openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Firewalls

Bild: Zwei von fünf Unternehmen in Europa werden Zielscheibe eines DNS-AngriffsBild: Zwei von fünf Unternehmen in Europa werden Zielscheibe eines DNS-Angriffs
Efficient iP

Zwei von fünf Unternehmen in Europa werden Zielscheibe eines DNS-Angriffs

… eine zentrale Zielscheibe für das illegale Herausschleusen fremder Daten. Effektive Schutzmaßnahmen erfordern die Überwachung und Analyse des Datenverkehrs, um Bedrohungen zu erkennen, sobald sie in das Unternehmensnetzwerk gelangen. Herkömmliche Technologien für angebundene Geräte oder Firewalls konzentrieren sich in erster Linie auf Maßnahmen für den Perimeterschutz und werden unwirksam, sobald sich eine Bedrohung innerhalb des Netzwerks befindet. Europäische Unternehmen haben in jüngster Zeit vorrangig in die Sicherung von Netzwerk-Geräten (38 …
21.06.2018
Deutsche Unternehmen geben durchschnittlich 1,5 Millionen Euro für Datenschutz-Grundverordnung aus
Efficient iP

Deutsche Unternehmen geben durchschnittlich 1,5 Millionen Euro für Datenschutz-Grundverordnung aus

… DNS wird hierbei als primäres Ziel für Datenexfiltration erkannt. Um Datenvertraulichkeit zu gewährleisten, legen die Befragten der EfficientIP-Studie den Schwerpunkt auf die Überwachung und Analyse des DNS-Verkehrs (38 Prozent) gegenüber herkömmlichen Sicherheitslösungen wie Firewalls (21 Prozent) und Endgeräteschutz (35 Prozent). Die Datenschutz-Grundverordnung (DSGVO) wurde um den Standort der betroffenen Person und nicht um den für die Datenverarbeitung Verantwortlichen oder den Datenverarbeiter herum festgelegt, was zu globalen Auswirkungen …
24.05.2018
...weil Datenschutz Vertrauenssache ist
hamcos IT Service GmbH

...weil Datenschutz Vertrauenssache ist

… Datenschutzes im Unternehmen 7. Umsetzung der Datenschutzthemen innerhalb der IT Eine angemessene Sicherheit der IT-Landschaft kann nur gewährleistet werden, wenn durch den Einsatz aktueller Technologien die Gefahrenstellen beim Austausch von Daten minimiert werden. Dies kann Themen wie Firewalls, E-Mail-Verschlüsselung und weitere betreffen. Datenschutz ist nicht nur ein IT-Thema, aber in der IT gibt es kaum Bereiche, die nicht datenschutzrelevant sind. Es lohnt sich, hier bestehende Prozesse unter die Lupe zu nehmen. 8. Datengeheimnis und Verfahrensverzeichnis Alle …
09.05.2018
Bild: NetFoundry und AWS IoT Analytics partnern bei sicherer Übertragung von IoT-DatenBild: NetFoundry und AWS IoT Analytics partnern bei sicherer Übertragung von IoT-Daten
NetFoundry

NetFoundry und AWS IoT Analytics partnern bei sicherer Übertragung von IoT-Daten

… dem AWS-Marketplace verfügbare Gateway-Software von NetFoundry, um ihre AWS-Services mit ihren IoT-Standorten, persönlichen Geräten oder Rechenzentren zu verbinden. Jedes Gerät und jeder Standort ist durch Validierung bi-direktionaler Zertifikate und Software-Firewalls gesichert - beides Bestandteile der Managed-Services von NetFoundry. Die Partnerschaft von NetFoundry mit führenden Hardware-Herstellern, IoT-Plattformen und IoT-Application-Providern bietet Kunden ein sicheres und zuverlässiges IoT-Networking, integriert in ihre eigenen Lösungen. "Die …
25.04.2018
Bild: IT-Sicherheit: Resignation ist unangebrachtBild: IT-Sicherheit: Resignation ist unangebracht
Bromium

IT-Sicherheit: Resignation ist unangebracht

… DACH bei Bromium in Heilbronn Je besser ein Hausbesitzer Fenster und Türen absichert, desto ruhiger kann er schlafen. Die Dynamik im IT-Sicherheitsmarkt ist eine ganz andere: Je mehr Unternehmen in Sicherheitslösungen investieren, desto mehr Einbrüche finden statt. Traditionelle Firewalls & Co. sind scheinbar wertlos und sorgen für nur geringen Zusatznutzen. Tatsächlich können Unternehmen mit der Absicherung ihrer IT kaum Schritt halten: Hacker geben den Takt vor, und Unternehmen sind dazu verdammt zu reagieren. Bis sie Abwehrmaßnahmen eingeleitet …
28.03.2018
Landesverwaltung Baden-Württemberg rüstet sich mit Bromium vor Cyber-Angriffen
Bromium

Landesverwaltung Baden-Württemberg rüstet sich mit Bromium vor Cyber-Angriffen

… Bundesland, das mit dieser zukunftsweisenden Technologie den Schutz der Clients in allen Behörden auf ein neues Niveau anhebt. Zur Abwehr von Angriffen auf die IT-Sicherheit nutzt die Landesverwaltung Baden-Württemberg Sicherheitslösungen wie z. B. Firewalls, Web- und E-Mail-Filter, geschützte Browserbereiche sowie Antivirus-Programme. Um einen erweiterten Schutz vor modernen Cyber-Bedrohungen wie beispielsweise Ransomware, Waterholing und Spearfishing zu gewährleisten, hat die Landesoberbehörde IT Baden-Württemberg BITBW entschieden, alle Desktops und …
22.02.2018
Bild: Mehr als ein Viertel aller Unternehmen noch nicht ausreichend auf EU-Datenschutzverordnung (DSGVO) vorbereitetBild: Mehr als ein Viertel aller Unternehmen noch nicht ausreichend auf EU-Datenschutzverordnung (DSGVO) vorbereitet
Efficient iP

Mehr als ein Viertel aller Unternehmen noch nicht ausreichend auf EU-Datenschutzverordnung (DSGVO) vorbereitet

… die beste Option ist, um den Datenschutz in ihren Netzwerken sicherzustellen. Nur 35 Prozent sind hingegen der Meinung, dass die Absicherung von Netzwerk-Endpunkten die beste Lösung sei. Nur 21 Prozent haben sich entscheiden, mehr Firewalls hinzuzufügen. Dies zeigt, dass viele Unternehmen realisieren, dass umfangreiche Datenschutzverletzungen im vergangenen Jahr stattgefunden haben und das herkömmliche Firewall-Technologie nicht länger ausreicht. - Unternehmen aus APAC, Nordamerika und Europa vertrauen mittlerweile auf DNS-Überwachungs- und Analysetechnologie …
22.02.2018
Strategische Partnerschaft zur Abwehr von Cyber-Angriffen zwischen cloudKleyer & Infotecs
Infotecs Internet Security Software GmbH

Strategische Partnerschaft zur Abwehr von Cyber-Angriffen zwischen cloudKleyer & Infotecs

… Services, vereinbaren eine strategische Partnerschaft im Bereich Secure Cloud Services & Cyber Security, Made in Germany. Die sichere Übertragung von Daten in die Cloud sowie deren Speicherung gewinnt immer stärker an Bedeutung. Traditionelle Firewalls und Sicherheitsprodukte bieten in Multi-Cloud-Architekturen und hybriden IT-Landschaften keinen ausreichenden Schutz mehr. Deshalb braucht es eine neue Generation Sicherheitslösungen und ganzheitliche Konzepte, um die immer komplexeren Angriffe der Cyber-Kriminellen abzuwehren. Laut einer Studie …
08.01.2018
Workshop: Advanced Network Security
HM Training Solutions

Workshop: Advanced Network Security

… Revisoren, Telekommunikations-Betreiber, Netzwerk-Provider und Hersteller von NW-Produkten. Kurze Kursbeschreibung: Das Seminar behandelt die Realisierung von IT Security bereits auf der Ebene der Netzwerk-Infrastruktur. Vielfach wird Sicherheit nur an vereinzelten Punkten (etwa mithilfe von Firewalls oder aufwichtigen Servern) oder am Perimeter realisiert und dabei der umfassende Netzwerk-Blickwinkel vernachlässigt. Mit zunehmender Komplexität der Strukturen wachsen jedoch auch die Risiken für die Sicherheit des Datenverkehrs oder die Verfügbarkeit …
08.01.2018
Bild: Schützen Sie noch heute Ihre IT-SystemeBild: Schützen Sie noch heute Ihre IT-Systeme
Cluster IT Mitteldeutschland e.V.

Schützen Sie noch heute Ihre IT-Systeme

… Updates installieren, sofern die Geräte noch nicht zu alt sind. Besonders betroffen dürften IoT-Geräte wie beispielsweise Switches, IP-Cams oder Smart-Home-Geräte sein. Erfahrungsgemäß ist dort nicht mit Updates nicht zu rechnen. An dieser Stelle helfen oft nur sehr moderne Firewalls, die die ankommenden Datenpakete daraufhin prüfen, ob bekannte Schwachstellen ausgenutzt werden können. Das größte Problem dürfte aktuell sein, dass die Updates nicht alle Geräte erreichen. Da die Sicherheitslücke bereits seit mehr als 15 Jahren besteht, sind Geräte …
05.01.2018
Munich Re setzt für Datensicherheit weltweit auf Managed Security Services von CGI
CGI Deutschland

Munich Re setzt für Datensicherheit weltweit auf Managed Security Services von CGI

… und Kunden sicherstellen. Die Services von CGI reichen von Virenschutz und sicherem Remote Access über Identitäts- und Zugriffsmanagement, Endgeräte-Sicherheit, Verschlüsselungstechnologien bis hin zum Schutz vor Cyber-Angriffen, E-Mail-Sicherheit und der Sicherheit von Netzwerken und Firewalls. Die Sicherung der weltweiten Geschäftsprozesse von Munich Re wird durch die global verfügbaren Security Operations Center von CGI gewährleistet. Für eine Unterstützung vor Ort stellt CGI lokale und dedizierte IT-Sicherheitsspezialisten bereit. "Die langjährige …
12.12.2017
Globale Unternehmen sind nicht bereit für die DSGVO
Radware GmbH

Globale Unternehmen sind nicht bereit für die DSGVO

… deutlich höher als die vor Angriffen auf die Netzwerkinfrastruktur. Nur 33% der Befragten sind davon überzeugt, dass sie Angriffe auf Anwendungsebene entschärfen können, im Vergleich zu 50%, die sich gegen DDoS-Angriffe auf Netzwerkebene schützen können. Moderne Web Application Firewalls (WAF) können hier sehr hilfreich sein, aber nur, wenn sie auch fortlaufend mit aktuellen Informationen über bekannte Schwachstellen aktualisiert werden. Zudem muss eine solche WAF auch für die Abwehr von Brute-Force-Attacken gegen Webanwendungen gerüstet sein, von denen …
11.12.2017
Sechste Raiffeisen-IT-Konferenz der GWS: Digitalisierung auf den Punkt gebracht
GWS Gesellschaft für Warenwirtschafts-Systeme, Münster

Sechste Raiffeisen-IT-Konferenz der GWS: Digitalisierung auf den Punkt gebracht

… Intelligence Lösung bi1, die mit aktuellen Kennzahlen, Reports und Analysen nicht nur das operative Geschäft, sondern auch die strategische Planung und Unternehmenssteuerung unterstützt. Fachvorträge behandelten darüber hinaus Themen wie zum Beispiel die richtige eCommerce-Strategie, Managed Firewalls oder das schnelle und zukunftssichere Ar-beiten mit Office 365. Impuls-Vorträge Auch dieses Mal traten auf der Konferenz in Osnabrück hochkarätige Gastredner auf, die mit ihren Präsentationen Denkanstöße gaben und einen „Blick über den Teller-rand“ …
08.12.2017
Controlware gibt Tipps für Data Breach Detection
Controlware GmbH

Controlware gibt Tipps für Data Breach Detection

… Trennung von Office- und Produktivumgebungen sowie die Implementierung eines dedizierten Gast-WLANs ohne Zugriff auf Ressourcen im LAN. Schritt 2: Technologische Maßnahmen Nutzen Sie klassische Security-Systeme: Die meisten Unternehmen haben bereits etablierte Security-Plattformen wie Firewalls, Next-Generation Firewalls, Intrusion Prevention-Systeme, Antivirus und Verschlüsselung im Einsatz. Es lohnt sich, sorgfältig zu prüfen, wie sich diese für Data Breach Detection optimieren beziehungsweise ergänzen lassen. Verlassen Sie sich nicht auf Signatur-basierte …
07.12.2017
Bild: SPS 2017: Airbus CyberSecurity präsentiert IT-Security-Tools für den Schutz von ICS-UmgebungenBild: SPS 2017: Airbus CyberSecurity präsentiert IT-Security-Tools für den Schutz von ICS-Umgebungen
SPS 2017: Airbus CyberSecurity präsentiert IT-Security-Tools für den Schutz von ICS-Umgebungen

SPS 2017: Airbus CyberSecurity präsentiert IT-Security-Tools für den Schutz von ICS-Umgebungen

Von Maturity Checks, über Incident Responses bis hin zu Firewalls: IT-Security-Spezialist demonstriert, wie sich Betreiber von industriellen Produktionsanlagen vor Cyber-Angriffen schützen können München, 7. November 2017 – Die Anzahl der Verbindungen zwischen Produktions- und Steuerungssystemen nehmen stetig zu, wodurch sich auch die Risiken durch Angriffe von außen vermehren. Doch wie können zerstörerische Cyber-Angriffe sowie Zugriffe erkannt werden und wie generiert man die benötigte Transparenz für die Vorgänge im Netzwerk? Welches sind dabei …
10.11.2017
Bild: SPS 2017: Airbus CyberSecurity präsentiert IT-Security-Tools für den Schutz von ICS-UmgebungenBild: SPS 2017: Airbus CyberSecurity präsentiert IT-Security-Tools für den Schutz von ICS-Umgebungen
Airbus CyberSecurity

SPS 2017: Airbus CyberSecurity präsentiert IT-Security-Tools für den Schutz von ICS-Umgebungen

Von Maturity Checks, über Incident Responses bis hin zu Firewalls: IT-Security-Spezialist demonstriert, wie sich Betreiber von industriellen Produktionsanlagen vor Cyber-Angriffen schützen können München, 7. November 2017 – Die Anzahl der Verbindungen zwischen Produktions- und Steuerungssystemen nehmen stetig zu, wodurch sich auch die Risiken durch Angriffe von außen vermehren. Doch wie können zerstörerische Cyber-Angriffe sowie Zugriffe erkannt werden und wie generiert man die benötigte Transparenz für die Vorgänge im Netzwerk? Welches sind dabei …
07.11.2017
Bild: Sonus Advantage vereinfacht und beschleunigt UC Migration in UnternehmenBild: Sonus Advantage vereinfacht und beschleunigt UC Migration in Unternehmen
Sonus Networks

Sonus Advantage vereinfacht und beschleunigt UC Migration in Unternehmen

… zu einer sicheren, intelligenten und einfach zu handhabenden Plattform. Bei der Einführung von IP-basierten UC-Systemen werden Unternehmen mit neuen Anforderungen an Sicherheit, Call Routing, Interworking und Netzwerkmanagement konfrontiert. Viele bestehende Netzwerklösungen, auch moderne Firewalls, bieten nicht die für eine UC-Lösung erforderlichen Leistungen an Sicherheit oder Sitzungssteuerung. Sonus Advantage stellt eine UC-orientierte Plattform zur Verfügung, die es Unternehmen erlaubt, den Übergang zur IP-basierten Echtzeitkommunikation …
23.10.2017
Sicherheitsverletzungen stoppen - Eine To-do-Liste für Unternehmen
Trustwave

Sicherheitsverletzungen stoppen - Eine To-do-Liste für Unternehmen

… einzuschleusen. Schuld an Datenpannen sind oft ungepatchte Anwendungen, schwache Passwörter oder Mitarbeiter, die auf eine Phishing-Nachricht hereinfallen. Es gibt aber ausreichend Möglichkeiten, die Sicherheitsrisiken zu minimieren. Dafür sind lediglich neun Arbeitsschritte notwendig: 1) Firewalls richtig einstellen • Den ein- und ausgehenden Zugriff auf und vom Netzwerk beschränken, d.h. den eingehenden Zugriff nur für Dienste (offene Ports) zulassen, die für die Durchführung von Geschäften erforderlich sind und den ausgehenden Datenverkehr …
19.10.2017
Bild: SonicWall kürt seine Partner des Jahres auf der Partner-Roadshow PEAK17Bild: SonicWall kürt seine Partner des Jahres auf der Partner-Roadshow PEAK17
SonicWall

SonicWall kürt seine Partner des Jahres auf der Partner-Roadshow PEAK17

… "Most Valuable Partner" Axsos ist langjähriger Goldpartner von SonicWall und konnte durch erfolgreichen Ausbau des Vertriebsteams den Umsatz mit SonicWall-Lösungen deutlich steigern. Axsos setzte zudem das größte Kundenprojekt von SonicWall um, bei dem Axsos 2.400 Firewalls, die bei einem Kunden mit verteilten Strukturen im Einsatz sind, zentral verwaltet. Der "Managed Security Service Provider des Jahres" Concipia ist eines der führenden Systemhäuser für Security-Management. Das Unternehmen bietet individuelle Managed Security Services basierend …
16.10.2017
Bild: AXIOMTEKs Desktop-Network-Appliance für die Sicherheit von kleinen und mittelgroßen Netzwerken – NA130Bild: AXIOMTEKs Desktop-Network-Appliance für die Sicherheit von kleinen und mittelgroßen Netzwerken – NA130
AXIOMTEK Deutschland GmbH

AXIOMTEKs Desktop-Network-Appliance für die Sicherheit von kleinen und mittelgroßen Netzwerken – NA130

… Kleinunternehmen zunehmend von Bedrohungen aus dem Internet betroffen sind hat AXIOMTEK die NA130 entwickelt. Die Network-Appliance lässt sich für verschiedene Netzwerk-Sicherheitsanwendungen einsetzen, beispielsweise für VPNs, Netzwerksicherheits-Gateways, SD-WANs, Firewalls oder Load-Balancer. Kostengünstig, energiesparend und stabil „Die funktionsreiche NA130 verfügt über vier Gigabit-Ethernet-Ports für schnelle Verbindungen und unterstützt optional ein LAN-Bypass-Paar, um eine kontinuierliche Netzwerkkommunikation sicherzustellen. Ein Slot …
16.10.2017
SonicWall Capture Service sucht und findet täglich mehr als 1.000 neuartige Malware-Varianten
SonicWall

SonicWall Capture Service sucht und findet täglich mehr als 1.000 neuartige Malware-Varianten

… eines Unternehmens, insbesondere eines kleinen Unternehmens, auf dem Spiel steht, wenn ein durchschnittlicher Datensicherheitsvorfall Millionen kostet." Um Kunden vor Zero-Day-Bedrohungen zu schützen, scannt der SonicWall Capture-Advanced-Threat-Protection-Service, der Cloud-basiert mit den SonicWall-Firewalls zur Verfügung steht, den Mailverkehr, extrahiert verdächtige Inhalte und analysiert die unterschiedlichen Dateitypen und -größen. Potenzielle Malware wird solange am Gateway blockiert, bis feststeht, ob es sich um Schadsoftware handelt oder …
10.10.2017
Bild: Heißes Thema: Sicherheitsrisiko Third-Party-ProviderBild: Heißes Thema: Sicherheitsrisiko Third-Party-Provider
BalaBit

Heißes Thema: Sicherheitsrisiko Third-Party-Provider

… (externer) Mitarbeiter noch Zugriff auf das System haben, selbst wenn er gar nicht mehr für das Unternehmen tätig ist. Wenn IT-Aufgaben outgesourct werden, braucht es daher Maßnahmen, die die Aktivitäten der Drittanbieter kontrollieren und transparent werden lassen. Firewalls und ähnliches nützen wenig, da die Betroffenen bereits „drin“ sind. Eine Möglichkeit diese Probleme in den Griff zu bekommen, besteht darin, zuverlässige Daten zu diesen Benutzer-Sessions zu sammeln. Tools wie die Privileged-Access-Management-Lösung (PAM) von Balabit kontrollieren …
02.10.2017
Bild: SonicWall stellt neue Produkte für kabelgebundene, drahtlose und mobile Netze vorBild: SonicWall stellt neue Produkte für kabelgebundene, drahtlose und mobile Netze vor
SonicWall

SonicWall stellt neue Produkte für kabelgebundene, drahtlose und mobile Netze vor

… und Einblicke in den Netzwerkverkehr, das Benutzerverhalten und die Geräteaktivität. SonicWall Cloud Analytics ermöglicht Unternehmen die Überwachung, Aufzeichnung, Analyse und Berichterstellung von Sicherheitsdaten für umfassende forensische Analysen über mehrere SonicWall-Firewalls und SonicWave Wireless Access Points hinweg. Als Erweiterung des kürzlich vorgestellten SonicWall Cloud Global Management System (GMS) bietet SonicWall Cloud Analytics umfangreiche investigative Forensik-Funktionen für die detaillierte Analyse von Sicherheitsdaten, …
28.09.2017
SonicWall übertrifft Wachstums- und Umsatzziele und erweitert Partnerprogramm
SonicWall

SonicWall übertrifft Wachstums- und Umsatzziele und erweitert Partnerprogramm

… wurde um 63 Prozent verkürzt. • Die Vertragsverlängerungsrate betrug im 2. Quartal über 85 Prozent. • In der jüngsten ARC '17 Scorecard erzielte SonicWall höchste Punktzahlen in Produktqualität und Zuverlässigkeit bei den Service-Indikatoren unter den Anbietern von Next-Generation Firewalls. Auszeichnung von Drittparteien Seit der Abspaltung von Dell erhielt SonicWall 21 Auszeichnungen (2), darunter folgende: • President und CEO Bill Conner bekam den ersten SC Media Reboot Leadership Award (3). Er ist einer von sieben Top-Managern, die …
21.09.2017
Bild: AXIOMTEKs Desktop Network Appliance auf Intel®-Denverton-Basis mit Intel®-QAT-Support – NA362Bild: AXIOMTEKs Desktop Network Appliance auf Intel®-Denverton-Basis mit Intel®-QAT-Support – NA362
AXIOMTEK Deutschland GmbH

AXIOMTEKs Desktop Network Appliance auf Intel®-Denverton-Basis mit Intel®-QAT-Support – NA362

… 10-Gigabit-Ethernet-Glasfaseranschlüsse (SFP+), um hohe Bandbreiten und schnelle Datenfernübertragung zu ermöglichen. Die NA362 eignet sich aufgrund ihrer hohen Sicherheit und Leistungsfähigkeit für eine Vielzahl von Netzwerkanwendungen, beispielsweise für UTM-Anwendungen, VPNs, Firewalls und Gateways oder für SD-WAN- sowie vCPE-Lösungen. Hohe Performance bei Verschlüsselung und Paketverarbeitung „AXIOMTEKs Denverton-basierte NA362 setzt auf Intels® QuickAssist-Technologie (Intel® QAT). Diese sorgt für eine Beschleunigung der Datenverarbeitung bei …
18.09.2017
SonicWall präsentiert auf der it-sa 2017 seine aktuellen IT-Sicherheitslösungen
SonicWall

SonicWall präsentiert auf der it-sa 2017 seine aktuellen IT-Sicherheitslösungen

… daher Pflicht. Auf der it-sa 2017 zeigt SonicWall in Halle 9 als Mitaussteller an den Ständen von Techdata (640) und Infinigate (414), wie sich Unternehmen gegen Angriffe schützen können. Im Mittelpunkt stehen dabei die aktuellen Next-Generation-Firewalls, Mobile- und E-Mail-Security-Lösungen sowie der Cloud-basierte Service "Capture Advanced Threat Protection". Er setzt mit einem Multi-Engine-Ansatz und Sandboxing bei der Abwehr von unbekannten und von Zero-Day-Attacken neue Maßstäbe. Weitere Highlights sind die Management-Lösung CLOUD-GMS sowie …
14.09.2017
Bild: NTT Security Solution Campus erweitert seine Showcases um Industrie 4.0 und IoTBild: NTT Security Solution Campus erweitert seine Showcases um Industrie 4.0 und IoT
NTT Security

NTT Security Solution Campus erweitert seine Showcases um Industrie 4.0 und IoT

… zu erkennen und abzuwehren. NTT Security hat seinen Solution Campus und die dort unterstützten Show Cases nun aktuellen Anforderungen angepasst: • Der Solution Campus deckt neben klassischen Themen wie der Präsentation von State-of-the-art Firewalls, die Einbindung starker Authentifizierungsmechanismen in Unternehmenslandschaften auch neue Anwendungsszenarien aus den Bereichen Software-Defined-Data Centers, Data Classification und Encryption, Industrie 4.0 oder IoT (Internet der Dinge) ab; dabei können Security-Systeme wie Manufacturing Firewalls …
14.09.2017
Bromium stellt Lösungsportfolio auf der it-sa 2017 vor
Bromium

Bromium stellt Lösungsportfolio auf der it-sa 2017 vor

… eines E-Mail-Anhangs. Eine Kompromittierung von Client-Rechnern über einen dieser Kanäle ist damit ausgeschlossen, das heißt, alle Cyber-Attacken laufen zwangsläufig ins Leere. Die Bromium-Applikation bietet damit eine zusätzliche Sicherheitsschicht zu herkömmlichen Lösungen wie Firewalls, Antiviren-Software oder Webfilter-Programmen, die beim Auftreten neuer Malware keine Wirkung zeigen. „Unser Ansatz ‚Isolation statt Detektion’ markiert einen neuen Meilenstein in der IT-Sicherheit“, erklärt Jochen Koehler, Regional Director DACH bei Bromium …
14.09.2017
Bild: euromicron Deutschland geht strategische Partnerschaft  mit Fidelis Cybersecurity einBild: euromicron Deutschland geht strategische Partnerschaft  mit Fidelis Cybersecurity ein
euromicron Deutschland GmbH

euromicron Deutschland geht strategische Partnerschaft mit Fidelis Cybersecurity ein

… Mio € für alleine Maersk Shipping) oder WannaCry, müssen Unternehmen proaktiv zu umfassenden Sicherheits- und Erkennungsmaßnahmen greifen", betont Oliver Keizers, Regional Director DACH von Fidelis Cybersecurity. "Selbstverständlich müssen klassische Antivirenprogramme und leistungsstarke Firewalls mit ausgefeiltem Zugriffsrechtemanagement installiert werden, um Endpunkt und Perimeter zu sichern und Angriffe so weit wie möglich zu erschweren. Zur Kernaufgabe der IT-Sicherheit ist jedoch die Identifikation und Beantwortung von Angriffen geworden, …
23.08.2017
Bild: netlogix proudly presents: nlx.net – die Cloudplattform der netlogix GmbH & Co. KGBild: netlogix proudly presents: nlx.net – die Cloudplattform der netlogix GmbH & Co. KG
netlogix GmbH & Co. KG

netlogix proudly presents: nlx.net – die Cloudplattform der netlogix GmbH & Co. KG

… Nürnberger Messezentrum vorgestellt. Erstmals ist netlogix auf Europas größter IT-Security-Fachmesse zusammen mit seinem österreichischen Partner iQSol mit einem eigenen Messestand vertreten. In Halle 9 am Stand 338 können Interessierte sich unverbindlich zu allen nlx.net-Themen und auch weiteren Fragen der IT-Sicherheit beraten lassen – von Firewalls über Rechenzentrumssicherheit, Sicherheitslösungen für kritische Infrastrukturen und Log-Management bis zur Business Continuity. Die Website der netlogix-Cloud ist zu finden unter https://nlx.net/
22.08.2017
Bild: Anovis und oneclick: eine starke Partnerschaft für sicheren Remote AccessBild: Anovis und oneclick: eine starke Partnerschaft für sicheren Remote Access
oneclick AG

Anovis und oneclick: eine starke Partnerschaft für sicheren Remote Access

… Softwarekomponenten oder Plug-Ins installiert werden. Nachdem oneclick™ bereits alle Komponenten einer DMZ mit sich bringt, reicht zur Absicherung eines lokalen Server-Standorts eine Firewall. Hier kommt der IT-Sicherheitsspezialist Anovis ins Spiel. Anovis liefert und betreut Next Generation Firewalls für die hochsichere Anbindung eines Unternehmensnetzwerks an die oneclick™ Plattform. Im Rahmen von "Managed Connectivity und Security" braucht sich der Kunde um nichts mehr zu kümmern. Anovis organisiert den Versand, die Inbetriebnahme und fortlaufende …
21.07.2017
Globale Studie zu Cyber-Bedrohungen
Efficient iP

Globale Studie zu Cyber-Bedrohungen

… EU-Datenschutzverordnung ernst nehmen sollten. Empfehlungen des Berichts Unternehmen können folgende Maßnahmen ergreifen, um die ständige Verfügbarkeit ihrer Dienstleistungen, ihre eigene Datensicherheit sowie die ihrer Nutzer und Kunden zu gewährleisten: 1.Firewalls und Load-Balancer sollten durch eine speziell entwickelte DNS-Sicherheitstechnologie ergänzt werden. 2. Unternehmen sollten häufiger auf Patches für DNS-Server zurückgreifen, damit ihre DNS-Sicherheit jederzeit auf dem neuesten Stand ist. 3. Eine ausführliche DNS-Transaktionsanalyse …
04.07.2017
Next-Generation-Antiviren-Lösungen versprechen viel und halten wenig
Bromium

Next-Generation-Antiviren-Lösungen versprechen viel und halten wenig

… Trend. Sie versprechen ein deutlich höheres Maß an Sicherheit als herkömmliche Tools. Ein Trugschluss, meint Sicherheitssoftware-Anbieter Bromium, schließlich bleiben sie Antiviren-Lösungen und damit limitiert. Lösungen wie Intrusion-Prevention-Systeme, Antiviren-Software, Webfilter-Programme oder Next-Generation-Firewalls sind in den meisten Unternehmen Sicherheitsstandard. Ihr Ziel ist, Angriffe beispielsweise unter Nutzung von Signaturen, Verhaltensanalysen oder heuristischen Methoden zu erkennen und Attacken zu blockieren, um einen Zugriff auf …
30.06.2017
Bild: NetBrain Technologies veröffentlicht erste Studie zu größten Herausforderungen im NetzwerkmanagementBild: NetBrain Technologies veröffentlicht erste Studie zu größten Herausforderungen im Netzwerkmanagement
NetBrain Technologies GmbH

NetBrain Technologies veröffentlicht erste Studie zu größten Herausforderungen im Netzwerkmanagement

… Applikationsteams existiert, kann die IT in Hybrid-Netzwerken schneller Probleme diagnostizieren und Bedrohungen entgegenwirken", so Ho. Die wichtigsten Einzelergebnisse der Studie im Überblick: • Bei 83 Prozent der Befragten ist die Größe der Unternehmensnetzwerke (z. B. Switches, Router, Firewalls etc.) im vergangenen Jahr gewachsen. Daher wollen 30 Prozent innerhalb der nächsten 12 bis 24 Monate in die Netzwerkautomatisierung investieren. • Die Netzwerkdokumentation ist weiterhin meist ein manueller Prozess. 49 Prozent der Befragten gaben als größte …
23.06.2017
Bild: DDoS Schutz & WAF für Webshops und E-Commerce wichtiger denn je in Zeiten von Mirai-Botnetzen und WannaCryBild: DDoS Schutz & WAF für Webshops und E-Commerce wichtiger denn je in Zeiten von Mirai-Botnetzen und WannaCry
8ack GmbH | Active Defense for Datacenters

DDoS Schutz & WAF für Webshops und E-Commerce wichtiger denn je in Zeiten von Mirai-Botnetzen und WannaCry

… eine Vereinbarung zur Auftrags-DV nach § 11 BDSG ist möglich. Die WebApplicationFirewall (WAF), die im Produkt 8ackProtect enthalten ist, ist eine Sicherheitseinrichtung, die Webanwendungen vor Angriffen via HTTP-Requests schützen soll. Gegenüber klassischen Firewalls und Intrusion-Detection-Systemen (IDS) untersucht eine WAF die Kommunikation auf der Anwendungsebene, eine Änderung an der zu schützenden Webanwendung ist nicht notwendig. Alle 8ackProtect-Server und Dienste werden ausschließlich in deutschen, ISO-zertifizierten Rechenzentren gehostet. Die …
16.06.2017
Bild: Flowmon weitet seine Marktreichweite mit NEOX NETWORKS als neuen Distributionspartner ausBild: Flowmon weitet seine Marktreichweite mit NEOX NETWORKS als neuen Distributionspartner aus
NEOX NETWORKS GmbH

Flowmon weitet seine Marktreichweite mit NEOX NETWORKS als neuen Distributionspartner aus

… Verhaltensanalyse, Anomalieerkennung und DDoS-Schutzlösungen. Sein System zur Erkennung von Unregelmäßigkeiten, das auf fortgeschrittenen Verhaltensanalysen und maschinellem Lernen basiert, ermöglicht es fortschrittliche Cyberbedrohungen zu identifizieren, die herkömmliche Sicherheitslösungen wie Antiviren, Firewalls oder IDS/IPS-Systeme umgehen. Gemeinsam mit NEOX NETWORKS (http://www.neox-networks.com)erweitert Flowmon seine Präsenz und möchte Kunden und Partner in Deutschland durch die neue Partnerschaft besser erreichen. "Wir haben eine wachsende Nachfrage …
02.05.2017
Bild: Bromium sieht Trend zu Secure-Browsing-Lösungen positivBild: Bromium sieht Trend zu Secure-Browsing-Lösungen positiv
Bromium

Bromium sieht Trend zu Secure-Browsing-Lösungen positiv

… traditionelle, aber prinzipbedingt unzulängliche Sicherheitslösungen optimal, allerdings sollte ihr konkreter Funktionsumfang genau auf den Prüfstand gestellt werden, meint Sicherheitssoftware-Anbieter Bromium. Mit traditionellen Sicherheitslösungen wie Intrusion-Prevention-Systemen, Antiviren-Software oder Next-Generation-Firewalls können Unternehmen und Behörden neue Zero-Day-Attacken, Advanced Persistent Threats oder immer raffiniertere Ransomware-Trojaner kaum zuverlässig aufspüren. Der Grund: Diese Lösungen sind auf die Erkennung von Schadsoftware …
26.04.2017
Bild: Die neue 1 U Rack-Mount Netzwerk-ApplianceBild: Die neue 1 U Rack-Mount Netzwerk-Appliance
AXIOMTEK Deutschland GmbH

Die neue 1 U Rack-Mount Netzwerk-Appliance

… unterstützen sowohl ECC- als auch Non-ECC-Speichertypen. Für eine Speicherung unterstützt das Gerät eine mSATA und zwei 2,5" SATA Festplatten. Diese leistungsstarke Intel® Broadwell-DE Netzwerk-Appliance ist eine ideale Lösung für Firewalls in Unternehmen, Bandbreitensteuerung von Netzwerken und UTM-Anwendungen. Hohe Leistung und umfangreiche Erweiterungsmöglichkeiten „Die fortschrittliche Intel® Broadwell-DE basierte NA720 ist skalierbar, anpassbar und verfügt über reichliche Erweiterungsmöglichkeiten. Zwei leicht zugängliche Erweiterungssteckplätze …
04.04.2017
Bild: Raus aus den Schatten! Integration von Cloud-Anwendungen in hybride Infrastrukturen bei IT-Sourcing KonferenzBild: Raus aus den Schatten! Integration von Cloud-Anwendungen in hybride Infrastrukturen bei IT-Sourcing Konferenz
SHE Informationstechnologie AG

Raus aus den Schatten! Integration von Cloud-Anwendungen in hybride Infrastrukturen bei IT-Sourcing Konferenz

… für Infrastruktur auf höchstem Niveau durch frühzeitigen Einsatz innovativer Cloud-Technologie bei maximaler Security. Zu SHEs umfassendem Angebot für “Secure Hybrid Infrastructures“ gehören beispielsweise Infrastructure as a Service (IaaS), Virtuelle Server, Shared Storage, Virtual Firewalls, Load Balancer, Authentifizierung, Dynamic Backup und Disaster Recovery as a Service. Wir beherrschen Cloud-Connects und weitere innovative Technologien, die es ermöglichen, hybride Infrastrukturen zu nutzen. Über die Konferenz Bereits zum 4. Mal fand die …
04.04.2017
Bild: Cerber Trojaner und seine hohe Priorität E-MailBild: Cerber Trojaner und seine hohe Priorität E-Mail
Virus-Entferner

Cerber Trojaner und seine hohe Priorität E-Mail

… von Shadow Explorer Programm zu retten. Folgende Dateien werden nicht mehr verschlüsselt: .bat, .cmd, .com, .cpl, .dll, .exe, .hta, .msc, .msi, .msp, .pif, .scf, .scr, .sys Seit dem Anfang 2017 können etwa 500 Dateiarten vom Cerber Virus verschlüsselt werden.Firewalls, Antivirus und Antispyware-Programme werden vom Cerber nicht beeinflusst trotz Infizierung. Was Einem ins Auge fällt, ist, dass diese Ransomware auf die Verwendung von zufälligen Erweiterungen, bestehend aus vier Zeichen, umgestellt wurde. Die Erweiterungen haben daher eine ähnliche …
03.04.2017
Das müssen Betreiber von kritischen Netzwerken beim Aufbau eines Security Operations Center beachten
prego services

Das müssen Betreiber von kritischen Netzwerken beim Aufbau eines Security Operations Center beachten

… kritischen Netzwerken ist das allerdings meist nicht der Fall. Diese sind im Gegensatz zu Büronetzwerken, die ein dynamisches und unüberschaubares Logging-Aufkommen aufweisen, relativ starr und haben eine weitgehend konstante Anzahl an Meldungen von Routern, Firewalls oder SPS-Steuerungen. Aus diesem Grund sind sie wesentlich überschaubarer und können deshalb von einem externen Dienstleister zu vertretbaren Kosten überwacht, analysiert und betreut werden. 5. Security-Portal schaffen. Entscheidet sich ein Verantwortlicher eines kritischen Netzwerks dazu, …
03.03.2017
Bild: Cerber PC Virus - neue Eigenschaften der Ransom-VerschlüsselungBild: Cerber PC Virus - neue Eigenschaften der Ransom-Verschlüsselung
Virus-Entferner

Cerber PC Virus - neue Eigenschaften der Ransom-Verschlüsselung

… nicht mehr vom Cerber Trojaner verschlüsselt: .bat, .cmd, .com, .cpl, .dll, .exe, .hta, .msc, .msi, .msp, .pif, .scf, .scr, .sys Es sind aber die anderen Dateierweiterungen dazu gekommen. Zurzeit werden fast 500 Erweiterungen von Cerber Verschlüsselung angreifbar.Firewalls, Antivirus und Antispyware-Programme werden vom Cerber nicht beeinflusst trotz Infizierung. Sollen Sie wirklich einmal Opfer der Cerber 2017 Ransomware werden, scheint es fraglich, ob die Cyber-Verbrecher den persönlichen Krypto-Schlüssel überhaupt freigeben. Es gibt ja auch keine …
24.02.2017
SonicWall präsentiert auf der CeBIT 2017 seine aktuellen IT-Sicherheitslösungen
SonicWall

SonicWall präsentiert auf der CeBIT 2017 seine aktuellen IT-Sicherheitslösungen

… ist der Einsatz von aktuellen Sicherheitslösungen unerlässlich. Auf der CeBIT 2017 präsentiert SonicWall in Halle 6, Stand E03 die Technologien, die bei der Cyber-Abwehr State of the Art sind. Dazu gehören Next-Generation-Firewalls, Secure-Mobile-Access- und E-Mail-Security-Lösungen. Messebesucher können sich in Live-Demos unter anderem von der Leistungsfähigkeit der IT-Sicherheitslösungen überzeugen und sich mit SonicWall-Experten sowie zertifizierten Partnern austauschen. Ebenfalls ein Thema wird die EU-Datenschutz-Grundverordnung sein, die …
20.02.2017
Bild: SonicWall E-Mail Security 9.0 wehrt aktuelle Cyber-Bedrohungen abBild: SonicWall E-Mail Security 9.0 wehrt aktuelle Cyber-Bedrohungen ab
SonicWall

SonicWall E-Mail Security 9.0 wehrt aktuelle Cyber-Bedrohungen ab

… stets verfügbar und geschützt sind, auch wenn die Kapazitätsanforderungen steigen. Ein Upgrade auf ein neues Firewall-System ist dadurch nicht nötig. • Einfacheres VPN: Die Funktion vereinfacht und reduziert die Komplexität des verteilten Einsatzes von Firewalls drastisch, indem die Bereitstellung eines Site-to-Site-VPN-Gateways automatisiert wird. Sicherheit und Konnektivität ist dadurch sofort sichergestellt. Verfügbarkeit und Preise • SonicWall E-Mail Security 9.0 mit dem Capture-ATP-Service ist ab dem 28. Februar 2017 weltweit verfügbar. …
17.02.2017
Bild: Acht Tipps für die IT-Wartung: Mit dem richtigen IT-Wartungsvertrag Geld & Nerven sparenBild: Acht Tipps für die IT-Wartung: Mit dem richtigen IT-Wartungsvertrag Geld & Nerven sparen
Iphos IT Solutions GmbH

Acht Tipps für die IT-Wartung: Mit dem richtigen IT-Wartungsvertrag Geld & Nerven sparen

… Leistungsportfolio des Anbieters im Blick haben Bei der Wahl des IT-Anbieters sollten stets die weiteren Kompetenzen und Leistungsbereiche in Betracht gezogen werden. „IT-Wartungen gehen oft in IT-Infrastruktur-Projekte über, wenn zum Beispiel ein neues Firmennetzwerk, Backups oder Firewalls eingerichtet werden müssen. Auch daraus resultierende Softwareentwicklungsprojekte sind keine Seltenheit“, spricht Wendl aus Erfahrung. „Deshalb sollte man auf einen Dienstleister setzen, der ein Mehr an Kompetenzen und Leistungen mitbringt. Es ist grundsätzlich besser alles …
14.02.2017
Cyberattacken: Es geht vor allem ums Geld
Radware GmbH

Cyberattacken: Es geht vor allem ums Geld

… lediglich 4 Prozent aller DDoS-Attacken aus - 87 Prozent blieben unter 1 Gbps. Ein Drittel der DDoS-Attacken führte nach Angaben der befragten Unternehmen zum Komplettausfall eines oder mehrerer Server, jeweils ein Viertel zum Ausfall der Internetanbindung bzw. der Firewalls. Trotz drohender Schäden sind laut Radware Unternehmen weltweit nicht genügend auf heutige und vor allem zukünftige Risiken vorbereitet. Nur 3 von 5 Unternehmen haben einen Notfallplan, nur jedes dritte eine Versicherung gegen Schäden durch Cyberangriffe. Und trotz der hohen …
11.01.2017
Das hilft gegen Point-of-Sale-Malware
Trustwave

Das hilft gegen Point-of-Sale-Malware

… verhindert, dass Mitarbeiter aus Unwissenheit bösartige Links oder Anhänge anklicken. 4) Sicherheits-Lösungen nutzen Kassensysteme lassen sich - ebenso wie das gesamte Netzwerk - mit Hilfe von Sicherheits-Lösungen optimal gegen Angriffe schützen. Lösungen wie Web-Security-Gateways, Firewalls, Endpoint Protection können dabei helfen, Angriffe zu erkennen und potenzielle Sicherheitslücken zu schließen. Diese Lösungen lassen sich im Regelfall sehr detailiert konfigurieren, so dass Malware in Echtzeit identifiziert, ausgehender Web-Traffic gescannt und …
27.12.2016
Bild: Bromium: Kommentar zu täuschend echten Bewerbungs-MailsBild: Bromium: Kommentar zu täuschend echten Bewerbungs-Mails
Bromium

Bromium: Kommentar zu täuschend echten Bewerbungs-Mails

… rät die Bundesagentur. Vielleicht telefonisch? Das wäre – im Zeitalter der Digitalisierung – nicht nur anachronistisch, sondern praktisch auch kaum durchführbar. Doch was ist die Alternative? Fakt ist, dass herkömmliche Sicherheitslösungen wie Intrusion-Prevention-Systeme, Antiviren-Software oder Firewalls oft nicht mehr ausreichen, um moderne Schadsoftware abzuwehren. Resignation ist trotzdem nicht angesagt: Es gibt neuartige Applikationen, die eine wesentlich höhere Sicherheit versprechen. Sie setzen nicht mehr wie früher nur reaktiv auf der reinen …
15.12.2016
Bild: prego services sorgt für IT-Sicherheit bei der Creos Deutschland GmbHBild: prego services sorgt für IT-Sicherheit bei der Creos Deutschland GmbH
prego services

prego services sorgt für IT-Sicherheit bei der Creos Deutschland GmbH

… Bundesamt für Sicherheit in der Informationstechnik (BSI) an die Energiewirtschaft zur Umsetzung des IT-Sicherheitsgesetzes ausgesprochen hat. Der IT-Dienstleister teilte das Netzwerk der Creos unter anderem gemäß des „Defence in Depth“-Prinzips in verschiedene Sicherheitszonen auf, die durch Firewalls voneinander getrennt sind. Für die Firewalls baute prego services ein gezieltes Regelwerk auf, darüber hinaus wurden die eingesetzten Firewalls und Router gemeinsam mit den jeweiligen Anbietern speziell gehärtet. Ihre Firmware wurde so angepasst, dass …
13.12.2016

Sie lesen gerade: Pressemitteilungen zum Thema Firewalls