openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Firewalls

Sicheres Arbeiten im Homeoffice
Securepoint GmbH

Sicheres Arbeiten im Homeoffice

… Internetverbindung nicht ausreicht und nutzen Sie ausschließlich sichere VPN-Verbindungen für Ihr Homeoffice. Eine UTM-Firewall sichert die IT-Infrastruktur von Unternehmen auch dann effektiv gegen Hacker, Viren, Malware etc., wenn Beschäftigten im Homeoffice im privaten WLAN unterwegs sind. UTM-Firewalls gibt es als Mietmodell, wodurch sich Kosten sparen lassen und flexibel reagiert werden kann, wenn die Homeoffice-Phase irgendwann beendet wird. 6. Das richtige Verhalten Im Homeoffice vermischen sich zwangsweise private und berufliche Daten sowie Abläufe. …
26.03.2020
Radware: 5 Mythen über DDoS im Jahr 2020
Radware GmbH

Radware: 5 Mythen über DDoS im Jahr 2020

… %), die über einen DDoS-Angriff berichteten, gaben an, dass der bevorzugte Angriffsvektor die Anwendungsschicht sei. Darüber hinaus gingen die Angriffe mit volumetrischer Pipe Saturation um etwa 9 % zurück, aber die Zahl von Angriffen auf bestimmte Netzwerkkomponenten wie Anwendungsserver, Firewalls und SQL-Server nahm zu. Dies bedeutet, dass sich zwar die Art der DDoS-Angriffe ändert, dass diese aber immer noch ein großes Problem für Unternehmen sind und dass der Schutz dagegen eine hohe Priorität hat. Mythos 2: DDoS-Lösegeldforderungen sind eine …
26.03.2020
Bild: IT-Strukturen in Zeiten von Corona überdenken - und darüber hinausBild: IT-Strukturen in Zeiten von Corona überdenken - und darüber hinaus
IT-Guard GmbH

IT-Strukturen in Zeiten von Corona überdenken - und darüber hinaus

… komplette Zugriff möglich gemacht wird", erläutert Sven Stelzer. Für Unternehmen bedeutet das die Chance, sämtliche IT-Dienstleistungen auszugliedern und zugleich nur das zu nutzen, was wirklich benötigt wird. Server, Rechen- und Netzkapazitäten, Kommunikationsgeräte wie Router, Switche oder Firewalls, Speicherplatz und Systeme, die der Archivierung und Sicherung von Daten dienen, sind die typischen Bestandteile von Infrastructure as a Service-Angeboten. Die Nutzung funktioniert über ein Mietmodell, sodass die IT nicht selbst angeschafft werden muss. …
25.03.2020
Bild: Rosignol bietet mit PuBIP feste öffentliche IPv4-Adresse und Reverse-DNS EintragBild: Rosignol bietet mit PuBIP feste öffentliche IPv4-Adresse und Reverse-DNS Eintrag
Rosignol Communications GmbH

Rosignol bietet mit PuBIP feste öffentliche IPv4-Adresse und Reverse-DNS Eintrag

… implementiert werden müssen, bis hin zum betriebsinternen Organigramm, welches nicht so einfach neu aufzusetzen ist. Der hinzubuchbare DNS-Filter erkennt und eliminiert aktuelle Bedrohungen und problematische Domains frühzeitig und entlastet damit bestehende Firewalls und lokal installierte Antivirenprogramme. Die Plattform setzt sich aus mehreren Virtualisierungsclustern zusammen, auf denen containerbasierte Instanzen DNS-Anfragen sehr schnell verarbeiten können. Aus über 20 DNS-Filterkategorien können Unternehmen zusätzlich individuelle Sperrlisten …
09.03.2020
Bild: Mellanox übernimmt den führenden Entwickler von Network-Intelligence-Technologien, Titan ICBild: Mellanox übernimmt den führenden Entwickler von Network-Intelligence-Technologien, Titan IC
Mellanox

Mellanox übernimmt den führenden Entwickler von Network-Intelligence-Technologien, Titan IC

… Die Kombination liefert bisher unvergleichliche Fähigkeiten im Bereich der Netzwerkintelligenz und macht BlueField zur perfekten Lösung für eine Vielzahl von Anwendungen wie Stateful-Firewalls, Load-Balancer, Intrusion-Detection und -Prevention, Deep-Packet-Inspection, Anwendungserkennung, Lawful-Interception, Government, Logfile-Analytics, In-Storage-Search und viele andere. ------------------------------ Pressekontakt: Zonicgroup Herr Uwe Scholz Albrechtstr. 119 12167 Berlin fon ..: +491723988114 web ..: http://www.zonicgroup.com email : …
04.03.2020
Bild: Neue Mellanox SmartNICs und I/O-Processing-Units transformieren die Sicherheit im RechenzentrumBild: Neue Mellanox SmartNICs und I/O-Processing-Units transformieren die Sicherheit im Rechenzentrum
Mellanox

Neue Mellanox SmartNICs und I/O-Processing-Units transformieren die Sicherheit im Rechenzentrum

… Durchsetzung von Sicherheitsrichtlinien und Verbindungsverfolgung bei voller Leitungsgeschwindigkeit mit bis zu 100-facher Leistungssteigerung im Vergleich zu nicht beschleunigten Lösungen - und sind damit ideal geeignet, um Firewalls der nächsten Generation in Bare-Metal-, virtualisierten und containerisierten Cloud-Umgebungen zu unterstützen. Als IPU bietet BlueField-2 noch mehr In-Hardware-Sicherheitsfunktionen, einschließlich agentenloser Mikrosegmentierung, fortschrittlicher Malware-Erkennung, Deep-Packet-Inspection und Anwendungserkennung, …
26.02.2020
ARTADA erweitert Portfolio im Security-Bereich
ARTADA GmbH

ARTADA erweitert Portfolio im Security-Bereich

… Sicherheitsexperten von ARTADA überzeugt das praxiserprobte Tool hinsichtlich Funktionsumfang, Leistungsstärke und Nutzerfreundlichkeit. „NoSpamProxy nimmt nicht nur Absenderidentitäten genau unter die Lupe und macht gefährliche Inhalte unschädlich, es wächst systematisch mit seinen Aufgaben, indem es sich eigenständig mit den Kommunikationsbeziehungen vertraut macht“, so ARTADA-Geschäftsführer Daniel Gade. „Diese Security-Lösung wird zum verlängerten Arm der effektivsten Firewalls und stellt somit eine optimale Ergänzung für unser Portfolio dar.“
20.02.2020
Bild: Healbox – das Hardware E-Mail Postfach mit Ransomware Schutz!Bild: Healbox – das Hardware E-Mail Postfach mit Ransomware Schutz!
AWARE7 GmbH

Healbox – das Hardware E-Mail Postfach mit Ransomware Schutz!

… konnte keine der Hunderten Malware-Samples erfolgreich auf der Healbox ausgeführt werden! Was benötige ich für einen zuverlässigen Ransomware Schutz? Viel ist nicht nötig. Vor allem aber der Minicomputer. Für eine Bedienung ist Tastatur und Maus zu empfehlen. Wenn sich jetzt noch ein ausrangierter Monitor findet, ist der Abruf von E-Mails perfekt. Keine teuren Firewalls, keine komplizierten Filter Einstellungen. Am Raspberry Pi mit installierter Healbox können Sie alle Dateien ausführen, denen Sie unter einer Windows Umgebung nicht trauen würden.
14.01.2020
Bild: Das IT-Service-Net sorgt für IT-Sicherheit an deutschen SchulenBild: Das IT-Service-Net sorgt für IT-Sicherheit an deutschen Schulen
Schappach-Coaching

Das IT-Service-Net sorgt für IT-Sicherheit an deutschen Schulen

… Informatiker in Österreich ist es einem hauseigenen Schüler gelungen, sich umfassenden und vollständigen Zugriff auf das gesamte Netzwerk zu verschaffen Obwohl die Schule mit 300 Computern und mobilen Geräten IT-seitig gut aufgestellt und mit mehreren Firewalls geschützt schien, konnte der Angriff durch die vorhandene IT-Sicherheitslösung als solcher nicht erkannt werden (hier die vollständige Pressemitteilung). Ein ganz unscheinbarer Grund kann auch sein, dass verfügbare Sicherheitspatches nicht rechtzeitig eingespielt werden und so Sicherheitslücken …
27.11.2019
CenturyLink führt CDN Edge Compute ein
CenturyLink Communications Germany GmbH

CenturyLink führt CDN Edge Compute ein

… zu unterstützen." CenturyLink CDN Edge Compute gibt Entwicklern die Flexibilität, sich die Software auszusuchen, die am besten zu ihren Anforderungen in Hinblick auf Innovation passt, und schafft so eine vollständig angepasste Edge-Umgebung. Web Application Firewalls (WAFs), Bot-Management und Application Performance-Module laufen nur Millisekunden vom Endnutzer, was Bandbreiten-Einschränkungen zwischen End- und Ursprungsserver ausräumt. CenturyLink CDN Edge Compute stellt die Tools bereit, die Innovation ermöglichen und den Entwicklern erlauben, …
25.11.2019
Bild: qwertiko GmbH: Navigate IT Services mit neuem NamenBild: qwertiko GmbH: Navigate IT Services mit neuem Namen
Navigate AG

qwertiko GmbH: Navigate IT Services mit neuem Namen

… der Navigate AG 2007 in Karlsruhe gegründet, wird die Navigate IT Services GmbH nunmehr flügge und gibt sich einen neuen Namen: qwertiko GmbH. Der IT-Dienstleister bietet seinen Kunden hochindividualisierbare Lösungen in Sachen Managed Hybrid Cloud und Firewalls. Karlsruhe, 06.11.2019: Die Navigate IT Services GmbH entstand Ende 2007 als Ausgründung der Navigate AG in Karlsruhe. Während das Mutterunternehmen als Internetagentur Websites für zahlreiche bekannte Kunden aufbaute, war es die Aufgabe der Firmentochter, die technischen Grundlagen dafür …
21.11.2019
Bild: qwertiko GmbH: Navigate IT Services mit neuem NamenBild: qwertiko GmbH: Navigate IT Services mit neuem Namen
qwertiko

qwertiko GmbH: Navigate IT Services mit neuem Namen

Als Tochterfirma der Navigate AG 2007 in Karlsruhe gegründet, wird die Navigate IT Services GmbH nunmehr flügge und gibt sich einen neuen Namen: qwertiko GmbH. Der IT-Dienstleister bietet seinen Kunden hochindividualisierbare Lösungen in Sachen Managed Hybrid Cloud und Firewalls. Die Navigate IT Services GmbH entstand Ende 2007 als Ausgründung der Navigate AG in Karlsruhe. Während das Mutterunternehmen als Internetagentur Websites für zahlreiche bekannte Kunden aufbaute, war es die Aufgabe der Firmentochter, die technischen Grundlagen dafür zu schaffen. …
20.11.2019
Bild: Die fünf größten Gefahren für das NetzwerkBild: Die fünf größten Gefahren für das Netzwerk
Opengear

Die fünf größten Gefahren für das Netzwerk

… von Rechenzentren, Serverräumen und Remote-Standorten für Unternehmen geschäftsrelevant. Diese Maßnahme erfordert eine robust designte Infrastruktur. Die IT-Abteilung muss daher sicherstellen, dass die komplette IT, einschließlich der Netzwerkgeräte wie Router, Switches, WAN-Optimierungslösungen, Firewalls sowie alle verteilten Anwendungen und Server, korrekt installiert und gewartet ist. Nimmt ein Administrator zum Beispiel bei den Netzwerk-Switchen falsche Einstellungen vor oder konfiguriert sie fehlerhaft, kann das dahinterliegende Netzwerk ausgebremst …
04.11.2019
Bild: Cyber Security Month: Sieben typische Einfallstore für HackerBild: Cyber Security Month: Sieben typische Einfallstore für Hacker
Dell Technologies

Cyber Security Month: Sieben typische Einfallstore für Hacker

… Product Specialist Endpoint Security bei Dell Technologies. Als Gegenstrategie empfiehlt der IT-Sicherheitsexperte einen umfassenden Verteidigungsansatz, der mehrere Sicherheitsebenen miteinander kombiniert. Dazu zählen unter anderem der Schutz sämtlicher Internet- und Netzwerkverbindungen durch Firewalls und Virenfilter, die Verschlüsselung sämtlicher stationärer Daten und aller Daten auf dem Übertragungsweg sowie die Überwachung und Beschränkung sämtlicher Zugriffe durch ein Identity and Access Management (IAM). Zudem sollten die Mitarbeiter …
10.10.2019
Bild: Managed IT-Service aus dem SaarlandBild: Managed IT-Service aus dem Saarland
CPU IT-Dienstleistungen GmbH

Managed IT-Service aus dem Saarland

… Firewall über das Data Center bis zum End Point. Auch vor unbekannten Bedrohungen wie Malware, Advanced Persistent Threats sowie Spam und schließen Sicherheitslücken in Applikationen. Die Lösungen in unserem Portfolio reichen von Web-Application- & Hardware Firewalls sowie E-Mail Security, Remote Access über AntiVirus, Patch Management bis zu Authentifizierung und Database Security. NETWORKING & VIRTUALIZATION Wir planen, realisieren und managen Netzwerklösungen von der Verkabelung über die passende Hardware bis zur Netzwerk-, Desktop- und …
07.10.2019
Bild: Cyber Security Month: So kann sich der Mittelstand erfolgreich gegen Hacker wappnenBild: Cyber Security Month: So kann sich der Mittelstand erfolgreich gegen Hacker wappnen
Dell Technologies

Cyber Security Month: So kann sich der Mittelstand erfolgreich gegen Hacker wappnen

… kritische Systeme dürfen dabei nicht vergessen werden, denn sie können das Einfallstor für den Zugang von Hackern zu geschäftskritischen Daten bilden. 2. Verbindungen umfassend schützen. Die Netzwerk- und Internetverbindungen müssen mit Technologien wie Spam- und Virenfilter, Firewalls und Verschlüsselung über alle Ebenen abgesichert werden. Das gilt umso mehr, wenn Mitarbeiter von unterwegs arbeiten und damit von außerhalb auf das Firmennetzwerk zugreifen. 3. Endgeräte-Daten verschlüsseln. Auch die ruhenden Daten auf den Servern und Endgeräten …
02.10.2019
Bild: Erfolgreiches Audit: Securepoint ist Google Android Enterprise PartnerBild: Erfolgreiches Audit: Securepoint ist Google Android Enterprise Partner
Securepoint GmbH

Erfolgreiches Audit: Securepoint ist Google Android Enterprise Partner

… Verwaltung und Einbindung unternehmenseigener Android-Geräte. „Die Anforderungen dafür unterstützt Mobile Security schon. Das entsprechende Google-Audit dafür steht vor der Tür“, sagt David Gundermann, Head of Mobile Security. Bei der mobilen Lösung verbinden sich NextGen Firewalls aus der Cloud über eine verschlüsselte VPN-Verbindung mit einem Mobile Device Management (MDM). Mit der Liste der EMM-Anbieter will Google Unternehmen bei der Auswahl einer geeigneten Verwaltungslösung für Android-Geräte unterstützen. Insgesamt sind darin 89 Hersteller …
18.09.2019
Bild: Sechs Mythen gefährden die ApplikationssicherheitBild: Sechs Mythen gefährden die Applikationssicherheit
NTT Security

Sechs Mythen gefährden die Applikationssicherheit

… kaum im Fokus Dieser Mythos ist leider ein weit verbreiteter Irrglaube. Untersuchungen (www.nttsecurity.com/GTIR2019-DE) haben ergeben, dass mehr als die Hälfte aller Angriffe über das Applikations-Layer erfolgen. Das siebte OSI-Layer, die Anwendungsschicht, wird durch klassische Firewalls aber gar nicht geschützt. Empfehlenswert ist, kritische Geschäftsanwendungen durch eine Application Firewall zu schützen, die Input, Output und Zugriffe auf externe Dienste kontrolliert und gegebenenfalls blockiert, wenn sie nicht der in der Application Firewall …
10.09.2019
BDSG mbH jetzt Mitglied der Allianz für Cybersicherheit des BSI
BDSG mbH

BDSG mbH jetzt Mitglied der Allianz für Cybersicherheit des BSI

… zu ungewolltem Datenabfluss in (wirtschafts)kriminelle Kanäle, aber auch zu gravierenden Störungen in Betriebsabläufen und Produktionsprozessen führen. Moderne Angriffsmethoden sind immer schwieriger zu entdecken und lassen sich mit klassischen Schutzmechanismen wie Virenscannern und Firewalls kaum noch effektiv abwehren. Mit der 2012 gegründeten Allianz für Cyber-Sicherheit verfolgt das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Ziel, die Widerstandsfähigkeit des Standortes Deutschland gegenüber Cyber-Angriffen zu stärken. Die …
08.08.2019
Zwei Softshell Vendor Awards für Securepoint
Securepoint GmbH

Zwei Softshell Vendor Awards für Securepoint

… innovativen Weiterbildungen. Mit der mehrschichtigen Strategie der Unified Security werden komplexe Bedrohungen von heute und morgen erkannt und erfolgreich abgewehrt. Dafür bietet der Hersteller deutsche IT-Security aus einer Hand. Mit optimaler Verknüpfung von NextGen UTM-Firewalls, Antivirus Pro, Mobile Security und E-Mail-Archivierung sichert die Unified Security Netzwerke und Arbeitsplätze kleiner und mittlerer Unternehmen (KMU) vor Gefahren ab. Alle Lösungen stehen auch als monatliche Services zur Verfügung. Das Produktportfolio des Herstellers …
22.07.2019
Bild: Sicheres Surfen und sorgenlose E-Mail-Kommunikation sind machbarBild: Sicheres Surfen und sorgenlose E-Mail-Kommunikation sind machbar
Bromium

Sicheres Surfen und sorgenlose E-Mail-Kommunikation sind machbar

… Installation von Programmen oder das Starten von FTP-Filetransfers. Die Angriffsvarianten der Hacker sind dabei äußerst vielfältig: Sie reichen von Fake-Updates über URL-Weiterleitungen und DNS-Manipulationen bis hin zu fingierten Treibern und Systemtools. „Mit klassischen Sicherheitslösungen wie Firewalls, Web- und E-Mail-Filtern oder Antiviren-Programmen lassen sich die durch E-Mails und Downloads bestehenden Gefahren nicht vollständig in den Griff bekommen“, betont Jochen Koehler, Regional VP Sales Europe bei Bromium in Heilbronn. „Das Problem dieser …
22.07.2019
Bild: Securepoint auf Roadshow durch 10 deutsche StädteBild: Securepoint auf Roadshow durch 10 deutsche Städte
Securepoint GmbH

Securepoint auf Roadshow durch 10 deutsche Städte

… stärker auf ein ganzheitliches IT-Sicherheitskonzept angewiesen sind. Der Hersteller biete als Antwort “ganzheitliche IT-Sicherheit aus einer Hand, garantiert frei von Backdoors, made in Germany und mit kostenlosem Support“, erklärt Hofmann. Die NextGen UTM-Firewalls, Antivirus Pro, Mobile Security und E-Mail-Archivierung sind auf den Schutz von KMU ausgerichtet. Die Tourdaten der Securepoint Security Days 2019 im Überblick: 09.09.2019: Hamburg – Hensslers Küche 10.09.2019: Hannover – HDI Arena 11.09.2019: Berlin - WHITE Spreelounge 12.09.2019: …
10.07.2019
Bild: Securepoint-Auszubildende mit erfolgreichem AbschlussBild: Securepoint-Auszubildende mit erfolgreichem Abschluss
Securepoint GmbH

Securepoint-Auszubildende mit erfolgreichem Abschluss

… Unified Security bedeutet: Sicherheit vom ersten Gedanken bis zum letzten Bit. Die ganzheitliche Sicherheitsstruktur des norddeutschen Herstellers legt sich wie die Schichten einer Zwiebel schützend um die IT von Partnern und Kunden. Mit NextGen UTM-Firewalls, Antivirus Pro, Mobile Security und E-Mail-Archivierung schützt die Sicherheitsstrategie Unified Security die IT-Infrastruktur kleiner und mittlerer Unternehmen (KMU). Weltweit werden so bereits mehr als 60.000 Netzwerke gegen Cyberangriffe und Schadsoftware abgesichert. Im Bereich der NextGen …
04.07.2019
Bild: Studie belegt intensive Social-Media-Nutzung durch CyberkriminelleBild: Studie belegt intensive Social-Media-Nutzung durch Cyberkriminelle
Bromium

Studie belegt intensive Social-Media-Nutzung durch Cyberkriminelle

… Heilbronn. „Ein Verbot der Social-Media-Nutzung kann aber nicht die Antwort sein, zumal sie immer mehr zu einem integralen Bestandteil geschäftlicher Aktivitäten wird, gerade in Bereichen wie Marketing oder Human Resources.“ Mit klassischen Sicherheitsmaßnahmen wie Firewalls, Web- und E-Mail-Filtern oder Antivirenlösungen sind Social-Media-Gefahren nicht restlos zu beseitigen, da sie Schadsoftware erkennen müssen. Bei neuer Malware, wie sie gerade im Social-Media-Umfeld immer wieder auftaucht, bleiben herkömmliche Sicherheitstools folglich wirkungslos. …
28.05.2019
Bild: Major Release hebt Securepoint NextGen UTM-Firewalls auf neues LevelBild: Major Release hebt Securepoint NextGen UTM-Firewalls auf neues Level
Securepoint GmbH

Major Release hebt Securepoint NextGen UTM-Firewalls auf neues Level

Das aktuelle Update der NextGen UTM-Firewalls des deutschen Herstellers hat neue Möglichkeiten und Werkzeuge parat, um gegen Cyber-Bedrohungen vorzugehen. Sicherheitsereignisse werden Administratoren schnell verständlich angezeigt. Durch bessere Kontrolle verschlüsselter https-Verbindungen wird der Schutz beim Surfen noch weiter erhöht. Zudem können gefährliche E-Mails nun per Zeitschloss unter Quarantäne gestellt werden. Die Version 11.8 wird von Securepoint ab sofort ausgeliefert. „Für unser Team hat der optimale, ganzheitliche Schutz der Kunden …
23.05.2019
Bild: PowerFolder veröffentlicht Version 14.4Bild: PowerFolder veröffentlicht Version 14.4
dal33t GmbH / PowerFolder

PowerFolder veröffentlicht Version 14.4

… gesamte Kommunikation zwischen iOS-App und Server findet über den Web Port statt. Es müssen also keine zusätzlichen Ports mehr konfiguriert werden, auch gibt es bei der Nutzung der iOS-App keine Probleme mehr mit eventuell restriktiven W-LAN-Netzen und Firewalls. Weiterhin wurden einige Verbesserungen am Desktop Client vorgenommen, um den korrekten Betrieb in der Föderation sicherzustellen. Und schließlich wurden ein Fehler bei der Berechnung der Quotas behoben und der Mehrfachversand von Einladungsmails korrigiert. Auch die iOS-App profitierte vom …
17.05.2019
Neuer Channel-Manager für die Schweiz startet mit Mobile Security
Securepoint GmbH

Neuer Channel-Manager für die Schweiz startet mit Mobile Security

… Unified Security bedeutet: Sicherheit vom ersten Gedanken bis zum letzten Bit. Die ganzheitliche Sicherheitsstruktur des norddeutschen Herstellers legt sich wie die Schichten einer Zwiebel schützend um die IT von Partnern und Kunden. Mit NextGen UTM-Firewalls, Antivirus Pro, Mobile Security und E-Mail-Archivierung schützt die Sicherheitsstrategie Unified Security die IT-Infrastruktur kleiner und mittlerer Unternehmen (KMU). Weltweit werden so bereits mehr als 60.000 Netzwerke gegen Cyberangriffe und Schadsoftware abgesichert. Im Bereich der NextGen …
13.05.2019
Bild: Securepoint startet Mietmodelle für Firewall und E-Mail-ArchivierungBild: Securepoint startet Mietmodelle für Firewall und E-Mail-Archivierung
Securepoint GmbH

Securepoint startet Mietmodelle für Firewall und E-Mail-Archivierung

… gestarteten Firewall-Mietmodell von Securepoint können Managed Service-Provider (MSP) flexibel auf die Anforderungen von Kunden reagieren. Neben „Firewall as a Service“ ist ab sofort auch ein multimandantenfähiges UMA E-Mail-Archiv als Mietmodell erhältlich. Zum Start seines Firewalls-Mietmodells bietet der Lüneburger Hersteller dieses als „Unified Security Bundle“ an. Darin sind zusätzlich auch Antivirus Pro sowie Mobile Security jeweils in der Device-Anzahl der Größe der UTM-Lizenz enthalten. Interessierten steht der komplette Pool an Securepoint …
07.05.2019
Malware läuft bei RAG Austria ins Leere
Bromium

Malware läuft bei RAG Austria ins Leere

… vor bisher unbekannter Malware die Secure Platform von Bromium ein. Die Lösung isoliert mittels Virtualisierung potenzielle Gefahren. Als sicherheitsbewusstes Unternehmen nutzt die RAG Austria AG mit Sitz in Wien natürlich Intrusion-Prevention-Systeme, Antiviren-Tools und Next-Generation-Firewalls. Diese Lösungen haben aber ein Manko: Sie können neue Zero-Day-Attacken, Advanced Persistent Threats oder immer raffiniertere Ransomware-Trojaner nicht zuverlässig aufspüren, weil sie auf die Erkennung von Schadsoftware angewiesen sind und bei bisher unbekannter, …
07.05.2019
Bild: Unified Security Cert+: Der neue IT-Sicherheitsstandard für KMUBild: Unified Security Cert+: Der neue IT-Sicherheitsstandard für KMU
Securepoint GmbH

Unified Security Cert+: Der neue IT-Sicherheitsstandard für KMU

… Unified Security bedeutet: Sicherheit vom ersten Gedanken bis zum letzten Bit. Die ganzheitliche Sicherheitsstruktur des norddeutschen Herstellers legt sich wie die Schichten einer Zwiebel schützend um die IT von Partnern und Kunden. Mit NextGen UTM-Firewalls, Antivirus Pro, Mobile Security und E-Mail-Archivierung schützt die Sicherheitsstrategie Unified Security die IT-Infrastruktur kleiner und mittlerer Unternehmen (KMU). Weltweit werden so bereits mehr als 60.000 Netzwerke gegen Cyberangriffe und Schadsoftware abgesichert. Im Bereich der NextGen …
24.04.2019
IT-Sicherheitsgesetz 2.0 nimmt Unternehmen in die Pflicht
Securepoint GmbH

IT-Sicherheitsgesetz 2.0 nimmt Unternehmen in die Pflicht

… Unified Security bedeutet: Sicherheit vom ersten Gedanken bis zum letzten Bit. Die ganzheitliche Sicherheitsstruktur des norddeutschen Herstellers legt sich wie die Schichten einer Zwiebel schützend um die IT von Partnern und Kunden. Mit NextGen UTM-Firewalls, Antivirus Pro, Mobile Security und E-Mail-Archivierung schützt die Sicherheitsstrategie Unified Security die IT-Infrastruktur kleiner und mittlerer Unternehmen (KMU). Weltweit werden so bereits mehr als 60.000 Netzwerke gegen Cyberangriffe und Schadsoftware abgesichert. Im Bereich der NextGen …
08.04.2019
Bild: Micro-Virtualisierung schützt vor Sicherheitslücken im BrowserBild: Micro-Virtualisierung schützt vor Sicherheitslücken im Browser
Bromium

Micro-Virtualisierung schützt vor Sicherheitslücken im Browser

… Rechner einschleusen. Sie ermöglicht es Kriminellen schlimmstenfalls, nicht nur den Internetbrowser zu kontrollieren, sondern den gesamten Rechner des Nutzers zu übernehmen. Herkömmliche Sicherheitslösungen stoßen hier an ihre Grenzen: Intrusion-Prevention-Systeme, Antiviren-Tools und Next-Generation-Firewalls sind auf die Detektion von Schadsoftware angewiesen und daher bei neuer, bisher unbekannter Malware nur bedingt erfolgreich. Was bleibt, ist eine gefährliche Lücke nicht erkennbarer Schadprogramme. Die Lösung lautet deshalb „Isolation“ von …
05.04.2019
Vom Antennentelefon zum Dark-Net - Warum IT-Security immer wichtiger wird
BREKOM GmbH

Vom Antennentelefon zum Dark-Net - Warum IT-Security immer wichtiger wird

… gewarnt wird, die Festplatten und ganze Serversysteme verschlüsseln und erst gegen ein saftiges Lösegeld wieder frei geben. Das alles beschäf-tigt uns als BREKOM GmbH heute wie damals. Denn 1994 begann auch die Geschichte unseres Unternehmens, das heute auf 25 erfolgreiche Jahre zurückblicken kann. Jahre, in denen es zunächst um Perimeter Sicherheit wie z. B Firewalls und Viren-schutz ging. Jetzt, im Jahr 2019 sprechen wir über Schlagworte wie Threat Intelligence, Data Correlation und IT-Sicherheits-Automatisierung mit unserem Managed Security Service.
29.03.2019
Bild: Eine neue IT-Service-PhilosophieBild: Eine neue IT-Service-Philosophie
Schappach-Coaching

Eine neue IT-Service-Philosophie

… erledigt werden können, das mindert die Kosten und steigert das Selbstvertrauen. Sicherheitsupdates Das Betriebssystem aber auch Anwendungen müssen ständig aktualisiert werden. Damit werden bekannte Lücken im System geschlossen, die ein Angreifer nutzen möchte. Firewall Als erfolgreich habe sich Firewalls erwiesen, diese gibt es in variablen Ausführungen. Ein implementierter Filter verhindert den Zugriff auf gefährlichen Seiten im Internet. E-Mail Ein geschulter Mitarbeiter weiß wie er mit dem E-Mail Verkehr umzugehen hat. Er erkennt welche Mails …
01.03.2019
Bild: 10 Jahre Zwergenaufstand mit Black DwarfBild: 10 Jahre Zwergenaufstand mit Black Dwarf
Securepoint GmbH

10 Jahre Zwergenaufstand mit Black Dwarf

… alt. ----- „Der langfristige Erfolg des Black Dwarf zeigt uns, dass wir auf dem richtigen Weg waren und sind – und, dass unsere Partner wissen, dass es Zwergenpower in sich hat“ “, sagt Jörg Hohmann, CSO bei Securepoint zum Jubiläum. Die NextGen UTM-Firewalls Black Dwarf bieten einen sicheren Internetzugang für bis zu 10 Benutzer. Für den Aufbau und den Schutz kleiner Unternehmensnetze, so Hohmann, sei das perfekt. Die NextGen UTM-Firewalls kommen als Komplettlösung. Einzelne UTM-Funktionen müssen so nicht umständlich extra lizensiert werden. Der Black …
01.03.2019
Bromium-Lösung sperrt Schadcode gefälschter E-Mails ein
Bromium

Bromium-Lösung sperrt Schadcode gefälschter E-Mails ein

… auf die Gefahren von E-Mail-Attachments hinweisen. Noch besser wäre es allerdings, wenn E-Mail-Nutzer mit einer technischen Lösung entlastet würden“, erklärt Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn. Das Problem klassischer IT-Sicherheitsmaßnahmen wie Firewalls, Web- und E-Mail-Filter oder Antiviren (AV)-Programmen ist, dass sie unter Nutzung von Signaturen, Verhaltensanalysen oder heuristischen Methoden auf die Malware-Erkennung angewiesen sind. Bisher unbekannter Schadsoftware wie einem neuen Virus in einem E-Mail-Anhang …
30.01.2019
Bild: Bromium-Untersuchung zeigt Anstieg File-basierter AngriffeBild: Bromium-Untersuchung zeigt Anstieg File-basierter Angriffe
Bromium

Bromium-Untersuchung zeigt Anstieg File-basierter Angriffe

… Bedeutung verloren haben und File-basierte Angriffe klar dominieren. Bromium hat in seinen „Threat Findings“ die im Jahr 2018 bei Kunden entdeckte Schadsoftware detailliert analysiert – und zwar diejenige, die von klassischen Sicherheitslösungen wie Antiviren-Software, Webfilter-Programmen oder Firewalls nicht erkannt wurde. Insgesamt hat Bromium für den Bericht mehr als 1.200 Cyber-Angriffe ausgewertet. Das Ergebnis ist eindeutig: 92 Prozent aller Attacken sind File-basiert und nur 8 Prozent Browser-basiert. Bei der File-basierten Malware entfallen 51 …
10.01.2019
Cradlepoint im ersten Gartner Magic Quadrant for WAN Edge Infrastructure
Touchdown PR

Cradlepoint im ersten Gartner Magic Quadrant for WAN Edge Infrastructure

… Wide-Area-Network-Funktionen in Niederlassungen von dedizierten Routing, Security und WAN-Optimierungs-Appliances zu funktionsreichen SD-WAN- und vCPE-Plattformen. Gartner erklärt: "Die WAN-Edge-Infrastruktur umfasst nun eine Vielzahl von Netzwerkfunktionen, darunter sichere Router, Firewalls, SD-WAN, WAN-Pfadensteuerung und WAN-Optimierung sowie traditionelle Routing-Funktionen." Zusammen genommen ermöglichen diese Funktionen die Netzwerkkonnektivität von geografisch verteilten Unternehmensstandorten aus, die auf Ressourcen in privaten und öffentlichen …
20.12.2018
Bild: Gefährliche WeihnachtszeitBild: Gefährliche Weihnachtszeit
Bromium

Gefährliche Weihnachtszeit

… Abwehrmaßnahmen eingeleitet und neue Lösungen implementiert haben, ist es meist schon zu spät; Sicherheitssysteme sind in vielen Fällen veraltet, beziehungsweise nicht auf heutige Angriffe ausgelegt. Tatsächlich können viele, auch neuartige Prevention-Systeme, Antiviren-Tools oder Next-Generation-Firewalls die immer raffinierteren Zero-Day-Attacken, Advanced Persistent Threats oder Ransomware-Trojaner nicht zuverlässig aufspüren, weil sie auf die Erkennung von Schadsoftware angewiesen sind und bei bisher unbekannter, neuer Malware an ihre Grenzen stoßen. „In …
13.12.2018
Bild: Virtual Solution – Prävention ist auch für mobile Systeme unverzichtbarBild: Virtual Solution – Prävention ist auch für mobile Systeme unverzichtbar
Virtual Solution

Virtual Solution – Prävention ist auch für mobile Systeme unverzichtbar

… bei der Sicherung von Smartphones und Tablets sowohl im privaten wie auch im dienstlichen Umfeld aber stiefmütterlich behandelt. Während sich bei herkömmlichen IT-Systemen mittlerweile allmählich eine Sicherheitsphilosophie durchgesetzt hat, so dass beispielsweise Firewalls, Intrusion Detection oder Verschlüsselung selbstverständlich sind, werden mobile Geräte vielfach noch ohne oder mit unzureichenden Sicherheitsvorkehrungen genutzt. Die Nutzer laden Apps herunter, deren Sicherheitsverhalten sie nicht kennen; diese Apps verschwinden in den Tiefen …
21.11.2018
Bild: Infografik: Ransomware und die NutzerBild: Infografik: Ransomware und die Nutzer
Net at Work GmbH

Infografik: Ransomware und die Nutzer

… Ransomware ein Massenphänomen und trifft insbesondere viele kleinere Unternehmen unvorbereitet", sagt Stefan Cink, E-Mail-Sicherheitsexperte bei Net at Work. Schutz vor Ransomware ist einfach und kostengünstig Der Digitalverband Bitkom rät zum Einsatz von Firewalls und Anti-Malware-Software. "Damit sinkt die Wahrscheinlichkeit für eine erfolgreiche Attacke bereits erheblich", sagt Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung. Ein zuverlässiger E-Mail-Schutz muss heute nicht mehr teuer oder kompliziert sein, allerdings unterscheiden sich …
13.11.2018
Bild: Bromium sagt Social-Engineering-Angriffen den Kampf anBild: Bromium sagt Social-Engineering-Angriffen den Kampf an
Bromium

Bromium sagt Social-Engineering-Angriffen den Kampf an

… eine erste Gegenmaßnahme, reicht aber nicht: auch unterstützende technische Maßnahmen müssen ergriffen werden. Und dabei zeigt sich, dass herkömmliche Sicherheitslösungen wie Intrusion-Prevention-Systeme, Antiviren-Tools und ihre Weiterentwicklungen, die sogenannten Next-Generation-Antiviren-Produkte oder Next-Generation-Firewalls, nicht genügen. Das Problem mit ihnen: Sie fokussieren auf die Detektion von Angriffen, beispielsweise unter Nutzung von Signaturen, Verhaltensanalysen oder heuristischen Methoden. Das heißt: Sie sind auf die Erkennung von …
07.11.2018
Bild: Geprüfte Sicherheit durch CrashtestsBild: Geprüfte Sicherheit durch Crashtests
Securepoint GmbH

Geprüfte Sicherheit durch Crashtests

Viele IT-Sicherheitszertifikate spiegeln nicht die Realität des sich schnell verändernden Softwaremarktes wieder. Sie sind immer nur für einzelne Teile von IT-Sicherheitssystemen wie z. B. Firewalls ausgestellt und geprüfte Lösungen zum Zeitpunkt der Zertifizierung bereits oft veraltet. Es gibt aber auch Hersteller, die sich für einen anderen Weg entschieden haben und stattdessen regelmäßige Pentests durchführen. In fast allen industriellen Bereichen, in denen komplexe Systeme betrieben oder entwickelt werden, gehören Testphasen in den Entwicklungszyklus …
02.10.2018
Bild: UIMC: IT-Sicherheit beginnt beim MitarbeiterBild: UIMC: IT-Sicherheit beginnt beim Mitarbeiter
UIMC Dr. Voßbein GmbH & Co KG

UIMC: IT-Sicherheit beginnt beim Mitarbeiter

… kann das Renommee oder sogar die Existenz eines Unternehmens gefährden. Weil sich viele Unternehmer und Geschäftsführungen dieser Gefahr bewusst sind, wird seit Jahren viel in die digitale Sicherheit investiert. Milliarden Euro fließen in Firewalls, Virenscanner, Intrusion Detection Systeme oder Verschlüsselungsprogramme. Zeigen die eingesetzten Ressourcen den gewünschten Erfolg? „Zweifel sind angebracht, ob tatsächlich richtig und zielgerichtet investiert wird“, gibt sich IT-Sicherheitsfachmann Dr. Jörn Voßbein nachdenklich. Tatsächlich lassen Berichte …
19.09.2018
COBIT-basiertes Framework gegen die Cyber-Gefahren
ITSM Consulting

COBIT-basiertes Framework gegen die Cyber-Gefahren

… entsprechende Schulungen. Durch mobile Nutzung über Smartphones und die Verwendung von Cloud-Diensten stehen nicht mehr die physische Sicherheit, das unbefugte Eindringen und der Diebstahl von Daten im Vordergrund, sondern das Thema Cybersecurity. Klassische Sicherheitskontrollen wie Firewalls und Virenschutz werden im Hinblick auf Cyber-Risiken zunehmend wirkungsloser. In den letzten Jahren wurden daraufhin Standards wie die ISO-27000-Familie ausgearbeitet. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist seit Jahren auf die …
05.09.2018
Bild: Bromium-Lösung schützt vor bösartigen DownloadsBild: Bromium-Lösung schützt vor bösartigen Downloads
Bromium

Bromium-Lösung schützt vor bösartigen Downloads

… aus externen Quellen besteht immer die Gefahr, Opfer von Malware zu werden: sei es durch das Klicken auf Weblinks, durch die Installation von Programmen oder das Starten von FTP-Filetransfers. Mit klassischen Sicherheitslösungen wie Antiviren-Tools oder Firewalls können Unternehmen die mit Downloads verbundenen Gefahren nicht zuverlässig ausschließen. Der Grund: Sie sind auf die Detektion von Schadsoftware angewiesen und daher bei neuer, bisher unbekannter Malware nur bedingt erfolgreich. Einen zuverlässigeren Ansatz wählt Sicherheitsspezialist …
21.08.2018
Absicherung von Apps immer schwieriger
F5 Networks

Absicherung von Apps immer schwieriger

… mit 11,30 Millionen Dollar. Weltweit werden die durchschnittlichen Kosten pro Vorfall mit 8,63 Millionen Dollar beziffert. Die wichtigsten Schutzmaßnahmen Doch wie können sich Unternehmen am besten vor diesen Gefahren schützen? Gemäß der Studie vor allem durch drei Tools: Web Application Firewalls (WAFs), das Scannen von Anwendungen sowie Penetration Testing. Als wichtigste Möglichkeit des App-Schutzes nannten in Deutschland 29 Prozent WAFs, 20 Prozent Penetration Testing und 16 Prozent das Scannen von Anwendungen. Weltweit waren es 26, 19 und …
08.08.2018
Cyber-Security: Neue Bedrohungen bringen neue Herausforderungen in der Cyber-Security
IFTT EDV-Consult GmbH

Cyber-Security: Neue Bedrohungen bringen neue Herausforderungen in der Cyber-Security

… dass die Bedrohungen in der Cyber-Security in den nächsten Jahren durch diese Professionalisierung des digitalen Verbrechens nicht nur hartnäckiger, sondern für Unternehmen auch disruptiver werden. Die Hersteller von Sicherheitssoftware kämpfen stets darum, sich mit ihren Firewalls gegen die aktuelle Bedrohungslage zu stemmen. Kommt nun aber auch eine stärkere Vernetzung der Cyberkriminellen hinzu, ist noch mehr Aufwand notwendig. Unternehmen bieten inzwischen außerdem auch wieder mehr Angriffspotential durch das Internet of Things. Ihr Netzwerk …
07.08.2018
Cyberattacken und IT-Sicherheit 2025 - die Expertenbefragung zu den Zukunftstrends
RadarServices Smart IT-Security GmbH

Cyberattacken und IT-Sicherheit 2025 - die Expertenbefragung zu den Zukunftstrends

… insgesamt 66% der Befragten sehen das so. Die Fortschritte beim Einsatz von AI für die IT-Sicherheit werden laut Experten ab 2020 in der Praxis deutlich und bis 2025 noch wesentlich intensiver. Einen gegensätzlichen Trend sagen die Experten für die Zukunft der Virenscanner, signaturbasierten Erkennungssysteme und Firewalls voraus: Diese heute stark verbreiteten Technologien werden an Bedeutung verlieren – dieser Meinung sind insgesamt 59% der Befragten. Die komplette Studie finden Sie hier: https://www.radarservices.com/de/ressourcen/studie2025/
04.07.2018

Sie lesen gerade: Pressemitteilungen zum Thema Firewalls