Trend-Thema “Security”
Unser aktuelles Trend-Thema lautet “Security”. Diesmal melden sich ZealiD und byon zu Wort.
Read MoreUnser aktuelles Trend-Thema lautet “Security”. Diesmal melden sich ZealiD und byon zu Wort.
Read MoreSeit einigen Wochen ist die neue Richtlinie NIS-2 zur Netz- und Informationssicherheit in Kraft und löst die Version NIS-1 ab. Mit ihr sollen sich Unternehmen und Organisationen in der Europäischen Union besser auf die hohe IT-Gefährdungslage einstellen. Doch nicht jedes Unternehmen ist davon betroffen und viele haben noch nicht einmal mit der Umsetzung begonnen. Doch da gemäß nationalem Recht die Umsetzung spätestens im Oktober 2024 erfolgt sein muss, ist jetzt die Zeit gekommen, mit dem Projekt zu beginnen.
Read MoreIm Sinne der Netzwerksicherheit müssen die Security Groups in den VPCs (Virtual Private Cloud) in AWS Organizations kontinuierlich überwacht werden. Dabei hilft der AWS Firewall Manager.
Read MoreForescout Technologies, Inc. (NASDAQ: FSCT) transformiert die unternehmensweite Netzwerksegmentierung jetzt mit einer neuen, cloudbasierten Lösung. Forescout eyeSegment wird Unternehmen helfen, Projekte zur Netzwerksegmentierung zu beschleunigen, die dazu dienen, kritische Anwendungen abzusichern, die Anfälligkeit durch IoT-Geräte zu verringern sowie Seitwärtsbewegungen und die Durchschlagskraft von Bedrohungen in Netzwerken zu begrenzen.
Read MoreInternetkriminalität nimmt immer mehr zu und so stellt IT-Sicherheit eines der größten Risiken für Unternehmen dar. Während Unternehmen Vorkehrungen treffen können, um ihre Netzwerke und Daten zu schützen, ist einer der riskantesten Faktoren kaum einschätzbar: der Mensch. Die schwächsten Glieder in der Kette sind häufig die Mitarbeiter eines Unternehmens und nicht die IT-Infrastruktur. Wie lässt sich dieses Risiko mindern?
Read MoreKomplexität von IT-Systemen ist für moderne Unternehmen längst Alltag. Der rasche Anstieg in der Nutzung von öffentlichen, privaten und hybriden Cloud-Plattformen in Verbindung mit äußerst komplexen Netzwerken, die aus einer wachsenden Anzahl von Netzwerkgeräten bestehen, führt zu sich ständig weiterentwickelnden Netzwerkarchitekturen.
Read MoreUm festzulegen, wer für die Verwendung von AWS-Ressourcen autorisiert (berechtigt) und authentifiziert (angemeldet) ist, nutzen Sie AWS Identity and Access Management (IAM). Mit der ersten Anmeldung bei AWS entsteht ein Root-Benutzer mit Vollzugriff auf sämtliche Services. Auch in diesem Fall sollten Sie Root-Benutzer nur für Service- und Verwaltungsaufgaben einsetzen. Die einzelnen Admins ernennen Sie über die AWS Management Konsole oder über das Command Line Interface (AWS CLI).
Read MoreMit der neuen Version R19-1 der Tufin Orchestration Suite stellt der Anbieter von Network-Security-Policy-Orchestration-Tools die erste branchenweiten Lösung vor, die eine richtlinienbasierte Automatisierung für das Klonen der Server-Policy bietet.
Read MoreIT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem Aufsichtsbehörden kontinuierlich neue Regelungen in Kraft setzen, Ende 2017 etwa
Read MoreMicrosoft hat die weltweite Verfügbarkeit von Microsoft Stream für Unternehmenskunden von Office 365 bekanntgegeben. Microsoft Stream ist eine Lösung für
Read MoreAutor/Redakteur: Markus Auer, Regional Sales Manager DACH bei ForeScout Technologies/gg Intelligente Stromzähler, so genannte Smart Meter, sind kürzlich in die
Read MoreGemalto gibt bekannt, dass Nutzer von Microsoft Azure Information Protection jetzt mithilfe von Gemaltos SafeNet Luna Hardware Security Modules (HSMs)
Read MoreMit dem Barracuda Vulnerability Remediation Service erhalten Unternehmen und Organisationen einen neuen Cloud-basierten Dienst für die einfache und mit minimalem
Read MoreForeScout Technologies, Inc. präsentiert das ForeScout Extended Modul für Rapid7 Nexpose. Die Lösung für Schwachstellenmanagement kann damit Endgeräte unmittelbar ab
Read MoreBomgar hat für die Enterprise-Lösung Bomgar Privileged Access Management die ServiceNow-Zertifizierung erhalten. Die erfolgreiche Zertifizierung dokumentiert, dass Bomgar eine fest
Read MoreCheck Point Software Technologies passt seine Software Blades an die Vorgaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) an.
Read MoreDie neue Version 8.0 der Barracuda Web Application Firewall unterstützt die aktuellen Erweiterungen des Barracuda Control Servers. Die Verbesserungen erlauben
Read MoreAutor/Redakteur: Sven Hoge, Channel Manager DACH bei Ipswitch/gg “Wer jetzt kein Haus hat, baut sich keines mehr. Wer jetzt allein
Read MoreZscaler stellt das neue Release der Zscaler Internet Security Plattform vor. Als neues Modul wurde die erste Cloud-basierte Next Generation
Read MoreAutor: Dr. Götz Güttich Mit Bomgar Remote Support 14.3.2 steht eine Fernwartungslösung auf Appliance-Basis zur Verfügung, die sämtliche Sitzungsdaten verschlüsselt,
Read MoreMicrosoft hat über sein Office-Blog die sofortige Verfügbarkeit von Mobile Device Management (MDM) für Office 365 für Unternehmenskunden bekanntgegeben. Die
Read MoreEin neues Sicherheitsfeature von Absolute Computrace erlaubt Anwendern, ihre Notebooks, Tablets oder Smartphones per Fernzugriff einzufrieren – auch dann, wenn
Read More