Graylog Cloud bietet alle Vorteile von Graylog Enterprise und Illuminate in der Cloud
Log-Management wird häufig noch als rein operatives Thema für IT-Administratoren angesehen. Doch wenn das nächste Audit vor der Tür steht und wertvolle Ressourcen für die Erstellung von Berichten abgestellt werden müssen oder die Lizenzkosten beim Anbinden zusätzliche Endpunkte aus dem Ruder laufen, ist die Aufmerksamkeit des Managements gewiss. Systemausfälle können durch vorausschauende Wartung vermieden, potenzielle Angriffe durch automatisierte Warnmeldungen schneller abgewehrt werden. Log-Management strategisch betrachtet führt sogar zu einer Reduktion der benötigten Logs bei gleichzeitig schnelleren...
IT-Sicherheit
Mobile Payment: Shoppen, Cashback sammeln, eintauschen
Die Entwicklung des Zahlungsmittels - Zurück zum Tauschgeschäft: Wie funktioniert das wee Mobile Payment System shoppen, sammeln und eintauschen? Im Gespräch mit Professor Dr. Leo Schrutt, Verwaltungsratsvorsitzender wee-Operations, Swiss Fintech Invest AG.
Die komplexe Struktur des Finanzmarktes hat sich über Jahrhunderte entwickelt, unterliegt ständigen Veränderungen und aktuell kommt die digitale Transformation als neue Herausforderung hinzu. "Die Dinge sollten so einfach wie möglich dargestellt werden", diese Auffassung vertrat Albert Einstein und wir nutzen als Hilfsmittel für das Verständnis die Entstehungsgeschichte des Finanzmarktes", erläutert Dr. Leo Schrutt, der...
Security Framework von Build38 macht eHealth-Apps sicher
Umfassende App-Sicherheit ab der Entwicklung gewährleistet
München, 30. März 2021 - Bei dem derzeitigen Boom von eHealth-Apps werden Bedenken rund um die Themen Sicherheit und Datenschutz immer lauter. Gerade bei Gesundheits-Apps, die über bestimmte Krankheiten informieren, Unterstützung bieten oder die Kommunikationsschnittstelle zwischen Krankenkassen und Kunden bilden, müssen sensible Daten besonders geschützt werden. Für eine umfassende App-Sicherheit hat Build38 ein Software Development Kit (SDK) entwickelt. Das sogenannte Trusted Application Kit (T.A.K) bietet ein sicheres Framework mit Code-Verschlüsselung, wodurch der Zugriff für Hacker deutlich erschwert wird.
Um Sicherheits- und Datenschutzbedenken...
München, 30. März 2021 - Bei dem derzeitigen Boom von eHealth-Apps werden Bedenken rund um die Themen Sicherheit und Datenschutz immer lauter. Gerade bei Gesundheits-Apps, die über bestimmte Krankheiten informieren, Unterstützung bieten oder die Kommunikationsschnittstelle zwischen Krankenkassen und Kunden bilden, müssen sensible Daten besonders geschützt werden. Für eine umfassende App-Sicherheit hat Build38 ein Software Development Kit (SDK) entwickelt. Das sogenannte Trusted Application Kit (T.A.K) bietet ein sicheres Framework mit Code-Verschlüsselung, wodurch der Zugriff für Hacker deutlich erschwert wird.
Um Sicherheits- und Datenschutzbedenken...
Security Check-up für Microsoft 365
- Controlware hilft IT-Risiken zu eliminieren
Dietzenbach, 23. März 2021 - Spionage, Sabotage, Datendiebstahl: Ob große oder kleine Unternehmen - Nutzer von Diensten wie Amazon Web Services oder Microsoft Azure waren schon von Datenleaks betroffen. Doch die meisten Sicherheitsvorfälle in Bezug auf Cloud-Umgebungen fußen nicht auf Nachlässigkeiten der Anbieter - sondern auf Fehlkonfigurationen der Anwender. Controlware unterstützt Unternehmen dabei, ihre Cloud-Strukturen zu sichern und sich vor Cybergefahren zu schützen - mit einem Security Check-up für Microsoft 365.
Ein falsch gesetzter Haken, und schon werden Daten mit Unbekannten geteilt:...
Dietzenbach, 23. März 2021 - Spionage, Sabotage, Datendiebstahl: Ob große oder kleine Unternehmen - Nutzer von Diensten wie Amazon Web Services oder Microsoft Azure waren schon von Datenleaks betroffen. Doch die meisten Sicherheitsvorfälle in Bezug auf Cloud-Umgebungen fußen nicht auf Nachlässigkeiten der Anbieter - sondern auf Fehlkonfigurationen der Anwender. Controlware unterstützt Unternehmen dabei, ihre Cloud-Strukturen zu sichern und sich vor Cybergefahren zu schützen - mit einem Security Check-up für Microsoft 365.
Ein falsch gesetzter Haken, und schon werden Daten mit Unbekannten geteilt:...
ElcomSoft mit forensischer Extraktion von iOS 14- und iPhone 12-Geräten ohne Jailbreak
ElcomSoft aktualisiert iOS Forensic Toolkit, das mobile forensische Tool zum Extrahieren von Daten aus einer Reihe von Apple-Geräten. Version 7.0 erweitert die Möglichkeit, eine vollständige Dateisystem-Extraktion durchzuführen, ohne dass ein Jailbreak installiert werden muss, und bietet Unterstützung für neuere Versionen von iOS, einschließlich iOS 14 bis 14.3, auf allen Geräten, einschließlich der aktuellen iPhone 12-Reihe.
Das Toolkit bietet jetzt eine Jailbreak-freie forensische Extraktion für die gesamte Gerätepalette und unterstützt iPhone 5s bis iPhone 12. Dieses Update bietet die vollständige, lückenlose Abdeckung für unterstützte iPhone-Geräte ab iOS 9...
App Security-Spezialist Build38 begrüßt Manuel Holzhauer als neues Advisory Board-Mitglied
Fokussierung auf die digitale Transformation im Finanz- und Versicherungsmarkt
München, 23. März 2021 - Ab sofort bringt sich Manuel Holzhauer als neues Mitglied im Advisory Board von Build38 mit ein. Dabei profitiert das Start-up von seiner langjährigen Erfahrung und dem weitreichenden Netzwerk aus seinen Aktivitäten in der Start-up-, Finanz- und Versicherungsbranche. Zurzeit ist Holzhauer als Insurance Industry Executive bei Microsoft tätig.
Vor seiner derzeitigen Funktion bei Microsoft hat Manuel Holzhauer im Laufe seiner Karriere für viele namhafte Unternehmen und Organisationen wie PricewaterhouseCoopers, Accenture, Munich Re und dem InsurTech...
München, 23. März 2021 - Ab sofort bringt sich Manuel Holzhauer als neues Mitglied im Advisory Board von Build38 mit ein. Dabei profitiert das Start-up von seiner langjährigen Erfahrung und dem weitreichenden Netzwerk aus seinen Aktivitäten in der Start-up-, Finanz- und Versicherungsbranche. Zurzeit ist Holzhauer als Insurance Industry Executive bei Microsoft tätig.
Vor seiner derzeitigen Funktion bei Microsoft hat Manuel Holzhauer im Laufe seiner Karriere für viele namhafte Unternehmen und Organisationen wie PricewaterhouseCoopers, Accenture, Munich Re und dem InsurTech...
RTI Connext DDS Secure für die Sicherheit autonomer Systeme
Konnektivitäts-Framework für Systemarchitekten
Mit RTI Connext® DDS Secure bietet Real-Time Innovations (RTI) ein Konnektivitäts-Framework, mit dem Systemarchitekten sichere und skalierbare Systeme von Systemen erstellen können. Es basiert auf dem Connext-Datenbus und ist vollständig mit der DDS-Security-Spezifikation der OMG® kompatibel. Connext DDS Secure unterstützt eine präzise abgestufte Sicherheit und bietet die Flexibilität für Systeme erforderliche Funktionen wie Authentifizierung, Verschlüsselung und Zugriffskontrolle zu implementieren, ohne die Leistung zu beeinträchtigen.
Die Sicherheit von autonomen Systemen - unter anderem in der Medizintechnik, der Energietechnik, im Transportwesen und der Verteidigungsindustrie - erfordert...
Mit RTI Connext® DDS Secure bietet Real-Time Innovations (RTI) ein Konnektivitäts-Framework, mit dem Systemarchitekten sichere und skalierbare Systeme von Systemen erstellen können. Es basiert auf dem Connext-Datenbus und ist vollständig mit der DDS-Security-Spezifikation der OMG® kompatibel. Connext DDS Secure unterstützt eine präzise abgestufte Sicherheit und bietet die Flexibilität für Systeme erforderliche Funktionen wie Authentifizierung, Verschlüsselung und Zugriffskontrolle zu implementieren, ohne die Leistung zu beeinträchtigen.
Die Sicherheit von autonomen Systemen - unter anderem in der Medizintechnik, der Energietechnik, im Transportwesen und der Verteidigungsindustrie - erfordert...
Radware ernennt Michael Gießelbach zum Regional Director DACH
Michael Gießelbach ist als neuer Regional Director DACH für das gesamte Geschäft des Sicherheitsspezialisten Radware im deutschsprachigen Raum verantwortlich. Gießelbach kommt von Symantec, wo er die Position des Senior Director Sales innehatte. Zuvor hatte er verschiedene Führungspositionen im Vertrieb für die DACH-Region bei NCR und F5 bekleidet. Zudem verfügt Gießelbach über langjährige Management- und Vertriebserfahrung bei Unternehmen wie Hewlett-Packard, Sun Microsystems und Storage Technology.
"Michael Gießelbach ist ein sehr erfahrener Manager im Bereich der Cybersecurity und Application-Delivery-Netzwerken", kommentiert Rob Hartley, Vice President & Managing Director für EMEA...
Alles aus einer Hand: Trustwave bietet Co-managed SOC- und SIEM-Services
Personen, Prozesse und Technologie kombiniert - für höchste Unternehmenssicherheit
Chicago/Frankfurt a.M., 18. März 2021 - Cyber-Bedrohungen gibt es täglich, rund um die Uhr. Daher müssen Unternehmen ihre IT-Umgebungen ebenso 24/7 schützen und im Blick behalten. Um dies zu gewährleisten, bietet der Security-Experte Trustwave Co-managed Security Operations Center (SOC) als ergänzenden Service zum Security Information and Event Management (SIEM) der Kunden an. Dazu verfügt das Unternehmen weltweit über neun eigene SOCs mit über 2000 Security-Experten. Im Rahmen der 24/7-Services führt das SpiderLabs-Team von Trustwave Testings, Threat Hunting und diverse Bewertungen...
Chicago/Frankfurt a.M., 18. März 2021 - Cyber-Bedrohungen gibt es täglich, rund um die Uhr. Daher müssen Unternehmen ihre IT-Umgebungen ebenso 24/7 schützen und im Blick behalten. Um dies zu gewährleisten, bietet der Security-Experte Trustwave Co-managed Security Operations Center (SOC) als ergänzenden Service zum Security Information and Event Management (SIEM) der Kunden an. Dazu verfügt das Unternehmen weltweit über neun eigene SOCs mit über 2000 Security-Experten. Im Rahmen der 24/7-Services führt das SpiderLabs-Team von Trustwave Testings, Threat Hunting und diverse Bewertungen...
Unisys Stealth 6.0 gewinnt Gold bei German Stevie Awards
Hochkarätiger Wirtschaftspreis für innovative Cybersecurity-Lösung
Hattersheim/Thalwil/Wien, 18. März 2021 - Goldmedaille für Unisys (NYSE: UIS) - die Cybersecurity-Lösung Stealth® 6.0 wurde bei den diesjährigen German Stevie Awards als Sieger der Kategorie Business Technology Solution - Künstliche Intelligenz (KI) / Lösungen für Machine Learning ausgezeichnet. Die Stevie Awards zählen zu den international renommiertesten Wirtschaftspreisen. Die begehrten Trophäen wurden 2002 ins Leben gerufen. Eine Jury aus Wirtschafts- und Branchenexperten zeichnet jedes Jahr herausragende Leistungen von Unternehmen und Experten weltweit aus, um mehr...
Hattersheim/Thalwil/Wien, 18. März 2021 - Goldmedaille für Unisys (NYSE: UIS) - die Cybersecurity-Lösung Stealth® 6.0 wurde bei den diesjährigen German Stevie Awards als Sieger der Kategorie Business Technology Solution - Künstliche Intelligenz (KI) / Lösungen für Machine Learning ausgezeichnet. Die Stevie Awards zählen zu den international renommiertesten Wirtschaftspreisen. Die begehrten Trophäen wurden 2002 ins Leben gerufen. Eine Jury aus Wirtschafts- und Branchenexperten zeichnet jedes Jahr herausragende Leistungen von Unternehmen und Experten weltweit aus, um mehr...
Sicheres Serverhousing in den hochverfügbaren Rechenzentren der PFALZKOM GmbH
Aktiver Brandschutz für Server, Daten und Backups
Ludwigshafen, 17. März 2021 - Der physische Schutz geschäftskritischer Daten und Anwendungen ist von immenser Bedeutung für den kontinuierlichen Betrieb aller im Unternehmen eingesetzter IT-Systeme. Gerade in Krisenfällen wie beispielsweise einem Großbrand müssen Hard- und Software sowie Daten und Backups an einem sicheren Ort untergebracht sein. In den professionellen Rechenzentren der PFALZKOM besteht dieser Schutz dank sicherer Frühwarnsysteme und modernen Gaslöschanlagen, TÜV-zertifizierten Prozessen und geschultem Fachpersonal für Server und Daten zu jeder Zeit.
Colocation-Rechenzentren müssen Brandschutzanforderungen auf sehr hohem...
Ludwigshafen, 17. März 2021 - Der physische Schutz geschäftskritischer Daten und Anwendungen ist von immenser Bedeutung für den kontinuierlichen Betrieb aller im Unternehmen eingesetzter IT-Systeme. Gerade in Krisenfällen wie beispielsweise einem Großbrand müssen Hard- und Software sowie Daten und Backups an einem sicheren Ort untergebracht sein. In den professionellen Rechenzentren der PFALZKOM besteht dieser Schutz dank sicherer Frühwarnsysteme und modernen Gaslöschanlagen, TÜV-zertifizierten Prozessen und geschultem Fachpersonal für Server und Daten zu jeder Zeit.
Colocation-Rechenzentren müssen Brandschutzanforderungen auf sehr hohem...
Stufe Rot für Exchange Server
Weitreichendere Sicherheitsüberprüfungen nach Exchange Hacks sind dringend angeraten
Kiel - Nach wie vor warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit der höchsten Bedrohungslage "ROT" vor einer aktiven Ausnutzung von Sicherheitslücken für Exchange-Server-Systeme, die mit dem Internet verbunden sind (OWA - Outlook Web Access). Die vermutlich chinesischen Angreifer können derart exponierte Server und gegebenenfalls dahinterliegende Strukturen mittels einfacher Webserver-Anfragen übernehmen.
Aufgrund der Bedrohungslage sollten die bereitgestellten Patches möglichst umgehen installiert worden sein. Bei Veröffentlichung dieser Meldung ist davon auszugehen, dass derzeit noch ungepatchte Server...
Kiel - Nach wie vor warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit der höchsten Bedrohungslage "ROT" vor einer aktiven Ausnutzung von Sicherheitslücken für Exchange-Server-Systeme, die mit dem Internet verbunden sind (OWA - Outlook Web Access). Die vermutlich chinesischen Angreifer können derart exponierte Server und gegebenenfalls dahinterliegende Strukturen mittels einfacher Webserver-Anfragen übernehmen.
Aufgrund der Bedrohungslage sollten die bereitgestellten Patches möglichst umgehen installiert worden sein. Bei Veröffentlichung dieser Meldung ist davon auszugehen, dass derzeit noch ungepatchte Server...
Forrester bezeichnet Radware als „Leader“ bei der DDoS-Mitigation
Höchstmögliche Punktzahl in 18 Kriterien
Radware wurde im Bericht "The Forrester Wave: DDoS Mitigation Solutions, Q1 2021" von Forrester Research 2021 als Leader eingestuft. Der Bericht bewertet DDoS-Mitigations-Lösungen auf Basis des aktuellen Angebots, der Marktpräsenz und der Strategie. Dabei erhielt Radware die höchste Punktzahl in der Kategorie "Produktangebot" mit der Feststellung, dass "Radware DDoS-Angriffe besser kennt als jeder andere." Die Lösungen von Radware erreichten die höchstmögliche Punktzahl in 18 verschiedenen Kriterien. Zu diesen gehören:
- Erkennung und Abwehr von Angriffen
- Schutz von Public-Cloud-Ressourcen
- Reaktionsautomatisierung
- Servicebereitstellung Weiterlesen
Radware wurde im Bericht "The Forrester Wave: DDoS Mitigation Solutions, Q1 2021" von Forrester Research 2021 als Leader eingestuft. Der Bericht bewertet DDoS-Mitigations-Lösungen auf Basis des aktuellen Angebots, der Marktpräsenz und der Strategie. Dabei erhielt Radware die höchste Punktzahl in der Kategorie "Produktangebot" mit der Feststellung, dass "Radware DDoS-Angriffe besser kennt als jeder andere." Die Lösungen von Radware erreichten die höchstmögliche Punktzahl in 18 verschiedenen Kriterien. Zu diesen gehören:
- Erkennung und Abwehr von Angriffen
- Schutz von Public-Cloud-Ressourcen
- Reaktionsautomatisierung
- Servicebereitstellung
esko-systems, Managed Security Service Provider aus Bayern
IT-Sicherheit duldet keine Kompromisse!
Die zunehmende Digitalisierung und Vernetzung von Daten, Geschäftsprozessen und Anwendungen, verspricht nicht nur Chancen, sie birgt auch immense Risiken in Hinblick auf die IT- und Datensicherheit.
Insbesondere kleine und mittelständische Unternehmen stehen zahlreichen Herausforderungen gegenüber. Dazu gehören insbesondere, komplexer werdende IT-Landschaften mit hybriden Infrastrukturen, explosionsartige Zunahme zielgerichteter Internetbedrohungen, steigende Compliance-Anforderungen - und nicht zuletzt der langanhaltende Fachkräftemangel.
Gleichzeitig sind die kontinuierlich steigenden Kosten und der hohe Administrationsaufwand in Zukunft ohne professionelle Experten-Unterstützung kaum noch beizukommen.
Vor diesem...
Die zunehmende Digitalisierung und Vernetzung von Daten, Geschäftsprozessen und Anwendungen, verspricht nicht nur Chancen, sie birgt auch immense Risiken in Hinblick auf die IT- und Datensicherheit.
Insbesondere kleine und mittelständische Unternehmen stehen zahlreichen Herausforderungen gegenüber. Dazu gehören insbesondere, komplexer werdende IT-Landschaften mit hybriden Infrastrukturen, explosionsartige Zunahme zielgerichteter Internetbedrohungen, steigende Compliance-Anforderungen - und nicht zuletzt der langanhaltende Fachkräftemangel.
Gleichzeitig sind die kontinuierlich steigenden Kosten und der hohe Administrationsaufwand in Zukunft ohne professionelle Experten-Unterstützung kaum noch beizukommen.
Vor diesem...
Build38 Mobile App Security: Silicon Vault macht Datenspeicherung auf mobilen Endgeräten noch sicherer
Produkt-Update sorgt für verbesserte Kontrolle über sensible Daten
München, 12. März 2021 - Mit dem Trusted Application Kit (T.A.K) hat Build38 ein Software Development Kit (SDK) entwickelt, das mobile Apps vor allen Gefahren aus dem Netz schützt. Um das T.A.K an neue Sicherheitsanforderungen anzupassen, hat der Anbieter sein Tool jetzt um Silicon Vault ergänzt, das die Hardware (HW)-backed Storage-Fähigkeiten moderner Smartphones nutzt. Damit können unter anderem Zertifikate, API-Schlüssel, sensible Daten und Gesundheitsinformationen noch sicherer als zuvor auf dem Mobilgerät gespeichert werden.
Geschäfts- und digitale Anwendungsfälle entwickeln sich heutzutage...
München, 12. März 2021 - Mit dem Trusted Application Kit (T.A.K) hat Build38 ein Software Development Kit (SDK) entwickelt, das mobile Apps vor allen Gefahren aus dem Netz schützt. Um das T.A.K an neue Sicherheitsanforderungen anzupassen, hat der Anbieter sein Tool jetzt um Silicon Vault ergänzt, das die Hardware (HW)-backed Storage-Fähigkeiten moderner Smartphones nutzt. Damit können unter anderem Zertifikate, API-Schlüssel, sensible Daten und Gesundheitsinformationen noch sicherer als zuvor auf dem Mobilgerät gespeichert werden.
Geschäfts- und digitale Anwendungsfälle entwickeln sich heutzutage...
Warum Log-Management auf die Executive-Agenda gehört
Business Whitepaper inklusive Praxisbeispiel
Im Whitepaper "Log-Management in DevOps und IT-Ops - Ein Management-Thema" beschreiben omniIT Experten, CEO Patryk Wlodarczyk, Lead Architekt Thomas Seidel und Senior System Architect Karl Hafner, die Auswirkungen von Log-Management auf die Kenngrößen Zeit, Komplexität, Sicherheit und Kosten. Sie zeigen auf, was bei der Implementierung einer ganzheitlichen Lösung zu beachten ist. Ein konkretes Praxisbeispiel veranschaulicht, wie Log-Management einem mittelständischen Produktionsunternehmen hilft, Kosten zu senken und Wettbewerbsvorteile zu sichern.
Log-Management führt häufig noch ein Schattendasein in europäischen Unternehmen und wird als notwendiges Übel gesehen, mit...
Im Whitepaper "Log-Management in DevOps und IT-Ops - Ein Management-Thema" beschreiben omniIT Experten, CEO Patryk Wlodarczyk, Lead Architekt Thomas Seidel und Senior System Architect Karl Hafner, die Auswirkungen von Log-Management auf die Kenngrößen Zeit, Komplexität, Sicherheit und Kosten. Sie zeigen auf, was bei der Implementierung einer ganzheitlichen Lösung zu beachten ist. Ein konkretes Praxisbeispiel veranschaulicht, wie Log-Management einem mittelständischen Produktionsunternehmen hilft, Kosten zu senken und Wettbewerbsvorteile zu sichern.
Log-Management führt häufig noch ein Schattendasein in europäischen Unternehmen und wird als notwendiges Übel gesehen, mit...
Netzlink erweitert Security-Lösungsportfolio um Multi-Faktor-Authentifizierung Cisco DUO
Mehr Sicherheit im Netzwerk
Das Braunschweiger IT-Systemhaus Netzlink Informationstechnik GmbH, langjähriger "Cisco Premium Certified Partner", erweitert mit Cisco DUO sein Leistungsportfolio um eine adaptive Multi-Faktor-Authentifizierung (MFA). Die neue Lösung unterstützt Unternehmen effektiv dabei, den System- und Daten-Zugang von Mitarbeitern etwa aus dem Homeoffice, von Mobilgeräten oder sonstigen externen Arbeitsumgebungen mit weiteren Sicherheitsmerkmalen zuverlässig abzusichern. Darüber hinaus erleichtert die Lösung das Mobile Device Management (kurz MDM, Verwaltung von Mobilgeräten) im Unternehmen und sperrt im Umlauf befindliche Geräte vorläufig, sobald Compliance- und Sicherheitsauflagen verletzt werden.
Das Ausspähen von Passwörtern...
Das Braunschweiger IT-Systemhaus Netzlink Informationstechnik GmbH, langjähriger "Cisco Premium Certified Partner", erweitert mit Cisco DUO sein Leistungsportfolio um eine adaptive Multi-Faktor-Authentifizierung (MFA). Die neue Lösung unterstützt Unternehmen effektiv dabei, den System- und Daten-Zugang von Mitarbeitern etwa aus dem Homeoffice, von Mobilgeräten oder sonstigen externen Arbeitsumgebungen mit weiteren Sicherheitsmerkmalen zuverlässig abzusichern. Darüber hinaus erleichtert die Lösung das Mobile Device Management (kurz MDM, Verwaltung von Mobilgeräten) im Unternehmen und sperrt im Umlauf befindliche Geräte vorläufig, sobald Compliance- und Sicherheitsauflagen verletzt werden.
Das Ausspähen von Passwörtern...
Netzlink erweitert Security-Lösungsportfolio um Multi-Faktor-Authentifizierung Cisco DUO
Mehr Sicherheit im Netzwerk
Das Braunschweiger IT-Systemhaus Netzlink Informationstechnik GmbH, langjähriger "Cisco Premium Certified Partner", erweitert mit Cisco DUO sein Leistungsportfolio um eine adaptive Multi-Faktor-Authentifizierung (MFA). Die neue Lösung unterstützt Unternehmen effektiv dabei, den System- und Daten-Zugang von Mitarbeitern etwa aus dem Homeoffice, von Mobilgeräten oder sonstigen externen Arbeitsumgebungen mit weiteren Sicherheitsmerkmalen zuverlässig abzusichern. Darüber hinaus erleichtert die Lösung das Mobile Device Management (kurz MDM, Verwaltung von Mobilgeräten) im Unternehmen und sperrt im Umlauf befindliche Geräte vorläufig, sobald Compliance- und Sicherheitsauflagen verletzt werden.
Das Ausspähen von Passwörtern...
Das Braunschweiger IT-Systemhaus Netzlink Informationstechnik GmbH, langjähriger "Cisco Premium Certified Partner", erweitert mit Cisco DUO sein Leistungsportfolio um eine adaptive Multi-Faktor-Authentifizierung (MFA). Die neue Lösung unterstützt Unternehmen effektiv dabei, den System- und Daten-Zugang von Mitarbeitern etwa aus dem Homeoffice, von Mobilgeräten oder sonstigen externen Arbeitsumgebungen mit weiteren Sicherheitsmerkmalen zuverlässig abzusichern. Darüber hinaus erleichtert die Lösung das Mobile Device Management (kurz MDM, Verwaltung von Mobilgeräten) im Unternehmen und sperrt im Umlauf befindliche Geräte vorläufig, sobald Compliance- und Sicherheitsauflagen verletzt werden.
Das Ausspähen von Passwörtern...
Incident Response Service: ESCRYPT bietet schnelle Hilfe bei Cyberangriffen
Als Antwort auf die wachsenden Cyber-Bedrohungen stellt IT-Security-Anbieter ESCRYPT ab sofort einen Incident-Response-Service bereit. Das Incident-Response-Team hilft Unternehmen und Institutionen im Falle eines Angriffs auf die IT-Systeme, die Gefahr abzuwehren und den Schaden zu begrenzen.
Die Zahl der Cyberattacken auf Unternehmen, öffentliche Einrichtungen und kritische Infrastrukturen nimmt beständig zu. Zugleich werden die Angriffstechniken immer raffinierter. Schadsoftware, Ransomware-Attacken oder das Ausspähen von Daten richten regelmäßig hohe wirtschaftliche Schäden an, führen zu Betriebsausfällen, Reputationsverlust oder gar existenziellen Gefahren.
ESCRYPT, IT-Serviceleister und führender IoT-Security-Anbieter der Bosch-Gruppe, bietet daher...
Wenn Programme und Apps heimlich mit Zuhause telefonieren
Mehr Transparenz bei der Datenverwendung erforderlich
Welche Nutzerdaten sammeln Computer-Programme und Apps im Hintergrund? Und was geschieht mit diesen Informationen? Es sind zwar beim Surfen im Internet Datenschutzhinweise inzwischen allgegenwärtig. Dass die Software auf dem PC und die Apps auf dem Tablet und Smartphone aber unauffällig mit verschiedenen Servern kommunizieren, ist den wenigsten Besitzern bewusst.
Insbesondere für kostenlose Programme zahlen Nutzer in aller Regel einen versteckten Preis - in Form ihrer Daten. Denn wann, wo und wie oft jemand ein bestimmtes Spiel spielt, mit Freunden chattet oder ein...
Welche Nutzerdaten sammeln Computer-Programme und Apps im Hintergrund? Und was geschieht mit diesen Informationen? Es sind zwar beim Surfen im Internet Datenschutzhinweise inzwischen allgegenwärtig. Dass die Software auf dem PC und die Apps auf dem Tablet und Smartphone aber unauffällig mit verschiedenen Servern kommunizieren, ist den wenigsten Besitzern bewusst.
Insbesondere für kostenlose Programme zahlen Nutzer in aller Regel einen versteckten Preis - in Form ihrer Daten. Denn wann, wo und wie oft jemand ein bestimmtes Spiel spielt, mit Freunden chattet oder ein...
Wenn Programme und Apps heimlich mit Zuhause telefonieren
Mehr Transparenz bei der Datenverwendung erforderlich
Welche Nutzerdaten sammeln Computer-Programme und Apps im Hintergrund? Und was geschieht mit diesen Informationen? Es sind zwar beim Surfen im Internet Datenschutzhinweise inzwischen allgegenwärtig. Dass die Software auf dem PC und die Apps auf dem Tablet und Smartphone aber unauffällig mit verschiedenen Servern kommunizieren, ist den wenigsten Besitzern bewusst.
Insbesondere für kostenlose Programme zahlen Nutzer in aller Regel einen versteckten Preis - in Form ihrer Daten. Denn wann, wo und wie oft jemand ein bestimmtes Spiel spielt, mit Freunden chattet oder ein...
Welche Nutzerdaten sammeln Computer-Programme und Apps im Hintergrund? Und was geschieht mit diesen Informationen? Es sind zwar beim Surfen im Internet Datenschutzhinweise inzwischen allgegenwärtig. Dass die Software auf dem PC und die Apps auf dem Tablet und Smartphone aber unauffällig mit verschiedenen Servern kommunizieren, ist den wenigsten Besitzern bewusst.
Insbesondere für kostenlose Programme zahlen Nutzer in aller Regel einen versteckten Preis - in Form ihrer Daten. Denn wann, wo und wie oft jemand ein bestimmtes Spiel spielt, mit Freunden chattet oder ein...
MTI Technology erweitert Security-Portfolio um Malware Detection von VMRay
Schneller und effektiv auf Bedrohungen reagieren
Wiesbaden, 25. Februar 2021 - Das bundesweit tätige IT-Systemhaus MTI Technology und der deutsche Security-Spezialist VMRay haben eine Partnervereinbarung getroffen. MTI baut mit den Security-Lösungen von VMRay sein Angebot im Bereich der Data-Safety zum Schutz der IT-Infrastruktur vor Cyberbedrohungen aus.
VMRay ist auf die Erkennung und Analyse hochentwickelter Malware-Bedrohungen spezialisiert. Die Next-Generation-Lösungen integrieren sich nahtlos in existierende Security-Umgebungen und schließen Lücken im bestehenden Sicherheitskonzept. Sie erkennen komplexe Malware-Varianten, etwa APTs (Advanced Persistent Threats) oder Kerneltoolkits ebenso wie klassische Schadware wie Viren, Würmer, Trojaner...
Wiesbaden, 25. Februar 2021 - Das bundesweit tätige IT-Systemhaus MTI Technology und der deutsche Security-Spezialist VMRay haben eine Partnervereinbarung getroffen. MTI baut mit den Security-Lösungen von VMRay sein Angebot im Bereich der Data-Safety zum Schutz der IT-Infrastruktur vor Cyberbedrohungen aus.
VMRay ist auf die Erkennung und Analyse hochentwickelter Malware-Bedrohungen spezialisiert. Die Next-Generation-Lösungen integrieren sich nahtlos in existierende Security-Umgebungen und schließen Lücken im bestehenden Sicherheitskonzept. Sie erkennen komplexe Malware-Varianten, etwa APTs (Advanced Persistent Threats) oder Kerneltoolkits ebenso wie klassische Schadware wie Viren, Würmer, Trojaner...
Cyberkriminelle attackieren den Gesundheitssektor
In der Corona-Krise sind Krankenhäuser und deren IT-Systeme schwer belastet. Untersuchungen von CybelAngel zeigen nun, wie Kriminelle nach Zugangsdaten und Zugriff über Drittanbieter für Betrug und Erpressung suchen und erhalten
Paris, 24.02.2021 - CybelAngel, ein weltweit agierendes Sicherheitsunternehmen, hat eine umfassende Studie veröffentlicht, die zeigt, wie Cyberkriminelle Betrug, Erpressungsangriffe und andere Attacken im Gesundheitswesen planen, indem sie gestohlene Anmeldeinformationen, durchgesickerte Datenbankdateien und anderes Material aus spezialisierten Quellen aus dem Untergrund der Cyberkriminalität erhalten. In ihrem neuen Artikel "Gesundheitsdaten im Darkweb" beschreiben die Analysten von CybelAngel, wie die anhaltende Belastung...
Paris, 24.02.2021 - CybelAngel, ein weltweit agierendes Sicherheitsunternehmen, hat eine umfassende Studie veröffentlicht, die zeigt, wie Cyberkriminelle Betrug, Erpressungsangriffe und andere Attacken im Gesundheitswesen planen, indem sie gestohlene Anmeldeinformationen, durchgesickerte Datenbankdateien und anderes Material aus spezialisierten Quellen aus dem Untergrund der Cyberkriminalität erhalten. In ihrem neuen Artikel "Gesundheitsdaten im Darkweb" beschreiben die Analysten von CybelAngel, wie die anhaltende Belastung...
Westcon verstärkt das Business-Development-Team
Neue BDMs Benjamin Augustin, Diana Buchholz und Julian Dietz unterstützen den Channel ab sofort beim Ausbau des Security- und Netzwerkgeschäfts
Paderborn, 23. Februar 2021 - Westcon, einer der weltweit führenden Technologiedistributoren, baut sein Business-Development-Team in Deutschland weiter aus: Zum Jahreswechsel holte der VAD mit Benjamin Augustin, Diana Buchholz und Julian Dietz gleich drei neue Business Development Manager (BDM) an Bord, die den Channelpartnern jetzt beim Auf- und Ausbau ihres Geschäfts zur Seite stehen.
"Viele Unternehmen haben sich für 2021 die Modernisierung ihrer Netzwerk- und Security-Infrastrukturen auf die Fahne...
Paderborn, 23. Februar 2021 - Westcon, einer der weltweit führenden Technologiedistributoren, baut sein Business-Development-Team in Deutschland weiter aus: Zum Jahreswechsel holte der VAD mit Benjamin Augustin, Diana Buchholz und Julian Dietz gleich drei neue Business Development Manager (BDM) an Bord, die den Channelpartnern jetzt beim Auf- und Ausbau ihres Geschäfts zur Seite stehen.
"Viele Unternehmen haben sich für 2021 die Modernisierung ihrer Netzwerk- und Security-Infrastrukturen auf die Fahne...
Report Darknet: Initial Access Broker profitieren vom Home-Office
Angebot an kompromittierten Remote-Zugängen auf cyberkriminellen Foren 2020 sprunghaft angestiegen
Frankfurt, 23. Februar 2021 - Home-Office in der Corona-Pandemie und neuer Malware-Technologien haben 2020 zu einem sprunghaften Anstieg beim Handel mit kompromittierten bzw. gehackten Fernzugriffen (Remote Access) geführt. Angebote rund um RDP-, VPN- und Citrix-Gateways haben einen neuen Höchststand erreicht und werden zu hohen Preisen auf Foren und Plattformen im Darknet verkauft. Wie ein aktueller Report von Digital Shadows zeigt, steigt damit insbesondere die Gruppe der "Initial Access Brokers" in der Hierarchie des...
Frankfurt, 23. Februar 2021 - Home-Office in der Corona-Pandemie und neuer Malware-Technologien haben 2020 zu einem sprunghaften Anstieg beim Handel mit kompromittierten bzw. gehackten Fernzugriffen (Remote Access) geführt. Angebote rund um RDP-, VPN- und Citrix-Gateways haben einen neuen Höchststand erreicht und werden zu hohen Preisen auf Foren und Plattformen im Darknet verkauft. Wie ein aktueller Report von Digital Shadows zeigt, steigt damit insbesondere die Gruppe der "Initial Access Brokers" in der Hierarchie des...