openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Firewalls

Bild: Großer Auftakt für die 1. Cybersecurity Conference Rhein-Main-NeckarBild: Großer Auftakt für die 1. Cybersecurity Conference Rhein-Main-Neckar
SAMA PARTNERS Business Solutions GmbH

Großer Auftakt für die 1. Cybersecurity Conference Rhein-Main-Neckar

… Vorgehensweisen von Hackern sind nicht immer sofort zu erkennen. Doch jeder Einzelne - und das ist die Erkenntnis des Tages - kann etwas tun, um seine Daten und sich selbst zu schützen. Häufig reichen bereits kleine Vorkehrungen, wie der Einsatz von Firewalls oder Anti-Virus-Software aus, um einen Teil der Angreifer davon abzuhalten Kontrolle zu übernehmen und Daten abzugreifen. Aber auch das Verwenden von Wegwerf-E-Mail-Adressen zur Vermeidung von Spam, das Vermeiden von Verbindungen mit offenen WLANS und das Berücksichtigen von Zertifikatswarnungen stellen …
12.12.2016
Neuer FireMon Report beziffert den Mehrwert eines intelligenten Security-Managements
FireMon Deutschland GmbH

Neuer FireMon Report beziffert den Mehrwert eines intelligenten Security-Managements

… Carlo-Modell der Aberdeen Group dient zur Quantifizierung des jährlichen Business-Impacts ausgewählter Technologien. Dabei wird zunächst der Status Quo auf der Basis dreier zentraler Faktoren errechnet. Hierzu gehören die laufenden Kosten für das Management der Firewalls, das Risiko von Netzwerkausfällen oder Performance-Einbrüchen und das Risiko, dass es aufgrund ineffizient gemanagter Firewalls zu einem erfolgreichen Angriff kommt. Legt man dieses Modell zugrunde, liegt der geschätzte jährliche Business-Impact des Firewall-Managements in einem …
09.12.2016
DoS-Attacke: Ein Notebook genügt
Radware GmbH

DoS-Attacke: Ein Notebook genügt

Radware warnt vor einer neuartigen DoS-Attacke, die aufgrund ihrer geringen Datenrate von einem einzigen Notebook aus ausgeführt werden kann. ------------------------------ BlackNurse ist in der Lage, über ICMP-Pakete Sicherheitslücken in Sicherheitssystemen auszunutzen - speziell in Firewalls. Die meisten ICMP-basierten Angriffe erfolgen über sogenannte Ping Floods, die darauf angelegt sind, die Internet-Anbindung des Opfers durch eine große Zahl von ICMP Echo Paketen an die Grenze ihrer Kapazität zu bringen. BlackNurse setzt dagegen auf Sicherheitslücken …
22.11.2016
Bild: Killary - ein neues Virus, das die Kundengewinnung im Internet lahmlegtBild: Killary - ein neues Virus, das die Kundengewinnung im Internet lahmlegt
cocreative communication

Killary - ein neues Virus, das die Kundengewinnung im Internet lahmlegt

Fast alle deutschsprachigen Websites sind betroffen vom sogenannten "Killary Virus": ein Virus gegen das aktuelle Firewalls und Plugins machtlos sind. ------------------------------ Der 14. November 2016 hätte eigentlich ein ganz normaler, langweiliger Montag werden können. Aber für einige Websites-Betreiber wird aufgrund der Infizierung ihrer Website mit dem Killary Virus nichts mehr sein, wie es mal war. Was ist das Killary Virus? Bei dem Killary Virus handelt es nicht um ein technisches Sicherheitsproblem auf den Websites, sondern ein inhaltlich-gestalterisches …
14.11.2016
Bild: Ideale Broschüre für eigene „Security Awareness“-KampagnenBild: Ideale Broschüre für eigene „Security Awareness“-Kampagnen
CertPro

Ideale Broschüre für eigene „Security Awareness“-Kampagnen

… um den möglichen Datenverlust, sondern auch um die damit oft verbundenen - teils nicht unerheblichen - finanziellen Einbußen. Zwar investieren Unternehmen und Behörden im Vergleich zu früheren Zeiten mittlerweile doch eher in präventive Schutzmechanismen, wie Firewalls, „Endpoint Protection“-Lösungen, oder auch Antivirus- und Antimalware-Software. Die Gefahren in den eigenen Mitarbeiterkreisen werden dabei jedoch oft übersehen oder gar einfach vernachlässigt. Nicht gerade klein ist die Zahl der erfolgreichen Trojaner- oder auch Ransomware-Attacken …
07.11.2016
Radware mit neuer Operator Toolbox - Application Delivery und Security gemeinsam managen
Radware GmbH

Radware mit neuer Operator Toolbox - Application Delivery und Security gemeinsam managen

… immer wichtiger, aber auch immer komplexer und immer schwieriger zu verwalten. In vielen Unternehmen fehlen Ressourcen oder Know-how, um entsprechende Lösungen effizient zu betreiben und zu überwachen. Das Management von Application Delivery Controllern (ADC), Web Application Firewalls (WAF) und Anti-DDoS-Lösungen besteht aus einer Vielzahl manueller Tätigkeiten - von der Überprüfung von SSL-Zertifikaten bis hin zum Update von Security Policies im gesamten Unternehmen. Sie binden Ressourcen, die ansonsten in mehr strategische Initiativen gesteckt …
03.11.2016
Bild: T-Mobile Austria sichert Remote Access auf sein Netzwerk mit der Balabit Shell Control Box abBild: T-Mobile Austria sichert Remote Access auf sein Netzwerk mit der Balabit Shell Control Box ab
BalaBit

T-Mobile Austria sichert Remote Access auf sein Netzwerk mit der Balabit Shell Control Box ab

… kontrollierten Zugang zur Verfügung stellen, der sich zudem im Rahmen von Audits überprüfen lässt", erläutert Georg Petzl, Chief Security Officer von T-Mobile Austria die Herausforderung, die damit verbunden war. Mit herkömmlichen IT-Sicherheitssystemen wie Firewalls lässt sich die Absicherung von Fernzugriffen auf die Netzwerk-Infrastruktur nur unzureichend realisieren. Deshalb implementierte der Serviceprovider die Shell Control Box (SCB) von Balabit. Gesicherter Fernzugriff Die SCB ist eine Appliance für das Aktivitäts-Monitoring. Sie steuert …
28.10.2016
Bild: Führende Carrier setzen zunehmend auf SD-WAN-Lösungen von VeloCloudBild: Führende Carrier setzen zunehmend auf SD-WAN-Lösungen von VeloCloud
VeloCloud

Führende Carrier setzen zunehmend auf SD-WAN-Lösungen von VeloCloud

… mit individuell abgestimmten Appliances und virtuellen SD-WAN-Abschlüssen automatisch auf virtuellen CPEs eingerichtet werden. Die VeloCloud SD-WAN-Lösung ermöglicht es Service-Providern ebenso, geeignete Virtual-Network-Functions- (VNF) Lösungen anderer Hersteller einzubinden, wie etwa Next-Generation-Firewalls. "VeloCloud ist gegenwärtig die SD-WAN-Lösung der Wahl bei den meisten global aktiven Service-Providern und Carriern", erklärt Sanjay Uppal, CEO und Mitbegründer von VeloCloud-Networks. "Die neuen Kunden haben VeloCloud nach eingehender …
25.10.2016
Automatisierungslösung für Carrier mit NFV-Umgebungen
Ixia Technologies

Automatisierungslösung für Carrier mit NFV-Umgebungen

… OPNFV, um die Grundlage für zukünftige Skalierbarkeit und Erweiterbarkeit von Lösungen zu schaffen. Die IxLoad Virtual Edition (VE) von Ixia, die Performance-Charakteristika von virtual Evolved Packet Core (vEPC), virtual IP Multimedia Subsystem (vIMS) und virtuellen Firewalls (VFW) testet, misst die Service-Qualität von geschäftskritischen Echtzeit-Anwendungen. Das Ergebnis ist eine Full-Stack-Lösung für die Bereitstellung von Ixia IxLoad VE in einer NFV-Umgebung mit Juju, die es Service Providern ermöglicht, schnell, einfach und kostengünstig neue, …
19.10.2016
Bromium empfiehlt neue Sicherheitsvorkehrungen zum Schutz vor gefälschten E-Mails
Bromium

Bromium empfiehlt neue Sicherheitsvorkehrungen zum Schutz vor gefälschten E-Mails

… Vergangenheit an. Doch wie kann den mit E-Mails, Dateianhängen oder Links verbundenen Gefahren zuverlässig begegnet werden? Klar ist, dass Schadsoftware, die etwa durch einen E-Mail-Dateianhang auf Endpoint-Rechner gelangt, durch klassische Maßnahmen wie Virenscanner, Firewalls oder Intrusion-Prevention-Systeme nicht zuverlässig abzuwehren ist. Der Grund: Diese Lösungen sind auf die Erkennung der eingeschleusten Malware angewiesen, etwa durch Signaturen, Verhaltensanalysen oder heuristische Methoden. Beim Aufspüren neuer zielgerichteter Attacken stoßen …
14.10.2016
Bild: Infotecs präsentiert IT-Sicherheitslösungen für KRITIS auf der it-sa 2016Bild: Infotecs präsentiert IT-Sicherheitslösungen für KRITIS auf der it-sa 2016
Infotecs Internet Security Software GmbH

Infotecs präsentiert IT-Sicherheitslösungen für KRITIS auf der it-sa 2016

… zum achten Mal ihre Tore. In einem umfassenden Rahmenprogramm mit Vorträgen und Diskussionsrunden sowie an den Messeständen erfahren IT Entscheider mehr zu allen Themen der IT-Sicherheit wie z. B. Abhörschutz, Cloud Security, Datenschutz, Firewalls, industrielle IT-Sicherheit, Mobile Security, Sicherheitsmanagement, physische IT-Sicherheit und Weiteres. In Halle 12, am Stand 12.0-446 zeigt das Infotecs Team die vielfältigen Einsatzbereiche der ViPNet Technologie – von der klassischen VPN-Verbindung mehrerer Unternehmensniederlassungen, über die …
29.09.2016
Bareos 16.2 Release Candidate veröffentlicht mit neuen Features wie "Always Incremental"
Bareos

Bareos 16.2 Release Candidate veröffentlicht mit neuen Features wie "Always Incremental"

… können, auf die sie laut Berechtigungs- und Rollenmodell Zugriff haben sollen. Diese[nbsp] Weiterentwicklung wurde von Kunden aus dem ISP Umfeld unterstützt. Ebenfalls durch einen Provider gesponsort wurde die Option “Client Initiated Connection” – zur Sicherung von Systemen hinter Firewalls oder Laptops: ist ein Client auf “active” gesetzt, so werden alle Verbindungen vom Client zum Backup-Server initiiert. Laptops können sich so an unterschiedlichen Standorten am Director anmelden. Ebenso können Daten von einem Client auf einen Bareos-Server bei …
27.09.2016
Bild: Frankreich auf der it-sa: Premiere des GemeinschaftsstandsBild: Frankreich auf der it-sa: Premiere des Gemeinschaftsstands
Das deutsche Pressebüro von Business France

Frankreich auf der it-sa: Premiere des Gemeinschaftsstands

… Cybersecurity und wird erstmals organisiert von Business France, der französischen Agentur für internationale Unternehmensentwicklung. Neun Unternehmen präsentieren zahlreiche Lösungen aus den verschiedensten Bereichen: von der Kontrolle von privilegierten Nutzern, über Web Application Firewalls, Lösungen in der Benutzererkennung und Authentifizierung sowie im Identity- und Access-Management, in der Sicherheit von Fernverbindungssystemen, bis hin zu Themen wie Anti-Spam, Anti-Malware, Anti-Phishing oder Anti-Blacklisting. Diese Liste ist nicht vollständig. …
19.09.2016
Bild: Bromiums Sicherheitslösung raubt Ransomware das GefahrenpotentialBild: Bromiums Sicherheitslösung raubt Ransomware das Gefahrenpotential
Bromium

Bromiums Sicherheitslösung raubt Ransomware das Gefahrenpotential

… (1), Ransomware ist deshalb ein hochaktuelles Thema bei Unternehmen. „Üblicherweise ist Ransomware in Spam-Mails eingebettet“, erklärt Jochen Koehler, Regional Director DACH beim IT-Sicherheitsspezialisten Bromium in Heilbronn. „Klassische Schutzmechanismen wie Virenscanner, Firewalls oder Intrusion-Prevention-Systeme bieten keinen zuverlässigen Schutz vor diesen Mails, da diese Lösungen auf die Erkennung durch Signaturen, Verhaltensanalysen oder heuristische Methoden angewiesen sind.“ Auch Mitarbeiter von Unternehmen erkennen solche schädlichen …
16.09.2016
Dell kündigt Security-Management-Lösung aus der Cloud an
Dell

Dell kündigt Security-Management-Lösung aus der Cloud an

… erfordert, ermöglicht es kleinen und mittleren Unternehmen ebenso wie großen Konzernen einen risikoarmen und leichten Einstieg in die Cloud. Bezogen werden kann die Lösung in einem Abonnement, dessen Kosten sich nach der Anzahl der verwalteten Firewalls richten. Die Kernfunktionen von SonicWALL Cloud GMS umfassen: • Governance. Die Lösung schafft einen ganzheitlichen Zugang zu Security Management, Reporting und Analytics. Sie vereinfacht und vereinheitlicht die Verteidigung des Netzwerks durch automatisierte und aufeinander abgestimmte Workflows. …
08.09.2016
Bild: Besenstiel und Bartschloss statt Biometrischer Zugang!Bild: Besenstiel und Bartschloss statt Biometrischer Zugang!
amcm GmbH

Besenstiel und Bartschloss statt Biometrischer Zugang!

… Unternehmens an. Kleinste Unternehmen mit zwei Rechnern können ebenso betroffen sein, wie Großunternehmen. Grundsätzlich haben jedoch auch in Bezug auf die IT-Sicherheit Unternehmer eine Sorgfaltspflicht. Die Firmenrechner müssen geschützt (http://amcm.de/edv/datenschutz/index_ger.html) sein, also über Firewalls und Virenscanner verfügen und die aktuellen Softwareversionen nutzen. "Dies ist vergleichbar mit dem Schutz der Zugangstür zum Firmengebäude. Hier finden sich heute auch keine Besenstiele und Bartschlösser mehr, wie dies in ländlichen …
06.09.2016
Aktuelle FireMon-Umfrage: Zwei Drittel der Security-Experten räumen Mängel in Firewall-Regelwerken ein
FireMon Deutschland GmbH

Aktuelle FireMon-Umfrage: Zwei Drittel der Security-Experten räumen Mängel in Firewall-Regelwerken ein

… Firewall-Regeln von ihrem Vorgänger übernommen haben. Ein Viertel der Befragten scheut nach eigenen Angaben davor zurück, Firewall-Regeln zu deaktivieren, die andere Administratoren vor ihnen eingeführt haben. 72 % der Befragten setzen in ihren Netzwerken Firewalls unterschiedlicher Hersteller ein, was zur Komplexität der IT-Umgebungen beiträgt. "Das Management von Firewall-Regeln ist eines der notwendigen Übel im Bereich Security-Management. Es ist zeitaufwendig und kann zur regelrechten Sisyphusarbeit werden", erklärt Ottavio Camponeschi, Vice …
02.09.2016
Controlware unterstützt GNZ: Harmonisierung des Netzwerk-Backbones und der Firewalls der Max-Planck-Institute
Controlware GmbH

Controlware unterstützt GNZ: Harmonisierung des Netzwerk-Backbones und der Firewalls der Max-Planck-Institute

Dietzenbach, 19. Juli 2016 - Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, modernisierte mit dem Gemeinsamen Netzwerkzentrum (GNZ) der Max-Planck-Einrichtungen in Berlin und Brandenburg die Netzwerk-Backbones und Firewalls der Institute. Der Einsatz einheitlicher High-End-Router stellt einen stabilen und zuverlässigen Netzwerkbetrieb sicher und ermöglicht es dem GNZ-Team, die Infrastrukturen deutlich effizienter zu administrieren. Das GNZ mit Sitz am Fritz-Haber-Institut in Berlin unterstützt als regionales IT-Kompetenz-Zentrum …
21.07.2016
Virenscanner sind die falsche Abwehr gegen Ransomware
Bromium

Virenscanner sind die falsche Abwehr gegen Ransomware

… einfach unwiederbringlich löschen. Das ist gerade für Unternehmen eine gigantische Bedrohung – und auch teuer." Die Schadsoftware, die typischerweise per Link oder E-Mail-Dateianhang auf Endpoint-Rechner gelangt, ist durch klassische Maßnahmen wie Virenscanner, Firewalls oder Intrusion-Prevention-Systeme nicht zuverlässig abzuwehren, weil diese Lösungen auf die Erkennung der eingeschleusten Malware angewiesen sind, etwa durch Signaturen, Verhaltensanalysen oder heuristische Methoden. Zwischen Infizierung und Erkennung liegt aber meist eine größere …
21.06.2016
F5: Neue Lösungen zum Schutz vor gezielten IT-Attacken
Fink & Fuchs PR

F5: Neue Lösungen zum Schutz vor gezielten IT-Attacken

… Management von Diensten für Verschlüsselung/Entschlüsselung, Verkehrssteuerung und Lastverteilung auf allen Sicherheitsebenen, um die Gesamtkosten zu reduzieren und die Business Continuity zu verbessern - Einblicke in Lücken, die SSL bei herkömmlichen Sicherheitstools und überlasteten Firewalls erzeugen kann, mit kontextbasierter Intelligenz und robusten Kontrollen auf Proxy-Ebene für alle Verschlüsselungsverfahren und Protokolle - Deutlich verbesserte Einsichten in SSL-Traffic auf allen kritischen Punkten im Angriffsfluss helfen bei der Bekämpfung von …
20.06.2016
Bild: Infotecs wählt Rohde & Schwarz als strategischen TechnologiepartnerBild: Infotecs wählt Rohde & Schwarz als strategischen Technologiepartner
Infotecs Internet Security Software GmbH

Infotecs wählt Rohde & Schwarz als strategischen Technologiepartner

… Rohde & Schwarz, um diese in seine Cyber-Security Plattform als Teil der Next-Generation Firewall integrieren zu können. Ganz nach der Mission seinen Kunden den bestmöglichen Schutz vor zunehmend gravierenderen Cyber-Bedrohungen zu bieten, baut Infotecs sein Know-how im Bereich Firewalls aus, um eine Next-Generation Firewall auf den Markt bringen zu können. Damit werden Infotecs Kunden in den Genuss der technologisch modernsten Features einer Next-Generation Firewall kommen, welche derzeit am Markt verfügbar sind. Die ViPNet Security Produkte …
13.06.2016
So maximieren Unternehmen ihre mobile Performance
Akamai

So maximieren Unternehmen ihre mobile Performance

… sich über das Internet erstreckt, können die modernen, sich ständig ändernden Bedrohungen erfolgreich abgewehrt werden. So ist beispielsweise eine im Internet vorgelagerte Security-Lösung in der Lage, Webanwendungen auch gegen bandbreitenintensive DDoS-Attacken zu verteidigen, denen lokale Firewalls nicht mehr gewachsen sind. „Unternehmen müssen heute ihre digitalen Angebote für ein breites Spektrum von Endgeräten inklusive der mobilen Devices optimieren“, sagt Jürgen Metko, Regional Vice President Central Europe bei Akamai. „Nur wenn sie es den …
13.06.2016
FireMon Security Manager spart Kunden Zeit und Geld
FireMon Deutschland GmbH

FireMon Security Manager spart Kunden Zeit und Geld

… US-Dollar). Bei umfangreichen Systemen mit vielen Komponenten, wie sie bei Managed Security Service Providern (MSSPs) implementiert sind, fallen die Einsparpotenziale noch höher aus. "Das Security Device Management ist für viele Unternehmen eine Herausforderung, weil die schiere Zahl an Firewalls und Next Generation Firewalls (NGFW) zum Schutz der Netzwerke ständig zunimmt", erklärt Matt Dean, Vice President of Product Strategy bei FireMon. "Für IT-Teams ist es nicht leicht, das volle Potenzial von Multi-Plattform-Umgebungen, in denen viele verschiedene …
03.06.2016
Bild: Josef Waclaw als neuer Geschäftsführer der Infotecs GmbHBild: Josef Waclaw als neuer Geschäftsführer der Infotecs GmbH
Infotecs Internet Security Software GmbH

Josef Waclaw als neuer Geschäftsführer der Infotecs GmbH

… anpassen. Diese Flexibilität sowie Einzigartigkeit der ViPNet Technologie bestätigen auch diverse Auszeichnungen unserer High-Security-Solutions von unabhängigen Gremien.“ Infotecs bietet eine breite Palette an Lösungen für Informations- und Netzwerksicherheit. Hochsichere Ende-zu-Ende-Verschlüsselungslösungen, Next-Generation-Firewalls sowie Software für Endpoint-Security schützen Unternehmen weltweit vor Cyber-Angriffen. Das Angebot reicht von kompakten Mobile Security Solution Apps für iOS und Android bis zu Lösungen für den Remote-Wartungszugriff …
31.05.2016
QSC empfiehlt fünf Best Practices für eine hohe Sicherheit in der IP-Telefonie
QSC

QSC empfiehlt fünf Best Practices für eine hohe Sicherheit in der IP-Telefonie

… Darüber hinaus kann es erforderlich sein, spezifische Gefahrenmuster zu überwachen und Schwellenwerte zu implementieren sowie unerwartete Ereignisse sofort zu melden. 3. Sprach- und Datennetz trennen. Im Voice-over-IP-Umfeld empfiehlt es sich, zusätzlich zur Implementierung von Firewalls und anderen standardmäßigen IT-Sicherheitsmaßnahmen, den Sprach- und Datenverkehr zu separieren. Im Netzwerk eines Unternehmens erfolgt dies am besten auf Layer 2 per VLAN (Virtual Local Area Network)-Technologie im Ethernet-Switch. In Unternehmen mit einem sehr …
23.05.2016
Mit „AND Guard“ zu mehr Produktivität und Sicherheit im Unternehmen
Enghouse AG

Mit „AND Guard“ zu mehr Produktivität und Sicherheit im Unternehmen

… weitergeleitet, abgewiesen oder angenommen. Um beispielsweise das Call Routing an Wochenenden zu optimieren, lassen sich zeitliche Vorgaben an bestimmten Tagen und Zeiträumen aktiv schalten und automatisieren. Nach dem gleichen Muster können sogenannte „Ethical Firewalls“ generiert werden; diese regeln, welche Nutzergruppen miteinander kommunizieren dürfen und welche eben nicht. So dürfen beispielsweise Rechtsabteilungen firmenintern dann nicht mit anderen Abteilungen kommunizieren, wenn ein Interessenskonflikt mit deren Kunden droht. Weitere Vorteile …
23.05.2016
Bild: Sicherheitslösung von Bromium stellt Hacker vor ProblemeBild: Sicherheitslösung von Bromium stellt Hacker vor Probleme
Bromium

Sicherheitslösung von Bromium stellt Hacker vor Probleme

… gefährliche Tasks isoliert und damit die potenzielle Angriffsfläche für Hacker auf ein Minimum reduziert. Die Abwehr von Cyber-Attacken ist heute ein zentrales IT-Thema. Mit traditionellen Sicherheitslösungen wie Intrusion-Prevention-Systemen, Antiviren-Software oder Next-Generation-Firewalls können neue Zero-Day-Attacken, Advanced Persistent Threats oder die aktuell grassierenden Ransomware-Trojaner kaum zuverlässig aufgespürt werden. „Wenn Hacker den Entwicklern von Sicherheitssoftware immer einen Schritt voraus sind, kann eine 100-prozentige …
17.05.2016
Trustwave warnt vor Schwachstelle in Lenovo-PCs
Trustwave

Trustwave warnt vor Schwachstelle in Lenovo-PCs

… werden muss. Von der Sicherheitslücke könnten Millionen Nutzer weltweit betroffen sein. Denn die Software ist standardmäßig auf allen neuen Geräten von Lenovo vorinstalliert. Das Lenovo Solution Center hilft beim Verwalten von Sicherheits-Tools wie Antivirenprogrammen oder Firewalls und gibt einen Überblick über den Zustand des Systems sowie alle Netzwerkverbindungen. Die von Trustwave aufgespürte Sicherheitslücke betrifft das Lenovo Solution Center 2.8. Die Sicherheitslücke ermöglicht unautorisierten Nutzern einen Zugriff auf das System, indem …
13.05.2016
Wie Unternehmen sich am besten gegen DDoS-Attacken schützen
NTT Com Security

Wie Unternehmen sich am besten gegen DDoS-Attacken schützen

… und Risikomanagement, zwischen drei grundlegenden Arten von DDoS-Attacken. Dazu gehören erstens die klassischen High-Volume-Attacken, die die Internetleitungen der Opfer überschwemmen; zweitens die zunehmenden Angriffe auf Infrastrukturkomponenten, etwa die Überlastung von Firewalls oder Servern; und drittens Applikations-fokussierte Angriffe, die innerhalb einer verschlüsselten Verbindung stattfinden können und die Verbindung zu Applikationsservern trennen. Entsprechend dieser Attacken sind auch die Abwehrarten unterschiedlich. NTT Com Security …
12.05.2016
Bild: Next-gen File Storage Spezialist cloudplan veröffentlicht Beta der Enterprise Peer-to-Peer Speicher LösungBild: Next-gen File Storage Spezialist cloudplan veröffentlicht Beta der Enterprise Peer-to-Peer Speicher Lösung
cloudplan GmbH

Next-gen File Storage Spezialist cloudplan veröffentlicht Beta der Enterprise Peer-to-Peer Speicher Lösung

Die App bietet eine File Storage Lösung für Business- und Privatkunden, die beliebige Devices per Peer-to-Peer auch durch Router und Firewalls miteinander verbindet und daraus ein intelligentes und autonomes Netzwerk bildet. Durch die direkte intelligente Kommunikation der Geräte miteinander steigt die Verfügbarkeit und Ausfallsicherheit im Vergleich zu herkömmlichen Lösungen stark an. Unternehmen können private, sichere Speichernetzwerke bilden und dabei optional verschlüsselte Cloudspeicher integrieren. Darüber hinaus ist das sichere Sharing …
10.05.2016
Controlware entwickelt und validiert einen SDDC-Blueprint auf Basis von VMware NSX
Controlware GmbH

Controlware entwickelt und validiert einen SDDC-Blueprint auf Basis von VMware NSX

… redundanten, flexiblen und offenen Data-Center-Infrastruktur für physische und virtualisierte Workloads - Automatisierte Bereitstellung von Konfigurationen, Services und Anwendungen - Vernetzung über flexible Overlay-Netzwerke - Hohe Sicherheit und Verfügbarkeit durch virtuelle Load Balancer und Firewalls - Durchgängiges Enforcement der Security Policies Die Architektur im Überblick Im Rahmen des PoT definierte und realisierte Controlware eine leistungsfähige, Overlay-basierte SDN-Architektur auf der Basis von VMware NSX: - Das Fundament der agilen …
28.04.2016
INDUS-VBS schließt Partnervereinbarung mit Securepoint
INDUS-VBS GmbH

INDUS-VBS schließt Partnervereinbarung mit Securepoint

… Partner-vereinbarung geschlossen. Securepoint ist der deutsche Marktführer bei der Entwicklung von professionellen „Unified Threat Management“ Lösungen. Die Produkte von Securepoint ergänzen in hervorragender Weise die Anforderungen an eine sichere Netzwerk-Infrastruktur, die im Zusammenhang mit dem Betrieb eines serverbasierten Document Management Systems wie LogicalDOC gestellt werden. Das Portfolio von INDUS-VBS wird hierbei um die Themen NextGen UTM Firewalls, VPN Gateways und Network Access Controller sowie starke Authentifizierung / Tokens erweitert.
22.04.2016
FireMon Report "State of the Firewall 2016" dokumentiert die Bedeutung von Firewalls für die Network Security
FireMon Deutschland GmbH

FireMon Report "State of the Firewall 2016" dokumentiert die Bedeutung von Firewalls für die Network Security

… führenden Anbieter im Bereich Security-Management, verfügbar. Die zweite Ausgabe des jährlich erscheinenden Berichts basiert auf einer im November 2015 durchgeführten Umfrage unter rund 600 IT-Experten aus verschiedenen Unternehmen und Branchen. Die Studie belegt, dass Firewalls nach wie vor eine Schlüsselkomponente moderner IT-Security-Infrastrukturen sind. Er dokumentiert aber auch, dass sich die Welt der Network Security stetig verändert. Sowohl innovative neue Architekturkonzepte wie SDN, Cloud oder Mikro-Segmentierung als auch die zunehmenden …
20.04.2016
Bild: Bedrohung durch Erpressungstrojaner Locky, Petya, Samsa und co.Bild: Bedrohung durch Erpressungstrojaner Locky, Petya, Samsa und co.
vimopro GmbH

Bedrohung durch Erpressungstrojaner Locky, Petya, Samsa und co.

… sich in Skripten auf Internetseiten. Zum Schutz vor Ransomware sollten alle Computer, Server und die Netzwerkkomponenten auf dem aktuellsten Softwarestand sein. Neben der Aktualität ist die Konfiguration ein noch wichtigerer Punkt. Ungenutzte Plugins sollten allgemein deaktiviert werden. Einen Grundschutz bieten außerdem Firewalls der aktuellen Generation, Virenscanner mit Echtzeitschutz und E-Mail-Filter. Zu guter Letzt sind Backups der Daten immer ein Notnagel. Mehr Informationen zur Prüfung der IT-Sicherheit: http://vimopro.de/security-audit/
31.03.2016
NSS Labs zeichnen Dell SonicWALL zum vierten Mal in Folge für Next-Generation-Firewall aus
Dell

NSS Labs zeichnen Dell SonicWALL zum vierten Mal in Folge für Next-Generation-Firewall aus

… um die Anforderungen hinsichtlich Sicherheit und Kapazität auch in großen Rechenzentren zu erfüllen. Die Platzierung im Quadrant "Recommended" ist die höchste Bewertung, die die NSS Labs vergeben. Die Untersuchung ist eine der umfangreichsten von Firewalls der nächsten Generation unter realen Testbedingungen. Die SonicWALL SuperMassive E10800 NGFW (Next-Generation-Firewall) konnte dabei durch folgende Leistungen überzeugen: • eine der effizientesten Sicherheitslösungen mit Testergebnissen von 100 Prozent bei Stabilität und Zuverlässigkeit, Firewall, …
16.03.2016
NTT Com Security erweitert Zusammenarbeit mit RSA in Deutschland im Bereich Cyber-Defense-Services
NTT Com Security

NTT Com Security erweitert Zusammenarbeit mit RSA in Deutschland im Bereich Cyber-Defense-Services

… reagieren, greifen Unternehmen auf Endpunkt-Lösungen und Forensik-Werkzeuge zurück, mit Hilfe derer sie eine größere Transparenz über ihr Netzwerk erhalten. Die Services von NTT Com Security sammeln und analysieren beispielsweise die Angriffsdaten und Logs von über 65.000 Firewalls und spüren so Gefahren für das Unternehmensnetz auf. Durch die Advanced-Security-Operations-Lösungen von RSA kann NTT Com Security nun auch Lösungen anbieten, die Informationen aus unterschiedlichen Quellen in Echtzeit auswerten, um Bedrohungen schnell zu identifizieren und …
09.03.2016
Akamai erläutert die aktuellen Herausforderungen im Mobile Banking
Akamai

Akamai erläutert die aktuellen Herausforderungen im Mobile Banking

… derartige Angriffe aber auch als Ablenkungsmanöver, um unentdeckt Daten stehlen zu können oder Datenströme umzuleiten. Eine im Internet vorgelagerte Security-Lösung (Cloud Security) ist in der Lage, Webanwendungen auch gegen bandbreitenintensive Attacken zu verteidigen, denen lokale Firewalls nicht mehr gewachsen sind. Deutsche sind besonders aktive Online-Banker Die deutschen Konsumenten haben aber nicht nur ein besonders großes Sicherheitsbedürfnis. Ein weiteres Ergebnis der Studie von Akamai ist, dass sie auch in Sachen Online-Banking zu den …
26.02.2016
Sicherheitsreport von Dell offenbart neue Angriffstaktiken von Cyber-Kriminellen
Dell

Sicherheitsreport von Dell offenbart neue Angriffstaktiken von Cyber-Kriminellen

… infizieren. Der aktuelle Dell Security Annual Threat Report basiert auf den Daten des Dell SonicWALL Global Response Intelligence Defense (GRID) Network aus dem Jahr 2015. Das Netzwerk sammelt täglich die Feeds von über einer Million Firewalls und mehreren zehn Millionen angeschlossenen Endpunkten. Anhand dieser Informationen identifiziert der Threat Report vier wesentliche Cybercrime-Trends: 1. Exploit Kits werden ständig weiterentwickelt, um den Sicherheitssystemen immer einen Schritt voraus zu sein; 2. die kontinuierlich zunehmende Nutzung …
24.02.2016
Bild: Balabit: Die zehn beliebtesten Angriffsmethoden von HackernBild: Balabit: Die zehn beliebtesten Angriffsmethoden von Hackern
BalaBit

Balabit: Die zehn beliebtesten Angriffsmethoden von Hackern

… IT-Sicherheitsexperten befragte Balabit, die 2015 an der Black-Hat-Konferenz in den USA und Europa teilgenommen haben, einer der bekanntesten und renommiertesten Veranstaltungsreihe im Bereich IT-Sicherheit. 54 Prozent der befragten Fachleute gaben an, dass Unternehmen vor allem Hacker fürchten, die Firewalls überwinden und in das Firmennetzwerk eindringen. Rund 40 Prozent räumten jedoch ein, dass IT-Sicherheitssysteme am Rand des Netzes nicht in der Lage sind, Angreifer effektiv abzuwehren. Auf die Frage hin, ob Insider oder externe Angreifer eine größere …
23.02.2016
FireMon präsentiert Lösungsportfolio für PCI-Compliance in mittelständischen Unternehmen
FireMon Deutschland GmbH

FireMon präsentiert Lösungsportfolio für PCI-Compliance in mittelständischen Unternehmen

… Plattform ist von Haus aus mit einer Reihe spezifischer PCI-DSS-Templates hinterlegt und stellt mit ihren umfangreichen Monitoring-, Reporting- und Automatisierungsfunktionen eine enorme Entlastung dar. So können selbst kleine Abteilungen sicherstellen, dass ihre Firewalls und Policies Compliance-konform sind - und es auch dauerhaft bleiben." Das FireMon Lösungsportfolio für PCI-DSS-Compliance umfasst folgende Bausteine: - Compliance Report mit Bewertung der Firewall-Architektur Der FireMon Security Manager ermöglicht es, die PCI-DSS-Compliance …
18.02.2016
FireMon informiert: In vier Schritten zur effizienten Firewall-Architektur
FireMon Deutschland GmbH

FireMon informiert: In vier Schritten zur effizienten Firewall-Architektur

… Firewall-Architekturen sicher, effizient und Compliance-konform zu betreiben. FireMon, einer der weltweit führenden Anbieter im Bereich Security-Management, empfiehlt den Security-Abteilungen, die Firewall-Architekturen in vier Schritten zu optimieren. "Die meisten Unternehmen haben heute einen bunten Mix von Firewalls im Einsatz - mit unterschiedlichen Marken und Modellen, und oft über mehrere Standorte verteilt", erklärt Ottavio Camponeschi, Vice President EMEA bei FireMon. "Hinzu kommt, dass die Policies historisch gewachsen sind und widersprüchliche, obsolete …
12.02.2016
Bild: Com-Sys gemeinsam mit macmon secure und Sophos auf der CeBIT 2016 vertretenBild: Com-Sys gemeinsam mit macmon secure und Sophos auf der CeBIT 2016 vertreten
Communication Systems GmbH

Com-Sys gemeinsam mit macmon secure und Sophos auf der CeBIT 2016 vertreten

… Netzwerk-Security-Lösungen vor, die mithilfe der ebenfalls neuen „Heartbeat“-Funktion in der Lage sind, intelligent Informationen auszutauschen und damit die Sicherheit für Unternehmen deutlich erhöhen. Zu den Hardware-Highlights zählen die neuen, Heartbeat-unterstützenden XG Next Generation Firewalls ebenso wie die Firewalls der SG-Series mit einem brandneuen UTM-Update inklusive Sandboxing und neuen WAF- und VPN-Features. Für die Endpoint-Sicherheit präsentiert Sophos neben den klassischen Endpoint Protection Suites seine Sophos Cloud Security-Lösungen, …
12.02.2016
Firewall-Management für Deutschland: Westcon schafft Business Unit für FireMon
Westcon Group Germany GmbH

Firewall-Management für Deutschland: Westcon schafft Business Unit für FireMon

… auszunutzen." Dedizierte Business Unit für FireMon Die steigende Komplexität moderner Firewall-Architekturen ist ein zunehmender Kosten- und Risikofaktor. Um den stetig wachsenden Sicherheitsanforderungen gerecht zu werden, müssen die Architekturen und Regelwerke von Firewalls kontinuierlich aktualisiert werden. Dies bindet umfangreiche Unternehmensressourcen und führt mitunter zu Sicherheitslücken durch fehlerhafte Konfigurationen. Das Security-Management von FireMon schafft Abhilfe und bietet einen lückenlosen Echtzeiteinblick in vorhandene Sicherheitsinfrastrukturen, …
05.02.2016
Nexinto erweitert Cloud-Angebot für den Mittelstand um VMware-basierte IaaS-Lösung
Nexinto GmbH

Nexinto erweitert Cloud-Angebot für den Mittelstand um VMware-basierte IaaS-Lösung

… über User und Ressourcen. Die technischen Spezifikationen von IaaS premium im Überblick: • Servervirtualisierung basierend auf VMware vSphere • IaaS Management über das vCloud-Director-GUI und die Standard-API • Advanced Networking Services auf Basis der NSX-Technologie von VMware • Firewalls in drei Performanceklassen (bis zu 5 Gbit/s) • Loadbalancer in drei Performanceklassen (bis zu 2 Gbit/s) • Anbindung an das Unternehmensnetzwerk per IPSec VPN. Im Rahmen des Produktlaunches bietet Nexinto Unternehmen die Möglichkeit, die umfassenden …
02.02.2016
Gartner positioniert NTT als 'Challenger' im 'Magic Quadrant for Managed Security Services, Worldwide'
NTT Com Security

Gartner positioniert NTT als 'Challenger' im 'Magic Quadrant for Managed Security Services, Worldwide'

… (MSS) als „die Remote-Überwachung oder Verwaltung von IT-Security-Funktionen, die über Shared Services von Security Operations Centers (SOCs) bereitgestellt werden“. Gartner führt aus: „Dieser Magic Quadrant evaluiert Services im Umfeld der Überwachung und Verwaltung von Firewalls, Intrusion-Detection- und Prevention-Systemen sowie im Hinblick auf Log-Analysen und Reportings. Diese Funktionen sind das Herzstück von MSS-Angeboten.“ Gartner stuft MSS als einen reifen und zugleich wachsenden Markt ein und identifiziert dabei mehrere Faktoren, die das …
13.01.2016
Bild: KEYMILE erweitert LineRunner-IS-3400-Familie um neue SicherheitsfunktionenBild: KEYMILE erweitert LineRunner-IS-3400-Familie um neue Sicherheitsfunktionen
KEYMILE

KEYMILE erweitert LineRunner-IS-3400-Familie um neue Sicherheitsfunktionen

… der Nutzung von Internet-Technologien einer erhöhten Bedrohung durch Cyber-Angriffe ausgesetzt, daher hat KEYMILE die LineRunner-IS-3400- und die HYTEC-HY104-Familie mit zusätzlichen Sicherheitsfunktionen ausgestattet. Das neue Access-Listen-Feature bietet unter anderem Funktionen zur Einrichtung von Paketfilter-Firewalls. Unternehmen sind so in der Lage, den ein- und ausgehenden Datenverkehr auf allen Ports individuell zu beschränken. Die Grundlage dafür bilden Whitelists oder Blacklists. Bei einer Blacklist werden alle Pakete zugelassen außer …
17.12.2015
Bild: Akamai-Studie zur Cyber-Sicherheit in deutschen Unternehmen: Gefahr erkannt, aber nicht gebanntBild: Akamai-Studie zur Cyber-Sicherheit in deutschen Unternehmen: Gefahr erkannt, aber nicht gebannt
Akamai

Akamai-Studie zur Cyber-Sicherheit in deutschen Unternehmen: Gefahr erkannt, aber nicht gebannt

… Bewusstseins für moderne Cyber-Bedrohungen und der zunehmenden Investitionsbereitschaft des Managements ergreifen aber nach wie vor erstaunlich wenige Unternehmen umfassende Maßnahmen zur Vorbeugung. Ihr Fokus beschränkt sich weiterhin hauptsächlich auf interne Security-Lösungen wie Firewalls oder Intrusion-Detection-Systeme. Cloud-basierte Lösungen, die zur Abwehr von Bedrohungen aus dem Web aufgrund ihrer Skalierbarkeit und flexiblen Anpassung an neue Angriffsvektoren mittlerweile unerlässlich sind, spielen eine deutlich untergeordnete Rolle. So gaben …
15.12.2015
DrayTek Austria operated by blue2 GmbH
uniVorx GmbH

DrayTek Austria operated by blue2 GmbH

… DrayTek-Produkte für Jedermann täglich verfügbar zu machen. Dieses Ziel erreichen wir mit einem Partner wie der blue2 GmbH “ so Alfred Hammermeister, Geschäftsführer der uniVorx GmbH. Manfred Fürnkranz, Geschäftsführer der blue2 GmbH, ergänzt: „Wir vertreiben die Router, Firewalls, Modems und Accesspoints von DrayTek schon seit mehreren Jahren und sind von der Zuverlässigkeit und Langlebigkeit der Produkte absolut überzeugt. Gerade für die Standortvernetzung über VPN setzen unsere Kunden gerne DrayTek-Produkte ein, da keine weitere Lizensierung notwendig …
11.12.2015
QSC: Mit vier Best Practices gelingt der Umstieg von ISDN zur IP-Telefonie
QSC

QSC: Mit vier Best Practices gelingt der Umstieg von ISDN zur IP-Telefonie

… Bestandsaufnahme durchführen und Plan für die nächsten fünf Jahre entwickeln. Wie in allen Fällen bei strategisch bedeutsamen Projekten ist es zunächst einmal notwendig, dass sich Unternehmen einen Überblick über die vorhandene TK-Landschaft verschaffen. Dazu zählen die TK-Anlage, Telefone, Firewalls, Router und Faxgeräte, aber auch Alarmanlagen, Tür- und Schrankenöffner, die mit einer TK-Anlage gesteuert werden. Ziel dabei ist es, herauszufinden, an welchem Punkt des Lebenszyklus sich die Geräte befinden und wann Serviceverträge auslaufen. Falls noch nicht …
23.11.2015

Sie lesen gerade: Pressemitteilungen zum Thema Firewalls