Produkte / Services

Im Überblick

Aufbau einer Endgeräte-Landschaft mit Igel OS

Igel, Anbieterin des Managed-Endpoint-Betriebssystems "Igel OS" für den sicheren Zugriff auf jeden digitalen Arbeitsplatz, führt das Igel Disaster Recovery-Programm ein. Mit diesem neuen Programm können Unternehmen schnell die Kontrolle über von Malware betroffene Geräte wiedererlangen, um die Auswirkungen eines Cyber-Angriffs, einschließlich Ransomware-Attacken, zu mindern, und die Produktivität der Endbenutzer schnell wiederherzustellen.

Im Überblick



Inhalte


14.01.19 - Symantec präsentiert erste neuronale Netzwerk-Technologie zum Schutz kritischer Infrastrukturen

16.01.19 - Neues Thycotic-Tool deckt PAM-Schwachstellen auf

18.01.19 - Eaton präsentiert gegen Cyber-Angriffe gesicherte USV-Kommunikationskarte

18.01.19 - AEG Power Solutions verbessert die Kompakt-USV "Protect A"

21.01.19 - Panda "Adaptive Defense 360": Intelligente IT-Sicherheitslösung der neuen Generation

05.02.19 - Avira bringt den Router für ein sicheres Smart Home auf den Markt: "Avira SafeThings"

07.02.19 - "PhishER" hilft bei der Eindämmung von E-Mail-Bedrohungen

08.02.19 - Security-Experten identifizieren Risiken bei Anwenderunternehmen und empfiehlt Präventions- und Abwehrmaßnahmen

12.02.19 - GuardiCore aktualisiert Sicherheits-Tool "Infection Monkey"

14.02.19 - "Controlware Vulnerability Management Service" schützt vor Schwachstellen im Unternehmensnetz

15.02.19 - "Sophos XG Firewall" dank Synchronized Security mit integriertem Lateral-Movement-Protection

18.02.19 - Cylance DSGVO/GDPR-Assessments bieten nachhaltigen Ansatz um Datenschutzanforderungen zu erfüllen

19.02.19 - Security-Appliance für kleine Unternehmen mit 30 Prozent mehr Leistung

22.02.19 - CBL Datenrettung stellt hardwareverschlüsselte Smartphone-Daten wieder her

25.02.19 - Neue Backup-Lösung von Cohesity verhindert, erkennt und reagiert auf Ransomware-Angriffe

27.02.19 - API-Cybersecuritylösung von Ping Identity schützt Organisationen vor zunehmenden API-Bedrohungen

06.03.19 - Authentifizierung mit chip-basierten Sicherheitslösungen

11.03.19 - Controlware schützt Kundennetze mit maßgeschneiderten Cyber Defense Services

14.03.19 - Datensicherheits-Plattform 7.0 von Varonis erkennt Datenvorfälle noch schneller und gibt gezielte Empfehlungen

19.03.19 - IT-Sicherheitsbewusstsein im Unternehmen dank neuer, automatisierter Trainingsplattform

20.03.19 - Check Point führt "Maestro" für Hyperscale-Netzwerksicherheit und skalierbare Gateways ein

21.03.19 - Daten-Vernichtung von Speichermedien für Rechenzentren / Schutzklasse 3

21.03.19 - "DataLocker PortBlocker" sorgt für volle Kontrolle über USB-Anschlüsse

25.03.19 - Schluss mit Passwortleaks: Sichere HTTPS-Verbindungen durch Clientzertifikate unabhängig vom Passwort

25.03.19 - Schutz vor schädlichen E-Mail-Anhängen mit "Docs in the Box"

01.04.19 - "Ping Intelligent Identity Platform": "PingFederate"-, "PingAccess"- und "PingDirectory"-Updates

01.04.19 - Dell bringt neue IT-Sicherheitslösungen für Endgeräte auf den Markt

02.04.19 - BullGuard erweitert IoT-Sicherheitsplattform für Telekommunikationsanbieter um 5G- und Edge-Computing-Fähigkeit

02.04.19 - Das IoT des Post-Quantenzeitalters: Microsoft, DigiCert und Utimaco entwickeln eine ganzheitliche Sicherheitslösung

16.04.19 - Rohde & Schwarz Cybersecurity stellt neuartige IP-Verschlüsselungstechnik mit VS-NfD-Zulassung vor

22.05.19 - Neue Version von "Kaspersky Anti-Ransomware Tool for Business" kostenfrei verfügbar

03.06.19 - Transparenz im Netzwerkverkehr erhöht die Sicherheit für MSPs, MSSPs und mittelständische Unternehmen

25.07.19 - CrowdStrike erweitert ihre Endpoint-Security-Plattform mit branchenweit erster Firmware-Angriffserkennung

16.08.19 - "Skybox Security Suite 10" hilft, das Schwachstellenmanagement umfassend zu automatisieren und bietet eine einzigartige und hoch effektive Priorisierung

19.08.19 - Ping Identity bietet mehr Sicherheit für globale Unternehmen mit neuen intelligenten Funktionen bei der Multi-Faktor-Authentifizierung

28.08.19 - Generation Z-orglos: Junge Büroangestellte setzen Unternehmen einem höheren Cyberrisiko aus

30.08.19 - Radware ermöglicht Providern Abwehr von HTTPS-Floods ohne Entschlüsselung

06.09.19 - "Bitdefender GravityZone" jetzt zusätzlich mit "Advanced Endpoint Risk Analytics"

09.09.19 - Sicher, einfach, hygienisch: die Handvenenerkennung

27.09.19 - Code42 und IBM Resilient: Neue Funktionen zur Warnung vor Datenverlust und Datendiebstahl bei der Kündigung von Mitarbeitern

04.10.19 - Cybertrap schickt Hacker in irreale IT-Parallelwelten

08.10.19 - SentinelOne erweitert die Managed Detection & Response-Funktionen ihres "Vigilance"-Services

08.10.19 - Analyse der verschlüsselten Malware noch vor dem Öffnen

09.10.19 - DataCore ONE beschreibt die Software-definierte Zukunft, in der Primär-, Sekundär- und Cloud-Speicher mit einer einzelnen Steuerungsebene verwaltet und vorausschauende Einblicke gewährt werden

10.10.19 - DSGVO-konforme Generierung von Testdaten mit Eperi jetzt möglich

14.10.19 - Neo4j & Thales: Graphdatenbank mit Data-at-Rest-Verschlüsselung

14.10.19 - Monitoring-Lösung für das Open, Deep und Dark Web gewinnt an Reichweite, Kontext und Geschwindigkeit

15.10.19 - Konstruktionszeichnungen in der "Documentchain" sichern

16.10.19 - Verbesserte URL-Isolierung auf Basis individueller Risikoprofile und neue Anpassungsmöglichkeiten für Security Awareness Trainings

06.11.19 - "G Data CyberDefense Status Check" zeigt, wie es um die IT-Sicherheit im Unternehmen steht

06.11.19 - "G Data CyberDefense Status Check" zeigt, wie es um die IT-Sicherheit im Unternehmen steht

06.11.19 - Der kostenlose Browser Guard von Malwarebytes schützt vor Datenschutzverletzungen, unerwünschten Tracking-Methoden und Werbung, Clickbait und Tech Support Betrug

08.11.19 - SentinelOne erweitert die Managed Detection & Response-Funktionen ihres "Vigilance"-Services

08.11.19 - Analyse der verschlüsselten Malware noch vor dem Öffnen

14.11.19 - Verbesserter Schutz der Mitarbeiter vor gezielten Angriffen

15.11.19 - IoT-Security: Claroty erweitert die Transparenz ihrer Industrie-Cybersicherheitsplattform auf das Internet der Dinge

19.11.19 - McAfee erweitert Produktportfolios: Neues Produkt speziell für die Bedürfnisse der Gaming-Community

20.11.19 - Cybersicherheits-Lösung "Norton 360" bietet ein All-in-One-Abonnement, Datenschutz und umfassenden Schutz für mehrere Geräte

26.11.19 - "G Data Generation 2020": Neue Technologie "Beast" schützt vor unbekannter Schadsoftware

04.12.19 - BullGuard stellt neue Version ihrer Security-Suite vor

19.12.19 - Datenschutz- und Sicherheitsrisiken durch zivile Drohnen begegnen: Neue Lösung von Kaspersky

10.01.20 - Neue Version von Malwarebytes mit informativer und vereinfachter Benutzeroberfläche sowie einer schnelleren Engine

10.02.20 - Erweiterte Funktionen von "Cloud Access Security Broker" und Cloud-Workload-Schutz

20.02.20 - Detaillierte Netzwerküberwachung, verschärfter Schutz und jede Menge Zeitersparnis durch Automatisierung

03.04.20 - Hochsicher verschlüsselte Kommunikation im Handyformat

08.04.20 - Neue Fast-Tracks-Sicherheits-Gateways von Check Point gegen Gen-V-Cyber-Bedrohungen

20.04.20 - Gesteigerte Unternehmenssicherheit mit der neuen Lösung "Zywall VPN1000" von Zyxel

20.04.20 - USV-Netzwerkkarten mit UL- und IEC-Cybersecurity-Zertifizierung

24.04.20 - CyberArk bietet neue Just-in-Time-Funktionen im Privileged Access Management

07.05.20 - Cyber-Security: Unisys stellt Stealth 5.0-Software vor

12.05.20 - Internet of Things in Unternehmen: ExtraHop deckt Bedrohungen mit neuen Reveal(x)-Funktionen auf

12.05.20 - YesWeHack launcht "Vulnerability Disclosure Policy-Finder"

18.05.20 - Microsoft stellt neue intelligente, plattformübergreifende Sicherheitsfunktionen vor

18.05.20 - Fortinet führt über 350 neue Funktionen in ihre Security Fabric-Plattform ein

18.05.20 - Neues "Security Lab" von Veracode unterstützt Entwickler bei der Behebung von Schwachstellen

22.05.20 - VPN-Management-System für "Juniper SRX" mit neuer 2-Faktor-Authentisierung

09.06.20 - Homeoffice-Infrastruktur in fünf Minuten per Cloud VPN aufbauen

18.06.20 - "Kaspersky Security for Microsoft Office 365" bietet jetzt zusätzlichen Schutz für SharePoint Online und Microsoft-Teams

19.06.20 - ForgeRock vereinfacht den Migrationsprozess von Legacy-Produkten zu einer modernen Identitätslösung

22.06.20 - Verizon Business mit neuen Lösungen zur Bekämpfung von Cyber-Kriminalität

27.07.20 - So (un)sicher sind Teamwork-Apps und Video-Konferenzen von Zoom, Slack, Google & Co.

04.08.20 - Securonix kündigt Paketlösung zur Bedrohungsüberwachung in Remote-Arbeitsumgebungen an

05.08.20 - Attivo Networks integriert ihre ThreatDefend-Plattform in Microsoft IoT Edge

19.08.20 - Ransomware-Angriffe frühzeitig auf dem Smartphone sehen

01.09.20 - Source Code Leaks schneller aufspüren

07.09.20 - In Sekundenschnelle: "Kaspersky Threat Attribution Engine" ordnet Angriffe APT-Gruppen zu

08.09.20 - Penetrations-Testing mit "Hackerone Pentest" beschleunigt die digitale Transformation und verbessert Compliance

30.10.20 - Schwachstellen in DVB-T2-Set-Top-Boxen zeigen Nachlässigkeit bei der Sicherung von IoT-Geräten

03.11.20 - Toshiba erweitert Surveillance-Festplatten-Serie: Die Serien S300 und S300 Pro sind für anspruchsvolle Überwachungssysteme optimiert

10.11.12 - PSW Group hält für Website-Betreiber und Online-Shops neue "DigiCert"-SSL-Zertifikate bereit

10.11.20 - Wie funktioniert der effiziente Schutz vor Datenverlust?

10.11.20 - Avast verstärkt Schutz gegen Ransomware in ihren Antiviren-Lösungen "Avast Free Antivirus" und "Avast Premium Security"

13.11.20 - Consumer-Produkt-Update: Kaspersky erhöht den Schutz der Privatsphäre - Erhöhte Sicherheit persönlicher Daten von PC-Nutzern

19.11.20 - Bitdefender bietet verbesserte MDR-Services für Unternehmen jeder Größe

03.12.20 - "Safe Phish" von Mimecast – neue Funktionalität für Phishing-Tests und Security-Trainings

03.12.20 - Erhöhte Cloud-Transparenz und plattformübergreifende Kontrolle

04.12.20 - 5G-Geschwindigkeit benötigt Security, die mithalten kann

14.12.20 - Trend Micro schützt neu entstehende private 5G-Netze und Edge-Computing

16.12.20 - Avast Business bringt "Secure Private Access" für Zero-Trust-Netzwerkzugang auf den Markt

17.12.20 - Cristie Data und Grau Data präsentieren das Update für den "Blocky"-Ransomware-Schutz für Backups

21.12.20 - "GlobalSign Digital Signing Service" jetzt auf der neuen "Atlas"-PKI-Plattform verfügbar

22.12.20 - Quantum macht LTO-9-Bandlaufwerke für Scalar Tape Libraries verfügbar

26.03.21 - Fortinet kündigt Secure SD-WAN-Appliances für OT-Umgebungen an

06.04.21 - Während eine Hochverfügbarkeits-Lösung in Anschaffung und Unterhalt recht teuer sein kann, lassen sich große Datenmengen recht kostengünstig "nearline" auf Tape- oder optischen Libraries sichern

16.04.21 - Neuerungen im Bereich biometrisches Identitätsmanagement und Authentifizierung

05.05.21 - Fortinet präsentiert SASE- und Zero-Trust-Network-Access-Funktionen im Rahmen eines umfangreichen Updates des "FortiOS"-Betriebssystems

10.05.21 - Ping Identity startet neuen Dienst für die Verifizierung von Identitäten für radikal vereinfachtes Kunden-Onboarding und weniger Betrugsfälle

11.05.21 - "R&S Browser in the Box" von Rohde & Schwarz Cybersecurity ermöglicht sichere Teilnahme an Webkonferenzen

14.05.21 - Die "Quantum Spark Security Gateways" von Check Point schützen kleine und mittlere Unternehmen gegen die fortschrittlichsten Cyber-Bedrohungen

18.05.21 - Schatten-IT und Datenrisiken aufspüren und eliminieren - Überblick über die Risiken für Unternehmen, Marken und Compliance

25.05.21 - Krankenhauszukunftsfonds: Greenbone Networks bietet mit "SecureHealth" IT-Sicherheit für Krankenhäuser

25.05.21 - Netzlink erweitert Security-Lösungsportfolio um Multi-Faktor-Authentifizierung "Cisco DUO"

28.05.21 - Nutanix verstärkt Sicherheitsmechanismen gegen Ransomware

04.06.21 - Mit neuen Subskriptionen, Programmen und Tools erweitert CyberArk ihr Identity-Security-Portfolio

07.06.21 - Least-Privilege-Zugriffskontrollen: Thycotic weitet Endpoint Privileged Management auf Unix und Linux aus

11.06.21 - "Dynamic Shellcode Protection" spürt im temporären Speicher ausgeführte Malware wie Ransomware oder Remote Access-Agenten auf

14.06.21 - Neue Anwendung von Tufin ermöglicht die automatisierte Schwachstellenüberprüfung

17.06.21 - Trotz Scheitern des Privacy Shields datenschutzkonform in der Cloud arbeiten

30.06.21 - Exabeams neues TDIR-Framework schützen gezielt vor den wichtigsten Bedrohungskategorien

06.07.21 - Erweiterte SASE-Architektur bietet vollständigen Schutz vom Endgerät bis zur Cloud

07.07.21 - Neue Tufin-App optimiert die Automatisierung von Richtlinienänderungen für "Cisco ACI"

15.07.21 - "Exabeam Alert Triage" vermeidet Alarmmüdigkeit und automatisiert Triage-Prozess

20.07.21 - "Schneider Electric Galaxy VL": Kompakte 3-Phasen-USV für Leistungen bis 500 kW

23.07.21 - Okta kündigt Erweiterungen ihrer "Identity and Access Management Platform" an

18.08.21 - F-Secure stellt Sicherheitsplattform nach dem Baukastenprinzip vor

25.08.21 - "HP Wolf Security": PCs und Drucker, kombiniert mit umfangreicher Software und Services maximiert Endpoint Protection und Resilienz

04.10.21 - Zscaler erweitert "Zero Trust Security"-Portfolio um "ZPA Private Service Edge" und Browser-Isolation

22.10.21 - "Ivanti Neurons" für "Zero Trust Access" schafft sicheren Zugriff unter Berücksichtigung von Benutzern, Geräten, Anwendungen und Netzwerken

22.10.21 - Firewall mit integriertem Zero Trust Network Access und Ransomware-Schutz

26.10.21 - Human erweitert mit "BotGuard "den Schutz von Unternehmen vor raffinierten Bots und automatisierten Angriffen

28.10.21 - "Zerto 9 "verfügbar: sofortige Wiederherstellung nach Ransomware-Angriffen

28.10.21 - Fortinet erweitert Angebot an Sicherheitsdienstleistungen zum Schutz digitaler Infrastrukturen

02.11.21 - "Z1 SecureMail Gateway 4.23": Sichere E-Mail Hand in Hand mit Microsoft 365 und Google Workspace

03.11.21 - Utimaco und Cryptomathic präsentieren integrierte eIDAS-konforme Lösung für Banken, Behörden und Vertrauensdiensteanbieter

08.11.21 - Neues Data Management-Produkt ermöglicht automatisierte Dublettenprüfung und als Suchhilfeanbindung die unscharfe Suche für Geschäftspartner in SAP S/4HANA

12.11.21 - Sicherheit auf allen Ebenen konsequent umsetzen: So funktioniert durchgängige Sicherheit in der Automatisierung vernetzter Umgebungen

19.11.21 - Cloud-Workload-Sicherheit mit der neuen "Bitdefender GravityZone Security for Containers"

29.11.21 - Microsoft Edge: Wie viel Geschwindigkeit darf Sicherheit kosten?

30.11.21 - Echtzeitüberwachung und Gefahrenerkennung für die Salesforce-Plattform

13.01.22 - Beseitigung von Authentifizierungsproblemen und Betrug durch Kontoübernahme

18.01.22 - Das Unternehmen kündigt eine kostenlose E-Mail-Routing- und Anti-Phishing-Konfiguration an

28.01.22 - Netskope kündigt SLA für die Verarbeitung von verschlüsseltem Datenverkehr an

28.01.22 - Fortinet und Linksys liefern sichere Unternehmenslösung für das Homeoffice und hybride Arbeitsmodelle

09.03.22 - HID Global startet PKI-as-a-Service aus europäischen Rechenzentren

09.03.22 - Entrust erweitert Angebot an Cloud Security Services in Deutschland

11.03.22 - Cambridge Quantum bringt "Quantum Origin" auf den Markt

11.03.22 - Barracuda bietet Neukunden und Partnern bedarfsgerechte Security-Pläne für einen effizienteren E-Mail-Schutz

21.03.22 - Messenger unter der Lupe: ICQ und WeChat mit teils katastrophalen Sicherheitsmängeln

25.03.22 - Qualys erweitert ihr Patch-Management um zusätzliche Funktionen

28.03.22 - Newcomer ginlo schlägt Wire: Im Messenger-Test der PSW Group hat ginlo in Punkto Sicherheit die Nase vorn

06.04.22 - "BeyondTrust Privileged Remote Access" stärkt die Sicherheit und Kontrolle von Drittanbieter-Fernzugriffen in IT/OT-Umgebungen

11.04.22 - Ein (kleiner) Schritt in die richtige Richtung: Office-Makros aus dem Internet werden standardmäßig blockiert

21.04.22 - NordVPN tritt mit neuer Bedrohungsschutz-Funktion in den Antivirus-Markt ein

22.04.22 - Kostenloses Tool "ENIP & CIP Stack Detector" vereinfacht die Identifizierung von Protokollen

28.04.22 - Radware mit automatischem Schutz undokumentierter APIs

28.04.22 - DataLocker startet neues Lizenzmodell für USB-Device-Management-Lösung "SafeConsole"

29.04.22 - Implementierung von der Blockchain im Datenschutz

29.04.22 - "BeyondTrust Remote Support 22.1" unterstützt mehr IT-Plattformen und schützt IT-Systeme durch erweiterte Sicherheitsfunktionen

02.05.22 - Forcepoint vereinfacht IT-Security mit der Cloud-Plattform "Forcepoint ONE"

03.05.22 - VMware bietet Sicherheit für moderne Anwendungen – von der Entwicklung bis zur Produktion

04.05.22 - Mit CDP die Wiederherstellung von Wochen auf Minuten reduzieren

04.05.22 - UTM-Appliances: Für die "G5"-Serie wurden unter anderem die Verarbeitungsgeschwindigkeit und die Reaktionszeiten signifikant verbessert

09.05.22 - Anonymes Surfen: Auf fast 2.000 VPN-Servern an mehr als 75 Standorten weltweit

09.05.22 - AvePoint erweitert mit neuer Ransomware-Früherkennung ihre Datenschutz-Funktionalitäten

11.05.22 - Attivo Networks sichert Domain Controller vor Angriffen über ungesicherte Endpunkte

13.05.22 - Vereinfachtes Bedrohungsmanagement durch neue Module für Vulnerability Assessment und Patch Management

16.05.22 - Bitdefender-Lösung mit Ende-zu-Ende-Verschlüsselung sichert und vereinfacht Online-Aktivitäten auf mehreren Geräteplattformen

24.05.22 - SailPoint Technologies: Identity Security soll zum Sicherheitsfundament für das moderne Unternehmen werden

25.05.22 - Qualys präsentiert "Multi-Vector EDR 2.0" mit erweiterter Priorisierung zur schnellen Erkennung der kritischsten Vorfälle

15.06.22 - NovaStor präsentiert die neue Version von "NovaStor DataCenter"

20.06.22 - "Bitdefender Premium VPN" mit neuen Technologien zum Schutz der Privatsphäre

21.06.22 - Anonymisierte Überwachung mit maximalem Datenschutz für Behörden und Unternehmen

22.06.22 - Bitdefender stellt neue "GravityZone Extended Detection and Response" (XDR) für mehr Cyber-Resilienz vor

23.06.22 - Quantencomputing wird in einigen Jahren die Leistung klassischer Computer potenzieren – und dadurch auch die IT-Sicherheit vor immense Herausforderungen stellen

27.06.22 - Keine Garantie auf Immunität: Auch Linux angreifbar: Sophos schützt Cloud Workloads noch effektiver

29.06.22 - "Sophos Firewall" mit noch mehr Netzwerkleistung und -flexibilität

29.06.22 - Kontrolle und Transparenz über die gesamte Angriffsfläche durch ein Ökosystem aus eigenen und Drittanbieter-Integrationen

04.07.22 - "Cyber Defense Suite": TCS stellt integrierte Plattform für IT-Sicherheit vor

22.07.22 - White-Hat-Hacker Kody Kinzie zeigt, wie man versteckte Kameras in Ferienunterkünften mit dem Laptop aufspüren kann

08.08.22 - Onapsis bietet ein neues Angebot für das Schwachstellenmanagement

26.08.22 - Schneider Electric und Claroty: "Cybersecurity Solutions for Buildings” reduzieren Cyber- und Anlagenrisiken für intelligente Gebäude

29.08.22 - Veracode stellt ihre Software-Sicherheitsplattform der nächsten Generation vor

02.09.22 - Privilegierter Zugriff auf Remote-Infrastrukturen mit Zero-Trust- und Zero-Knowledge-Sicherheit

29.09.22 - Secured NFC-Tags von Infineon helfen Fälschungen zu verhindern und das Markenimage zu verbessern

06.10.22 - Anwendungssicherheit leichtgemacht: "Veracode Continuous Software Security Platform" erhält neue Funktionen

10.10.22 - Deep Instinct bringt erweiterte Malware-Präventionslösung auf den Markt

12.10.22 - CAPTCHAS von DataDome stoppen Bots, schützen Nutzerdaten und revolutionieren die Benutzerfreundlichkeit

12.10.22 - "Netscout Arbor Insight" verbessert die Sicherheit und Business Awareness für Netzwerkbetreiber jeder Größenordnung

12.10.22 - Lacework erweitert ihr Threat-Detection-Angebot, um Bedrohungen besser zu erkennen und Ursachenforschung zu beschleunigen

14.10.22 - Veracode erweitert die Fähigkeiten seiner in der EU ansässigen Plattform

14.10.22 - Claroty stellt neue Cybersicherheitsplattform für cyber-physische Systeme vor

14.10.22 - Aqua Security garantiert Cloud Native Protection und zahlt im Schadensfall bis zu 1 Million US-Dollar

17.10.22 - "Detectree", Open Source Tool für Datenvisualisierung, vereinfacht die Datenanalyse, um während eines Sicherheitsvorfalls die Reaktionszeit zu verbessern

18.10.22 - Neue Lösung unterbricht die Automatisierung von Angriffen und erschöpft die Ressourcen von Angreifern

18.10.22 - Sichere APIs über den gesamten SDLC hinweg: Checkmarx launcht "Checkmarx API Security"

18.10.22 - Geballte Threat-Intelligenz: Sophos kündigt "Sophos X-Ops" an

28.10.22 - CyberArk kündigt Erweiterungen ihrer Identity-Security-Plattform an

02.11.22 - Neuer Service von Dell Technologies sorgt für schnelle Wiederherstellung nach Cyberattacken

03.11.22 - Fortinet stellt schnelle kompakte Firewall für Hyperscale-Rechenzentren und 5G-Netzwerke vor

07.11.22 - Melissa präsentiert neue Lösung zur nahtlosen Identitätsprüfung in Echtzeit

11.11.22 - Lösung für intelligentere und automatische DDoS-Angriffsabwehr

16.11.22 - Neue Version von "BeyondTrust Privileged Remote Access" beschleunigt IT-Administration und IT-Betriebsabläufe

18.11.22 - CyberArk präsentiert SaaS-Anwendung "Secrets Hub" für AWS Secrets Manager

22.11.22 - DevOps wird auch weiterhin Software-Entwicklung und Betrieb in Unternehmen aller Größen verändern und die digitale Wertschöpfung beschleunigen

24.11.22 - Exterro bringt mit" FTK Suite 7.6" eine "Remote-Endpoint-Triage" auf den Markt

24.11.22 - Mit dem "Igel Disaster Recovery-Programm" Geschäftsfortgang auch nach Cyber-Attacken aufrechterhalten

25.11.22 - Ganzheitlicher Sicherheitsansatz: Kyndryl stellt Recovery Retainer und Security Think Tank vor

01.12.22 - Bitdefender stellt Entschlüsselungs-Tool für die LockerGoga-Ransomware bereit

09.02.23 - Kaspersky stellt neuen Data Feed für die Erkennung von Schwachstellen in SCADA- und Steuerungssystemen vor

10.03.23 - Opera Krypto-Browser: Schließt die Lücke zwischen Web 2.0 und neuen, dezentralen Web 3.0-Anwendungen

03.05.23 - "Kaspersky Threat Intelligence" nun mit erweiterten Funktionen für Threat Data Feed, Bedrohungsanalyse und Markenschutz

04.05.23 - "Checkmarx Supply Chain Threat Intelligence" schützt vor gefährlichen Open-Source-Paketen

12.05.23 - Hornetsecurity bekämpft QR-Code-Phishing mit neuer Technologie

12.05.23 - Private Nutzer teilen mit dem verbesserten Bitdefender-Premium-VPN-Dienst einzelnen Anwendungen Bandbreite zu

15.05.23 - Das neue "Check Point Horizon XDR/XPR": Eine kooperative Lösung zur Verhinderung von Cyber-Bedrohungen an allen Fronten

15.05.23 - Erweiterte Privilege-Management-Funktionen für Linux-Desktops mit Unterstützung von Azure Active Directory (AD)

16.05.23 - Fortinet treibt die Konvergenz von Netzwerk- und Sicherheitstechnologie mit neuem ASIC voran

26.05.23 - IT- und OT-Sicherheit: Was (nicht nur) KRITIS-Anbieter in der EU beachten sollten

26.05.23 - Schutz des digitalen Lebensstils durch die neue Digital Identity Protection

02.06.23 - Radware mit neuen High-End-Plattformen zur Abwehr von Angriffen

02.06.23 - Sophos eröffnet Partnern mit neuen Firewall-Modellen das Geschäft im Enterprise-Segment

26.06.23 - ForgeRock wird zur Authentifizierungs- und Identitätsplattform komplett ohne Passwörter

27.06.23 - Für und Wider des ChatGPT-Einsatzes bei der High-Tech-Entwicklung

29.06.23 - Phishing Scams 3.0: Die neue Methode missbraucht iCloud, PayPal, Google Docs und andere Dienste

18.07.23 - VPN-Lösung von Kaspersky unterstützt nun Wireguard-Protokoll

26.07.23 - "CyberArk Workforce Password Management" verbessert den Schutz von Enterprise-Anwendern

27.07.23 - VPN-Gateway ermöglicht VS-NfD-konforme Koppelung von Rechenzentren

07.08.23 - "Darktrace/Email": Großes Upgrade verteidigt Unternehmen gegen neuartige Cyber-Bedrohungen wie generative KI-Business-E-Mails und noch nie dagewesene Social-Engineering-Angriffe

17.10.23 - Generative KI-gestützte Wiederherstellung verbessert die Zusammenarbeit zwischen Entwicklungs- und Sicherheitsteams – und verkürzt die Zeit bis zur Schwachstellenbehebung

17.10.23 - Endpunktsicherheit: Malwarebytes launcht "EDR Extra Strength"

18.10.23 - Update für "Kaspersky Password Manager": Einmal-Codes für 2FA und Opera-Unterstützung

18.10.23 - Erweiterter iOS-Schutz vor bösartigen Links in Nachrichten und Kalendereinträgen

19.10.23 - Neue Lösung nutzt die Davis-AI der Dynatrace-Plattform für Bedrohungssuche, Echtzeit-Erkennung und Vorfallreaktion

20.10.23 - Lösung für "Cloud Security Posture Management" (CSPM) der nächsten Generation reduziert die Angriffsfläche um 99 Prozent und ermöglicht es der IT-Sicherheit, sich in Echtzeit auf die kritischsten Bedrohungen zu konzentrieren

26.10.23 - Keeper Security kündigt erweitertes Passkey-Management für Desktop-Browser an

30.10.23 - Privileged-Access Management: Beschleunigte Time-to-Value beim DevOps Secrets Management

31.10.23 - Maßgeschneiderte Kombination aus Echtzeitmonitoring und Expertenanalyse ermöglicht ganzheitlichen Schutz digitalisierter Industrieanlagen

02.11.23 - Management-Software: Bessere Sicht auf IT-Risiken mit innovativem Software-Tool

02.11.23 - Mobile-Security-Plattform schützt No-Code-Applikationen

07.11.23 - Neuer Pauschalvertrag reduziert den bürokratischen Aufwand und ermöglicht es dem Sophos Incident Response Team so, aktive Angriffe schnell zu untersuchen und zu beseitigen

10.11.23 - Akamai kündigt neue Lösung zum Schutz von APIs vor Missbrauch und Datendiebstahl an

07.12.23 - "O&O Syspectr": IT-Sicherheit für KMU durch Remote Monitoring und Management

07.12.23 - Neue Ping Identity-Lösung: Ohne Passwörter zu einer besseren Customer Experience

12.12.23 - "Saytrust VPSC" checkt remote Arbeitende vor Verbindungsaufbau und Netzwerkeintritt

17.01.24 - Firefox macht Vieles besser als seine Konkurrenten und hängt in der Nutzergunst trotzdem hinterher

29.01.24 - genua reduziert Malware-Risiko bei Remote Updates über Fernwartungszugänge

08.02.24 - Neue Enterprise-Lösung "Identity Security Insights" deckt identitätsbezogene Bedrohungen in Unternehmensnetzen auf

15.02.24 - Varonis erweitert Datensicherheitsplattform um generative KI-Fähigkeiten mit "Athena AI"

15.02.24 - Rubrik stellt Chatbot "Ruby" vor: Sicherung von Unternehmensdaten ein unternehmensweites Gebot

16.02.24 - ChatGPTs Potenzial bei der Malware-Erstellung auf dem Prüfstand

19.02.24 - Schnellanalyse der Datensicherung: NovaStor präsentiert "Backup-Risiko-Radar"

26.02.02 - Automated Moving Target Defense (AMTD): Wegweisend für moderne IT-Sicherheit

28.02.24 - Cybersicherheit für kleine und mittlere Unternehmen mit "Falcon Go"

28.02.24 - Neuer Retarus-Service für reduzierten Administrationsaufwand bei der E-Mail-Verschlüsselung

29.02.24 - "Kaspersky VPN Secure Connection" nun mit "Double VPN" und erweiterter Unterstützung von Hydra und Wireguard

01.03.24 - "Kaspersky Industrial CyberSecurity" nun mit XDR-Funktionen

01.03.24 - Ad-Blocker, ein Blocker für Websites, die Erwachsenen vorbehalten sind, und automatische Updates

04.03.24 - "Auto Blocker" schützt Daten auf "Samsung Galaxy"-Modellen

05.03.24 - Sophos härtet Active-Adversary-Sicherheit mit drei neuen Lösungen

06.03.24 - "Entrust Verified Signing": Verifizierte Unterschriften für digitale Transaktionen

06.03.24 - Varonis: Erweiterter Microsoft Exchange Online-Schutz verhindert Offenlegung sensitiver E-Mails

06.03.24 - Aqua Security führt mit "Trivy KBOM" ein Kubernetes-Schwachstellen-Scanning ein

07.03.24 - Datenschutz, Datensicherheit und Datenmanagement vereinen

12.03.24 - Materna Virtual Solution liefert Anwendung für sicheren ultramobilen Zugriff auf webbasierte Fachanwendungen und VS-NfD-eingestufte Informationen

12.03.24 - Weniger Falschalarme dank intelligenter Videoanalyse

24.04.24 - Den Start unerwünschter oder bösartiger Anwendungen verhindern

30.04.24 - Sichere Einführung von Microsoft Copilot für Microsoft 365

30.04.24 - Keeper Security unterstützt Hardware-Sicherheitsschlüssel als solitäre 2FA-Methode

13.05.24 - Thales und Quantinuum führen ein Starter Kit ein, um Unternehmen bei der Vorbereitung auf die kommenden Veränderungen der Post-Quantum-Kryptographie zu unterstützen

Meldungen: Produkte / Services

Native Kapazität von 18 TB pro Kassette

Quantum gab bekannt, dass die Technologie des LTO-Ultrium-Formats der Generation 9 ab Dezember 2020 in ihren Tape Libraries "Scalar i6" und "Scalar i6000" sowie in den "StorNext" AEL-Archivierungssystemen verfügbar sein wird. Durch die Kombination der hohen Kapazität der LTO-9-Tape-Technologie mit den Quantum Scalar Tape Libraries erhalten Kunden die sichersten und fortschrittlichsten Tape-Automatisierungslösungen, die heute zur Bewältigung des massiven Wachstums unstrukturierter Daten verfügbar sind.

S300-Festplattenserie für Überwachungssysteme

Toshiba Electronics Europe erweitert ihre S300-Festplattenserie für Überwachungssysteme. Dazu gehört eine neue S300-Serie mit Shingled-Magnetic-Recording (SMR)-Technologie für kleine und mittelständische Unternehmen. Die Surveillance-Festplatten mit konventioneller Magnetaufzeichnungstechnologie (CMR) werden zukünftig unter dem Namen S300-Pro-Serie für den Einsatz im professionellen und Public-Bereich vertrieben.

Weiterentwicklungen der RDX-Technologie

Mit "rdx PowerEncrypt" von Overland-Tandberg steht für die Wechselplattentechnologie ab sofort eine Hardware-basierte Verschlüsselung auf 256-BIT AES XTS-Standard zur Verfügung. Darüber hinaus wurde die "rdxLock"-Software, die die revisionssichere Archivierung mit RDX WORM-Medien gewährleistet, durch die Wirtschaftsprüfungs-gesellschaft KPMG zertifiziert und bestätigt damit umfassenden Speicher- und Archivierungseinsatz. rdxLOCK beinhaltet darüber hinaus RansomBlock für Datenschutz vor Ransomware und Viren.

Sicherheits- & Disaster Recovery-Konzepte

Overland-Tandberg gibt bekannt, dass die WORM (Write Once Read Many)-Funktion ihrer rdxLock Software von der KMPG AG Wirtschaftsprüfungsgesellschaft, einem der führenden Anbieter von Wirtschaftsprüfungs-, Steuerberatungs- und Beratungsdienstleistungen in Deutschland, zertifiziert wurde. Die WORM-Funktion von rdxLOCK ist zudem ideal geeignet, um alle Anforderungen aktueller und zukünftiger Compliance-Regeln wie der Europäischen Datenschutz-Grundverordnung (DSGVO) zu erfüllen. Durch die Bereitstellung von Offline-Kassetten für die Archivierung spielen RDX-Lösungen weiterhin eine Schlüsselrolle bei Sicherheits- und Disaster Recovery-Konzepten.

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.