Security-Speed-Dating mit Fernao auf der it-sa 2019

Security-Speed-Dating mit Fernao auf der it-sa 2019

Unternehmen benötigen mehr denn je auf sie zugeschnittene Sicherheitsmaßnahmen und greifen dabei verstärkt auf externe Dienstleistungen zurück. Auf der diesjährigen it-sa lädt Fernao Networks deshalb am Stand 328 in Halle 10 zum IT-Security-Speed-Dating ein – ganz nach dem Motto „Welcher Cyber-Angriff passt zu dir?“ Beim Security-Speed-Dating haben Interessenten die Möglichkeit, sich über die spezifischen Security-Produkte […]

Sichere multiple Remote-Sitzungen über ein zentrales Dashboard verwalten

Sichere multiple Remote-Sitzungen über ein zentrales Dashboard verwalten

Mit dem neuen Connection-Manager des PAM-Spezialisten Thycotic profitieren Systemadministratoren von einer noch effizienteren und sichereren Verwaltung von Remote-Verbindungen zur Bereitstellung von IT-Services. So können sie Remote-Verbindungen ab sofort über mehrere Protokolle starten, sich authentifizieren und mit entsprechenden Berechtigungen Zugriff auf kritische Ressourcen erhalten. Um Fernzugriffe zu sichern und die Compliance-Anforderungen zu erfüllen, lässt sich der […]

Warnschuss für den Healthcare-Bereich

Warnschuss für den Healthcare-Bereich

Laut Recherchen des Bayerischen Rundfunks und der US-Investigativplattform ProPublica sind hochsensible medizinische Daten von Patienten aus Deutschland und den USA auf ungesicherten Servern gelandet. Das bedeutet konkret, dass unbeteiligte Dritte jederzeit Zugriff auf diese Informationen hatten. Betroffen sind Daten von Millionen von Patienten, unter anderem handelt es sich um Informationen wie Vor- und Nachname der […]

Cloud-Service für sicheren Zugriff auf B2B-Anwendungen

Cloud-Service für sicheren Zugriff auf B2B-Anwendungen

Der führende Anbieter von Cloud-Sicherheit, Zscaler, kündigt mit „Zscaler B2B“ einen innovativen Cloud-Service an, der Unternehmen die Bereitstellung des sicheren Zugriffs auf Anwendungen für Kunden, Lieferanten und Drittanbieter ermöglicht. Dieser Lösungsansatz reduziert die Gefährdungslage von Anwendungen, die für Kunden oder Partner über das Internet zugänglich gemacht werden. Die Lösung besteht aus einer Kombination von Zscaler-Private-Access (ZPA) und […]

5 Best-Practices gegen hartnäckige Schädlinge

5 Best-Practices gegen hartnäckige Schädlinge

Cyberkriminelle nutzen Advanced-Malware, um in Netzwerke einzudringen und sich dort möglichst lange unentdeckt aufzuhalten. Ziel ist in der Regel Spionage und Datendiebstahl. Opfer sind diejenigen, bei denen es möglichst wertvolle Informationen zu holen gibt, beispielsweise Industrieunternehmen, die Finanzbranche oder Regierungsbehörden. Advanced-Malware, auch als Advanced-Persistent-Threats (APT) bezeichnet, sind Malware-Stämme, die mit erweiterten Funktionen für die Infektion, […]

Cyberrisiken für die Nahrungsmittelindustrie

Cyberrisiken für die Nahrungsmittelindustrie

Im Gegensatz zu zahlreichen anderen Branchen, wie der Finanzindustrie, Telekommunikation oder auch dem Gesundheitswesen, ist die Nahrungsmittelindustrie bislang von größeren Cyberangriffen verschont geblieben. Das Food Protection and Defense Institute (FPDI) der University of Michigan hat nun untersucht, wie real die Bedrohungen für die Branche sind. Das Ergebnis: Schwachstellen existieren in großer Menge und sind verhältnismäßig […]

Cyberdefense-Status-Check zeigt, wie es um die IT-Sicherheit im Unternehmen steht

Cyberdefense-Status-Check zeigt, wie es um die IT-Sicherheit im Unternehmen steht

Unternehmen müssen das Thema IT-Sicherheit verstärkt ganzheitlich betrachten. Dazu gehört es auch, den Ist-Zustands der IT und der IT-Prozesse aus der Sicherheitsperspektive zu checken. Viele Unternehmen denken bei dieser Problemstellung an einen vollumfänglichen Penetrationstest. Diese Dienstleistung ist aber für viele kleinere Unternehmen nicht erschwinglich. Zudem muss für die richtige Interpretation der Ergebnisse schon eine hohe […]

Die 5 größten Risiken von „Schatten-Apps“

Die 5 größten Risiken von „Schatten-Apps“

Die Nutzung von Apps ist weit verbreitet, stellt die Sicherheitsverantwortlichen in Unternehmen aber vor große Herausforderungen. Firmen verlieren schnell die Kontrolle über ihre Daten und riskieren Verstöße gegen rechtliche Regelungen und Compliance-Vorgaben, warnt der Sicherheitsspezialist Virtual Solution. Fünf Beispiele zeigen, wie gefährlich es ist, wenn Unternehmen den Wildwuchs mobiler Schatten-IT nicht eindämmen. Mitarbeiter kommunizieren heute […]

Threat-Report von CenturyLink zeigt netzwerkbasierte Bedrohungen auf

Threat-Report von CenturyLink zeigt netzwerkbasierte Bedrohungen auf

Cyber-Bedrohungen eskalieren derart schnell, dass viele Unternehmen nicht Schritt halten können, wenn es darum geht, Bedrohungen zu identifizieren, abzublocken und zu entschärfen. Die sich ausweitende Bedrohungslandschaft sichtbar zu machen ist unerlässlich, aber Aktion ist wichtiger denn je, wie aus einem neuen Threat-Report hervorgeht, der von CenturyLink veröffentlicht wurde. „Auf digitale Innovation fokussierte Unternehmen begeben sich zwangsläufig […]

1 2 3 47