3 Tipps von Citrix für mehr Produktivität in der Cloud

3 Tipps von Citrix für mehr Produktivität in der Cloud

Die Cloud, neue Tools und Apps – das alles soll die Arbeit von Büroangestellten eigentlich vereinfachen. Nicht selten kommt es durch die Einführung von neuer Software und neuen Services allerdings zum Gegenteil: der Arbeitsalltag wird durch neue Technik noch komplizierter. Infolgedessen fällt es den Mitarbeitern schwerer denn je, die richtigen Informationen zu finden und sich auf […]

Eigenen 4G-Hotspot absichern

Eigenen 4G-Hotspot absichern

Es ist eine Lebensweisheit, die man auch der IT-Sicherheit zugestehen darf: man muss sich kümmern, sonst läuft es aus dem Ruder. Eine kürzlich veröffentlichte Analyse zum Einsatz von 4G-Hotspots zeigt deutliche Sicherheitslücken bei der Nutzung dieser Geräte. Wer sie verwendet, sollte sich ein paar Minuten Zeit nehmen, um Einstellungen und Verhalten einem Sicherheits-Check-up zu unterziehen. […]

6 Tipps zur nachhaltigen Betrugsprävention

6 Tipps zur nachhaltigen Betrugsprävention

Betrug hat viele Gesichter. Ob am Telefon, im Internet oder an der Ladentheke. Mit dem technologischen Fortschritt werden die Methoden der Betrüger immer ausgefeilter – glücklicherweise jedoch auch die Lösungen zur Betrugsprävention. Heiner Kruessmann, Director Sales Enterprise DACH Nuance hat sechs Tipps für Unternehmen.   Sprachbiometrie ist die Zukunft: Der traditionelle Identitätsnachweis, zum Beispiel durch PINs […]

Effizienz von SIEM-Lösungen

Effizienz von SIEM-Lösungen

Eine aktuelle Befragung des Ponemon-Instituts und Exabeam von 596 Nutzern von SIEM-Lösungen gibt Aufschlüsse darüber, wie effizient SIEM-Lösungen (Security-Information and Event-Management) in Unternehmen sind. Die Security-Operations-Center, kurz SOCs, vieler Unternehmen stehen einer tagtäglichen Flut von Bedrohungen gegenüber und suchen nach effizienten Methoden um diese einzudämmen. SIEMs sind für die Cybersicherheit in Organisationen von zentraler Bedeutung, […]

7 Gründe für eSIM in Connected-Cars

7 Gründe für eSIM in Connected-Cars

Die eSIM-Technologie setzt sich in immer mehr Anwendungsbereichen durch. Ihr Grundprinzip: Geräte oder Maschinen, die eine Mobilfunkverbindung benötigen, werden mit fest verbauten SIM-Chips ausgestattet. Auf diese lassen sich die Profile der Netzbetreiber dann „over the air“ aufspielen. Eine Branche, die von dieser Technologie ganz besonders profitiert, ist die Automobilindustrie mit ihren zunehmend vernetzten Fahrzeugen. G+D […]

Der Lebenszyklus von Zertifikaten soll aus Sicherheitsgründen erneut verkürzt werden

Der Lebenszyklus von Zertifikaten soll aus Sicherheitsgründen erneut verkürzt werden

Der Lebenszyklus von Zertifikaten wurde bereits im März 2018 von 39 auf 27 Monate verkürzt, aber nun sieht der jüngste Vorschlag des CA Browser Forums vor, den Lebenszyklus von HTTPS-Zertifikaten ab März 2020 auf nur 13 Monate zu reduzieren, um die Sicherheit zu verbessern. Dies soll es Kriminellen schwieriger machen gestohlene Zertifikate zu missbrauchen, da […]

Neue Algorithmen von Bitdefender schützen DNS- und FTP-Dienste

Neue Algorithmen von Bitdefender schützen DNS- und FTP-Dienste

Bitdefender hat einen komplett neuen Satz von Machine-Learning-Algorithmen für seine Lösung „Bitdefender Network Traffic Security Analytics (NTSA)“ bereitgestellt. Bitdefender-NTSA ermöglicht Unternehmen eine schnelle Erkennung hoch entwickelter Bedrohungen, indem es die bestehende Sicherheitsarchitektur – im Netzwerk und auf den Endpunkten – um spezialisierte netzwerkbasierte Verteidigungsmechanismen ergänzt. Die neuen Algorithmen sind darauf spezialisiert, Angriffe zu erkennen, die […]

Fernao offeriert Information-Security-Consulting

Fernao offeriert Information-Security-Consulting

Fernao Networks hat zum 01.07.2019 unter dem Namen Information Security Consulting (kurz ISC) einen neuen Geschäftsbereich gegründet. Dieser berät Unternehmen bei der Konzeption und Umsetzung von Managementsystemen in den Bereichen Informationssicherheit, Risikomanagement und Business-Continuity. Basierend auf den Rahmenwerken der ISO/IEC 27001, 22301, 31000 und dem BSI-Grundschutz-Kompendium erarbeiten die ISC-Berater gemeinsam mit den Kunden ein, auf […]

Virtual Instruments erweitert sein Cloud-Monitoring mit der Übernahme von Metricly

Virtual Instruments erweitert sein Cloud-Monitoring mit der Übernahme von Metricly

Virtual Instruments hat den erfolgreichen Kauf des SaaS-basierten Service-Providers Metricly für die Optimierung und das Monitoring von Cloud-Kosten bekannt gegeben. Durch diese Übernahme kann Virtual Instruments jetzt neben Lösungen für die Migration, das Monitoring und die Analyse von Clouds  auch SaaS-basiertes Management von hybriden Infrastrukturen über mehrere Clouds hinweg anbieten. Metricly – früher Netuitive – ist einer der Vorreiter […]

Endpoint-Protection-Lösung, backdoorfrei und „Made in Germany“

Endpoint-Protection-Lösung, backdoorfrei und „Made in Germany“

Ab der ersten Septemberwoche ist die neue modulare „TUX-Endpoint-Protection“ des deutschen Cyber-Security-Anbieters Tuxguard verfügbar. Die Technologie setzt auf künstliche Intelligenz sowie Machine-Learning. Auch das Tuxguard-Management-Center (TGMC) mit Touchfunktion verfügt mit dem aktuellen Release über ein neues Look and Feel, um Systemadministratoren optimal bei ihrer Arbeit zu unterstützen. Kunden, die bereits die „TUX-Firewall“ im Einsatz haben, […]