Neue Version des Secret Servers von Thycotic vereinfacht Privilegienverwaltung

Der Secret Server von Thycotic übernimmt das Management von Privilegien aller Art. Er versetzt IT-Ops- und Security-Teams in die Lage, privilegierte Administrator-, Anwendungs-, Root- und Service-Konten in wenigen Arbeitsschritten abzusichern und so die Angriffsfläche des jeweiligen Unternehmens umfassend zu verringern.

Weiterlesen

Einfachere Verwaltung der Sicherheit in Software Defined Networks und in der Cloud

AlgoSec präsentiert eine neue Version seiner Network Security Management Suite. Mit A32 wird sowohl die Sichtbarkeit von Applikationen im Netz erweitert als auch die Auto-Discovery-Funktion verbessert. Darüber hinaus hat der Hersteller die Integration von Software-Defined-Networking- (SDN) und SD-WAN-Produkten ausgebaut. Mit Version A32 erhalten Sicherheitsexperten und IT-Spezialisten genauen Einblick in den Datenverkehr. Zudem werden sie in die Lage versetzt, die Sicherheitsvorkehrungen in der gesamten IT-Umgebung des Unternehmens, auch in hybriden Installationen, genau zu steuern.

Weiterlesen

Incident Response und Threat Hunting in der AWS Cloud

NETSCOUT bietet ab sofort den NETSCOUT Cyber Investigator (NCI) für AWS. Zur Zeit werden immer mehr Applikationen in die Cloud verlagert, was zu einer größeren Komplexität der Umgebungen führt. Um die Effizienz beim Verwalten dieser Umgebungen zu steigern, um Kosten zu sparen und um mit der gewachsenen Bedrohungsoberfläche zurecht zu kommen, setzt NCI Paketdaten ein und gewährleistet so die ganzheitliche Sichtbarkeit, die zur Problemfindung benötigt wird.

Weiterlesen

Neue Version des ownCloud-Servers

Der ownCloud-Server 10.6 bringt einige neue Funktionen mit. Dazu gehören unter anderem ein Bridge-Modus und ein neues Web-Interface. Der Bridge-Modus lässt sich in Kombination mit ownCloud Infinite Scale nutzen. Bei Infinite Scale handelt es sich um eine Neuentwicklung der ownCloud-Plattform auf Basis der Programmiersprache Go. Kommt der neue Server in Kombination mit der vor kurzem publizierten Erweiterung für OpenID Connect zum Einsatz, so lässt sich zudem sehr einfach eine Verbindung zu externen Identitätsanbietern herstellen. Die genannte Erweiterung arbeitet unter anderem mit ADFS, Azure AD, Keycloak, Kopano Konnect und Ping Federate.

Weiterlesen

Kostenlose Lösung identifiziert SUNBURST-Angriffe

Das kostenlose Open-Source SUNBURST-Indentifikationswerkzeug von SentinelOne ermöglicht es Unternehmen festzustellen, ob ihre Geräte durch die SUNBURST-Malware gefährdet würden, die die Grundlage für die SolarWinds-Angriffskampagne darstellt. Das Tool hilft SolarWinds-Orion-Kunden also, rückwirkend zu bestimmen, welche Auswirkungen ein Angriff gehabt hätte. Es eignet sich aber auch für den Einsatz bei Nicht-SolarWinds-Kunden, da es feststellen kann, ob ihr Endpoint-Security-Provider in der Lage gewesen wäre, die hochwirksame SUNBURST-Attacke zu verhindern.

Weiterlesen

Online-Spreadsheet, das Unternehmen selbst hosten können

Bei SeaTable handelt es sich um ein neues Produkt, das sich eignet, um Projekte zu organisieren. Vom Look-and-Feel und der Bedienung her ist die Lösung einer Excel-Tabelle sehr ähnlich und sorgt so dafür, dass der Schulungsaufwand für die Anwender gering bleibt. Von der Funktionalität her arbeitet SeaTable allerdings viel flexibler als Excel und erfasst neben Formeln, Text und Zahlen unter anderem auch Dinge wie Bilder, Dateien, E-Mail-Adressen, Mitarbeiter, Schlagworte und Zeiten. Darüber hinaus lassen sich auch Datensätze tabellenübergreifend Verknüpfen. Ansonsten gehören noch individuelle Ansichten, Kollaborationsfunktionen, Plugins und leistungsfähige Sharing-Funktionen zum Leistungsumfang der Lösung.

Weiterlesen

BeyondTrust Password Safe 7.1: Erweiterte Sicherheit für Zugangsdaten mit Team-Passwortfunktionen

BeyondTrust hat die neue Version 7.1 von Password Safe mit erweiterter Team-Passwortfunktionalität ausgestattet. Die neue Funktion ermöglicht es Nutzergruppen — unabhängig davon, ob sie im Homeoffice oder Büro arbeiten — gemeinsam genutzte Team-Kennwörter für Konten zu speichern und zu verwalten, die üblicherweise bestimmte IT-Teams in einer vollständig überprüfbaren und kontrollierten Umgebung einsetzen.

Weiterlesen

Dynatrace Application Security: Neues Plattformmodul erhöht Sicherheit für Produktions- und Vorproduktionsumgebungen

Laut IDC sollen 90 Prozent der neuen Unternehmensanwendungen weltweit bis 2022 Cloud-nativ entwickelt werden. Unternehmen investieren bereits in eine Vielzahl von Tools zur Bewältigung von Sicherheitsbedrohungen, nach wie vor gibt es jedoch Blind Spots und Unsicherheiten hinsichtlich der Risiken und ihrer Auswirkungen auf Cloud-native Anwendungen. Wenn Schwachstellen entdeckt werden, erfordern derzeitige Ansätze manuelle Prozesse, die ungenaue Risiko- und Impact-Analysen liefern. Damit sind Teams gezwungen, Zeit mit der Suche nach Fehlalarmen zu vergeuden.

Weiterlesen

Hyland RPA zur Prozessautomatisierung

Hyland hat kürzlich Hyland RPA veröffentlicht. Diese umfangreiche Robotic Process Automation Suite, die Hyland dieses Jahr mit der Akquisition von Another Monday erworben hat, ergänzt die Prozessautomatisierungsfähigkeiten der Content-Services-Plattform von Hyland und versetzt Unternehmen in die Lage, das volle Potenzial von RPA-Technologie auszuschöpfen – von der Prozessanalyse bis zum Bot-Management. Mit Hyland RPA haben Unternehmen die Möglichkeit, hochvolumige und kostenintensive manuelle Aufgaben im Bereich der Datenverarbeitung, die keine direkte menschliche Beteiligung benötigen, ohne umfangreiche Systemintegration oder individuelle Programmierung zu automatisieren. So lassen sich Kosten senken, die Zufriedenheit der Mitarbeiter steigern sowie die Effizienz, Informationssicherheit und Compliance verbessern.

Weiterlesen

Zentrale Datensicherung in der Cloud mit MyBackup von IONOS

Mit MyBackup bietet IONOS Privatnutzern und Kleinstunternehmen ab sofort eine einfache Backup-Lösung, um ihre wichtigen Daten in der Cloud zu sichern. MyBackup erstellt automatische Sicherheitskopien von Smartphone, Rechner und Tablet und verwaltet sie über eine zentrale Schnittstelle. So werden die Daten zuverlässig vor Verlust durch Malware, Hardwareschäden und anderen Gefahren geschützt.

Weiterlesen