloud-Diensten im Unternehmensalltag etabliert. Microsoft hat mit Microsoft 365 (vorher Office 365) hier wesentlichen Anteil. Ein zentrales Element der Collaboration-Strategie von Microsoft ist SharePoint Online, welches das Speichern, Teilen und die Verwaltung digitaler Informationen in Unternehmen ermöglicht und als eine zentrale Applikation für Microsoft Teams fungiert.

Weiterlesen

Barracuda mit erweitertem SASE-Angebot

Der SD-WAN-Dienst “CloudGen WAN” von Barracuda, der auf Azure aufsetzt, wird erweitert. Es gibt jetzt neue Appliance-Modelle, die für den Einsatz im industriellen Umfeld optimiert wurden. Diese sollen die Sicherheit und die WAN-Konnektivität für Industriestandorte verbessern. Darüber hinaus führt Barracuda auch einen Personal-Remote-Zugang ein, der den Zugriff der Benutzer auf die Anwendungen granular steuern kann. Damit überwindet das System die Einschränkungen, die sich aus dem Einsatz traditioneller VPN-Lösungen ergeben.

Weiterlesen

Vom Sprint zum Marathon

In den letzten Monaten hat sich die Unternehmens-IT blitzschnell verändert. Sicherheitsexperten mussten ebenso schnell reagieren. Doch viele der Veränderungen werden bleiben, Angreifer ihre Attacken verfeinern und ausweiten. Bei der Absicherung von Unternehmensnetzen treten daher langfristige Konzepte an die Stelle schneller Notlösungen – auf den Sprint folgt der Marathon.

Weiterlesen

In drei Schritten zur effektiven Cybersecurity-Strategie

Viele Unternehmen verfolgen immer noch veraltete Ansätze bei der Absicherung ihrer IT-Landschaft. Ein gefährliches Spiel im Zeitalter der hyper-verteilten, allerorts und jederzeit verfügbaren IT. Die aktuell wachsende Zahl an Mitarbeitern, die aus dem Home Office Unternehmensdaten abruft, verschärft die Situation, da sie Cyberkriminellen weitere Angriffsflächen öffnet. Um heute die Vielzahl und die Komplexität der Bedrohungen in den Griff zu bekommen, hilft nur ein umfassendes Cybersecurity-Konzept. Wir zeigen, welche drei Aspekte dieses berücksichtigen sollte.

Weiterlesen

Virtueller Kongress für Multi-Clouds: DynatraceGo!

In den letzten Monaten hat sich in unserem Arbeitsalltag viel verändert. So ist unter anderem der Bedarf an Einsichten zur richtigen Verwendung von Technologien stark gestiegen, das gleiche gilt auch für den Bedarf an mehr Inspiration und Information sowie für die digitale Transformation. Da sich dieses Jahr wohl kaum noch klassische Events durchführen lassen, wurde “DynatraceGo!” jetzt zu einem virtuellen Ereignis. Die Sessions, in denen die Experten Einblicke in die erfolgreiche Arbeit mit Multi-Cloud-Umgebungen, KI und Cloud-Anwendungen geben, sind dabei individuell zusammenstellbar.

Weiterlesen

Informationsmanagement und -verwaltung: Content-zentrische Anwendungen mit yuuvis RAD selber entwickeln

Die Digitalisierung der Welt schreitet unaufhaltsam voran. Nicht zuletzt sorgt die zunehmende Verbreitung entsprechender Technologien im industriellen Bereich – wie Internet of Things (IoT), Augmented Reality und künstliche Intelligenz – für ein exponentielles Datenwachstum. Einer Studie der International Data Corporation (IDC) zufolge soll sich die weltweite Datenmenge von 33 Zettabyte (ZB) im Jahr 2018 auf 175 ZB im Jahr 2025 steigern. Die Hauptanforderung stellt jedoch nicht die Speicherung dar, sondern die Nutzung: Fast 30 Prozent der weltweiten Daten werden in Echtzeit verarbeitet werden müssen, um sie effizient nutzen zu können. Dafür sind Anwendungen mit Content-zentrischem Ansatz notwendig, die eine Verwaltung und Auswertung entsprechend großer Informationsmengen in kürzester Zeit erlauben. Optimal Systems stellt mit yuuvis RAD die Entwicklungsplattform für das Informationszeitalter zur Verfügung. Der Anwendungsbaukasten bietet sowohl einen No-Code-/Low-Code-Ansatz für ein schnelles Time-to-Market wie auch das Potenzial zur Entwicklung komplexester Lösungen.

Weiterlesen

Produkt des Monats: Honor Router 3 im Test

Mit dem Router 3 bringt die Huawei-Tochter Honor einen preisgünstigen Router mit recht leistungsfähiger Hardware auf den Markt. Das System unterstützt Wifi 6 Plus, WPA3 und die OFDMA-Technologie zur gleichzeitigen Datenübertragung an mehrere Geräte. Der Preis dafür ist relativ moderat und liegt bei unter 80 Euro. Das Gerät konnte im Testlabor zeigen, was in ihm steckt.

Weiterlesen

Größere Diversität soll die Qualifikationslücke verringern und Unternehmen weniger erpressbar machen

Im Topmanagement sind sieben von zehn (71 Prozent) der IT-Sicherheitsspezialisten überzeugt, dass ihre Organisationen durch Cyberkriegsaktivitäten gefährdet werden. Knapp die Hälfte (49 Prozent) denkt, dass ihr Unternehmen durch einen Ransomware-Angriff ausgelöscht werden könnte. Sechs von zehn (59 Prozent) sind davon überzeugt, dass ihre Firma Erpresser für einen Entschlüsselungs-Key oder Ähnliches bezahlen würde. Als Schutzmaßnahme würden sich drei Viertel (76 Prozent) eine größere Diversität unter den IT-Sicherheitsspezialisten wünschen. Das sind die wichtigsten Erkenntnisse, die sich aus einer gestern veröffentlichten Bitdefender-Studie ergeben, die weltweit durchgeführt wurde.

Weiterlesen

McAfee bringt integrierte Sicherheit für das Zuhause

McAfee erweitert sein Produktportfolio für Endanwender. Zu den neuen Funktionen gehören ein verbessertes VPN, Absicherungsfunktionen für Social Media und eine Verteidigung gegen Online-Betrug. Damit sollen die Benutzer vor den heute am häufigsten auftretenden Bedrohungen geschützt werden, was eine besondere Rolle spielt, da sich bei vielen inzwischen sowohl das Arbeits- als auch das Privatleben zuhause abspielen.

Weiterlesen