Thales bringt kennwortlose Authentifizierung in die Unternehmen

Thales hat die Einführung seiner ersten von Fast IDentity Online 2.0 (FIDO2) und Microsoft Azure AD getesteten Authentifizierungsgeräte angekündigt, die einen kennwortlosen Zugang für Cloud-Anwendungen, Netzwerkdomänen und alle mit Azure AD verbundenen Anwendungen und Dienste bieten. Diese Integration ermöglicht es Unternehmen, sicher in die Cloud zu wechseln und über ein integriertes Zugangsmanagement und Authentifizierungsangebot sicheren Zugang in hybriden Umgebungen zu gewährleisten.

Weiterlesen

Guardicore Threat Intelligence Firewall setzt IT-Sicherheits-Policies in modernen Datacenter-Umgebungen durch

Guardicore hat die „Guardicore Threat Intelligence Firewall“ in die Sicherheitsplattform Guardicore Centra integriert. Das Feature geht über klassische Firewallfunktionen hinaus und hilft bei der Einhaltung von Sicherheitsanforderungen in komplexen Cloud-Umgebungen. Über Guardicore Centras Management-Dashboard für Segmentierungsregeln lassen sich ein- und ausgehende Verbindungsversuche zu bekannten, bösartigen IP-Adressen erkennen und blockieren. Auf diese Weise verkleinert sich die Angriffsoberfläche im Unternehmensnetz, und Angriffsaktivitäten werden noch vor dem Zugriff auf kritische IT-Assets im Rechenzentrum unterbunden.

Weiterlesen

Allgeier CORE präsentiert 360-Grad IT-Security Bundle

Ab sofort stellt die Allgeier CORE GmbH ihren Kunden ein 360-Grad IT-Security Bundle zur Verfügung. Durch das neue Sicherheitskonzept „360-Grad IT-Security: Einfach – Umfassend – Sicher“ erhalten Unternehmen an 365 Tagen im Jahr ganzheitliche IT- und Informationssicherheit von erfahrenen Sicherheitsspezialisten.

Weiterlesen

Sicherheit in Zeiten der Microservices: Sieben Tipps von Radware

Wenn es um die Bereitstellung Cloud-basierter Anwendungen über Microservices geht, stellen sich zwei primäre Fragen: “Wie schnell ist schnell genug?” und “Wie sicher ist sicher genug?”. Im Wettbewerb um den Kunden haben Unternehmen kaum noch Zeit, auf traditionelle Sicherheitsüberprüfungen zu warten, bevor sie Anwendungen einführen oder verbessern.

Weiterlesen

Zyxel bietet ab sofort Remote-Online-Gerätekonfiguration im virtuellen Labor ZyLab an

Um Systemhäusern und deren Administratoren zukünftig noch mehr Freiheit in der selbstständigen Anpassung von Zyxel-Produkten zu bieten, haben Fachhändler ab sofort die Möglichkeit, ihre angebotenen Produkte selbstständig virtuell zu konfigurieren. Innerhalb des Zyxel-Support-Portals – dem zentralen Anlaufpunkt für die technische Unterstützung bei allen Fragen rund um das Produktportfolio – kann im virtuellen Labor ZyLab eine große Anzahl an Technologien ausgewählt und extern auf den WebGUI des gewünschten Produkts zugegriffen werden.

Weiterlesen

Forescout aktualisiert seine Plattform, um risikobehaftete Geräte schneller zu identifizieren und Gegenmaßnahmen einzuleiten

Forescout Technologies stellt neue Updates seiner Plattform vor, um Geräte in großem Maßstab abzusichern. Unternehmen werden häufiger als je zuvor angegriffen und diese Aktualisierungen der Forescout-Plattform geben den Unternehmen die einzigartige Möglichkeit, sich durch die Identifizierung und Sicherung risikoreicher Geräte zu verteidigen, einschließlich der Systeme für das Internet der Dinge (IoT) und die Betriebstechnologie (OT).

Weiterlesen

Pentesting: Nutzen, Kosten und der beste Zeitpunkt

Sicherheitslücken in IT-Systemen, Netzwerken und Geräten zu beheben, bevor sie missbraucht werden, und Hackern damit immer einen Schritt voraus zu sein, ist die beste Prävention gegen Cyberangriffe und Datendiebstahl. Eine von vielen effizienten Methoden, um der teils gut versteckten Schwachstellen im eigenen Unternehmen Herr zu werden, ist der Penetrationstest.

Weiterlesen

Absicherung komplexer Cloud- und Datacenter-Umgebungen

Cloud-Umgebungen, IT-Virtualisierung und softwaredefinierte Infrastruktur (SDI) sollen auf Unternehmensseite wichtige Geschäftsziele wie Skalierbarkeit, flexible Service-Bereitstellung und Kosteneffizienz realisieren. Agile IT-Infrastrukturen als Grundlage für die digitale Transformation bedingen zwangsläufig, dass CIOs und IT-Leiter ihre Sicherheitsstrategie überdenken. Deshalb hat Mikrosegmentierung eine hohe Priorität.

Weiterlesen