- Anzeigen -


Security Management


Im Überblick

  • Doppelter Boden für Passwörter

    Seit den letzten Passwortleaks sehen sich immer mehr Softwarehersteller, insbesondere im ERP-Umfeld, und Webseitenbetreiber mit der Notwendigkeit konfrontiert, den Passwortschutz zu verbessern. Eine neuartige Lösung kommt vom IT-Experten CryptoMagic: CryptoWeb erhöht die Sicherheit von HTTPS-Verbindungen, indem die integrierten Sicherheitsfunktionen aktueller Browser genutzt werden. Neben Serverzertifikaten erstellt CryptoWeb zusätzlich Clientzertifikate. Damit kann die Serverseite überprüfen, ob sie mit dem richtigen Client verbunden ist. Die Identifikation des Benutzers erfolgt über mindestens einen passwortunabhängigen Authentifizierungsfaktor. CryptoWeb schützt auch ohne Passwörter, deren Nutzung ist aber weiterhin möglich.


Im Überblick

  • Freigabe-Richtlinien auf Geräte-Ebene

    DataLocker präsentiert mit "DataLocker PortBlocker" eine neue Data-Loss-Prevention-Lösung (DLP). Unternehmen und Organisationen sind damit in der Lage, individuell zu konfigurieren, welche USB-Laufwerke an den PCs und Notebooks der Anwender genutzt werden dürfen. Die Speicherung von Daten auf nicht autorisierten USB-Sticks oder externen Festplatten wird wirksam verhindert. DataLocker PortBlocker ist eine Erweiterung für die universelle USB-Device-Management-Lösung SafeConsole.



Meldungen: Security Management

  • Insiderbedrohungen & Cyberangriffe

    Varonis Systems stellte die neue Version ihrer bewährten Datensicherheits-Plattform zum Schutz vor Insiderbedrohungen und Cyberangriffen vor. Die neue Version bietet den Kunden erweiterte Funktionen zur Bedrohungserkennung und -abwehr, wie beispielsweise eine verbesserte Threat Intelligence, neue Dashboards für größere Transparenz oder in die Benutzeroberfläche integrierte Handlungsempfehlungen, denen die Kunden bei Vorfällen einfach folgen können.

  • Identifizierung wahrscheinlicher Angriffswege

    GuardiCore, Spezialistin für Rechenzentrums- und Cloud-Sicherheit, hat eine neue Version des Open-Source-Sicherheits-Tools "Infection Monkey" veröffentlicht. Das kostenlose IT-Analysewerkzeug dient der Stärkung von Rechenzentren und Cloud-Umgebungen gegen Cyberattacken und wird von GuardiCore zusammen mit der Open-Source-Community entwickelt. Das Sicherheitsprogramm prüft die Widerstandsfähigkeit privater und öffentlicher Cloud-Netzwerke gegenüber Sicherheitsverstößen und schrittweisen Angriffskampagnen (Network Lateral Movement).

  • Überblick über komplexe Unternehmensanwendungen

    Tanium führt die neue Lösung "Map" für die "Tanium"-Plattform ein. Mit Hilfe dieses Moduls können Unternehmen ihre Widerstandsfähigkeit gegen Cyber-Angriffe und IT-Sicherheitsprobleme erhöhen und einen reibungsloseren Geschäftsablauf ermöglichen. Gerade im Zeitalter der Digitalisierung benötigen Unternehmen einen genauen Überblick über alle Geschäftsprozesse und Transaktionen. Deshalb müssen IT-Experten Anwendungen und deren Abhängigkeiten genau kennen und verstehen. Hierbei unterstützt die neue Lösung Tanium Map.

  • Kontinuierliche Schwachstellenbewertungen

    Tenable veröffentlichte die neueste Version von "SecurityCenter 5.7". Mit den neuen Erweiterungen können Kunden den Sicherheitsstatus mobiler Workspaces der Mitarbeiter besser bewerten und managen. Neben bestehenden Integrationen mit CyberArk und Thycotic hat Tenable nun auch neue Access-Management-Plattformen wie Bomgar und BeyondTrust ergänzt. So können Kunden kontinuierliche Schwachstellenbewertungen ihrer unternehmenskritischen Systeme durchführen, ohne die Privatsphäre der Mitarbeiter zu beeinträchtigen.

  • Mit Thycotic kostenlosen Notfallplan erstellen

    Mit dem neuen kostenlosen Incident Response Policy Template stellt Thycotic, ein führender Anbieter von Privileged Account Management (PAM)-Lösungen, ab sofort ein Tool zur Verfügung, das es IT-Abteilungen ermöglicht, einen individuellen Vorfallreaktionsplan zu erstellen. Es bietet eine Checkliste mit Verantwortlichkeiten und beschreibt verschiedene Maßnahmen, die IT-Abteilungen umsetzen können, um ihre Ausfallsicherheit zu erhöhen und im Falle eines Security-Vorfalls angemessen zu reagieren. Auf diese Weise können Unternehmen Cyberangriffe eindämmen, bevor sie kritische Systeme schädigen und gleichzeitig die Betriebskontinuität wahren.