… konvertiert werden. Diese Funktion kann auch bei der Nutzung des Large Files Transfer zum Austausch großer Datenmengen genutzt werden und sorgt so auch dabei für mehr Sicherheit.
"Hier zeigt sich die konzeptionelle Stärke von NoSpamProxy. Alle Schutzmechanismen greifen nahtlos ineinander und die Senderreputation bzw. der von uns ermittelte Level-of-Trust kann zur fein abgestimmten Steuerung der Schutzfunktionen verwendet werden. Damit lassen sich Mail-Security-Policies umsetzen, die den Praxisanforderungen des Nutzers Rechnung tragen", führt Cink …
… seines eleganten schwarzen Gehäuses fügt sich der CASA CO³ perfekt in jeden Fahrzeuginnenraum ein. Dank seiner kompakten Abmessungen und seines geringen Gewichts kann man das Ladegerät bequem überallhin mitnehmen. Für mehr Sicherheit während des Ladens sorgen mehrere Schutzmechanismen und qualitativ hochwertige Elektronik. Mobile Geräte werden so beim Aufladen vor Überhitzungen, Kurzschlüssen, Überspannungen und Überstrom geschützt.
Der CASA CO³ hat eine einjährige Garantie und kann online im ADAM Store aus Taiwan bestellt werden. Die UVP liegt …
… dabei nicht nur um den möglichen Datenverlust, sondern auch um die damit oft verbundenen - teils nicht unerheblichen - finanziellen Einbußen. Zwar investieren Unternehmen und Behörden im Vergleich zu früheren Zeiten mittlerweile doch eher in präventive Schutzmechanismen, wie Firewalls, „Endpoint Protection“-Lösungen, oder auch Antivirus- und Antimalware-Software. Die Gefahren in den eigenen Mitarbeiterkreisen werden dabei jedoch oft übersehen oder gar einfach vernachlässigt. Nicht gerade klein ist die Zahl der erfolgreichen Trojaner- oder auch Ransomware-Attacken …
… Das Wichtigste: Der Service entdeckt Phishing-Attacken, Spionage-Versuche und Erpressersoftware ab der ersten E-Mail und sorgt dafür, dass diese keine Schäden verursachen können. Hierfür setzt Hornetsecurity ATP auf ein auf dem Markt einzigartiges Paket an Schutzmechanismen wie Sandboxing, URL-Rewriting, URL Scanning, Freezing sowie mehreren Forensiksystemen. Hinzu kommen Real-Time Notifications – unmittelbare, automatische Benachrichtigung der Kunden im Fall eines Angriffs: Gewarnt ist gewappnet.
50 Milliarden Euro – so hoch schätzt der Präsident …
… fünf Monaten verzehnfacht (1), Ransomware ist deshalb ein hochaktuelles Thema bei Unternehmen. „Üblicherweise ist Ransomware in Spam-Mails eingebettet“, erklärt Jochen Koehler, Regional Director DACH beim IT-Sicherheitsspezialisten Bromium in Heilbronn. „Klassische Schutzmechanismen wie Virenscanner, Firewalls oder Intrusion-Prevention-Systeme bieten keinen zuverlässigen Schutz vor diesen Mails, da diese Lösungen auf die Erkennung durch Signaturen, Verhaltensanalysen oder heuristische Methoden angewiesen sind.“
Auch Mitarbeiter von Unternehmen erkennen …
USecureD-Konsortium legt Sammlung von Entwicklerwerkzeugen vor
Auch gut gesicherte Unternehmenssoftware kann zu einem Sicherheitsproblem werden: Denn wenn sie nicht benutzerfreundlich ausgestaltet ist, können die Anwenderinnen und Anwender versuchen die Schutzmechanismen zu ignorieren oder zu umgehen. Das Forschungsprojekt „USecureD – Usable Security by Design“ der HK Business Solutions und TH Köln hat deshalb eine kostenlose Sammlung von Werkzeugen für kleine und mittlere Unternehmen entwickelt, die zu einer besseren Benutzerfreundlichkeit und …
… diese Lösung das gesamte Netzwerk sowie alle Sitzungen und Anwendungs-Layer. Zudem hilft die Funktion Offsite Cloud Scrubbing bei der Beseitigung unerlaubter Anfragen an Betriebsprozesse und Websites. Zu den wichtigsten Funktionen gehören:
- DDoS-Schutzmechanismen der nächsten Generation mit Verhaltensanalyse zur Erkennung und Abwehr von Angriffen, inklusive maschineller Lernprozesse zur Entdeckung von schwer fassbaren Bedrohungen oder Anomalien im Datenverkehr sowie leistungsfähige Automatisierungsfunktionen zur Erhöhung der Effizienz
- On-demand …
… Über diese lässt sich der Avira Software Updater Beta direkt starten und präsentiert eine Liste der verfügbaren Updates. Nutzer können den Download sofort oder zu einem späteren Zeitpunkt veranlassen.
„Software auf dem neuesten Stand zu halten, ist einer der wichtigsten Schutzmechanismen gegen Cyber-Kriminelle“, so Victor Mihaiu, Produktmanager bei Avira. „Mit dem Avira Software Updater Beta sind Updates für den Anwender einfach, schnell und transparent. Zudem scannt das Tool die Updates und hält diese frei von Viren, PUAs, Trojanern und anderer …
… einem Server befinden, soll in zwei Produktvarianten angeboten werden: als Kerio Cloud Business und als Kerio Cloud Business Pro. Unterschiede gibt es neben dem Preis vor allem beim Speicherplatz und dem Einsatz an verschiedenen Antiviren-Herstellern und Schutzmechanismen.
„ Wir freuen uns, dass Kerio jetzt auch für den europäischen Markt Cloud Lösungen anbietet und unsere Handelspartner ab sofort aus dem gesamten Installations-Spektrum schöpfen können. Gerade das Hosting im Datencenter bringt mit redundanter Stromversorgung, Generatorenschutz, …
… neuer Technologien auf den Unternehmen lastet. Die Dienste bieten genau die Sicherheit, die Unternehmen benötigen, ohne dass sie selbst etwas installieren oder verwalten, Mitarbeiter in die Konfiguration der Dienste einarbeiten oder sich Sorgen um veraltete Schutzmechanismen machen müssen. Unternehmen, die beim Thema Sicherheit auf Trustwave setzen, können sich so beruhigt auf ihre Kernkompetenzen konzentrieren.
Mehr Information zu den Trustwave Managed Security Services erhalten interessierte Nutzer auf den "Gartner Security & Risk Management …
… werden Ihnen erweiterte Techniken beigebracht und Werkzeuge mit an die Hand gegeben, die Ihnen helfen sich vor Angriffen zu schützen. Das Seminarprogramm ist auf dem neuesten Stand der Hacker-Technik und zeigt schnelle und effektive Schutzmechanismen auf. Unbefugte haben durch spezifische Handgriffe bzw. Softwaretechniken keine Chance in ein Netzwerk einzudringen. DotcomSec zeigt Ihnen wie die ultimativen Schutztechniken funktionieren. Teilnehmer sollten schon vorher etwas von TCP-/IP-Protokollierung sowie Netzwerkkonfiguration unter Windows, Linus …
… kümmern und überzeugen mit einer Effizienz von 83–86 %. Das schont nicht nur den Geldbeutel, sondern senkt zudem die Temperatur und verlängert die Lebensdauer. Weil „Safety first“ eben auch beim Schnellladen gilt, sorgen eine Reihe zusätzlicher Schutzmechanismen wie Kurzschlusssicherung, Hitze- und Überspannungsschutz für einen Rundum-Schutz der angeschlossenen Geräte.
Weltweit unter Strom stehen Reisende mit dem Global Charger 8000. Dank vier verschiedener Netzstecker und zwei Micro-USB-Kabeln in der praktischen Transporttasche ist man für zahlreiche …
… Villingen-Schwenningen.
Die Türen schließen, bevor der Dieb eingetreten ist
Nachlässig mit dem Thema IT-Sicherheit umzugehen bedeutet Angriffsfläche zu bieten. Lücken können auf vielen Ebenen entstehen die je nach Tiefe kritisch sind. Zumeist sind zunächst Endgeräte von Nutzern betroffen. Durch mangelhafte Schutzmechanismen können Angriffe von den Endgeräten aus, über das Netzwerk auf Serversysteme übergreifen. Ohne die Vielfalt an Szenarien nun weiter zu erläutern lässt sich erkennen, dass ein Angriff, wenn er bereits auf der ersten Ebene abgeblockt wird wirkungslos …
… man mit dem Klassiker Cain & Abel relevante Systeme prüft und Sicherheitslücken aufdeckt. Mit dem entsprechenden Know-how sind Leser potenziellen Angreifern einen Schritt voraus.
„Verantwortliche in Unternehmen kommen oft nicht aus dem Staunen heraus, welche Schwachstellen sich trotz Schutzmechanismen wie Firewall, IDS etc. zeigen“, so der Autor. „Ein Muss ist daher kontinuierliches Penetration Testing. Cain & Abel ist hierfür bestens geeignet, weil es viele Testmöglichkeiten bietet und einfach zu bedienen ist.“
Das Buch kostet 14,80 EUR …
… Apps installieren, was die Akzeptanz weiter erhöht.
DocRAID® kann 30-Tage kostenfrei getestet werden unter www.docraid.com. Für Buchungen während der it-sa verdoppelt DocRAID® den Speicher.
DocRAID® bietet maximalen Schutz für sensible Unternehmensdaten. DocRAID® kombiniert hierzu mehrere Schutzmechanismen: Zuerst werden die Dateien in Fragmente zerlegt, diese Fragmente werden verschlüsselt und redundant auf mehrere Speicher verteilt. Dabei kennt kein Speicher alle Fragmente um ein Dokument wieder herzustellen. Ein Angreifer findet somit nur verschlüsselte …
… Identity anpassen.
DocRAID® steht sowohl für die Unternehmensnutzung als auch für die private Nutzung zur Verfügung. DocRAID® kann 30-Tage kostenfrei getestet werden unter www.docraid.com.
DocRAID® bietet maximalen Schutz für sensible Unternehmensdaten. DocRAID® kombiniert hierzu mehrere Schutzmechanismen: Zuerst werden die Dateien in Fragmente zerlegt, diese Fragmente werden verschlüsselt und redundant auf mehrere Speicher verteilt. Dabei kennt kein Speicher alle Fragmente um ein Dokument wieder herzustellen. Ein Angreifer findet somit nur verschlüsselte …
… und der Frank Schwarz Gastro Group GmbH zum Einsatz kommt, mit verschiedenen Angriffsszenarien konfrontierte. Zur Verfügung gestellt wurde eine Vorabversion des demnächst zum Roll-Out anstehenden Updates, bei der für bessere Testbedingungen zudem Schutzmechanismen gegen wiederholte automatische Attacken deaktiviert waren.
Timmermann entdeckte hauptsächlich diverse Konfigurationsmängel des für die Testumgebung verwendeten Web-Hosters. "Diese Situation ist uns bekannt und seitens des für die Testumgebung verwendeten Hosting-Anbieters auch leider fix …
… erhebliches Verbesserungspotenzial. „Leider wird an der Sicherheit immer noch am ehesten gespart. Wir setzen daher auf systematische Aktualisierung, da eine Vielzahl von Hackerangriffen einfach deshalb nicht bemerkt wird, weil nur automatische Firewall-Schutzmechanismen greifen, aber kein proaktives Sicherheitsmanagement betrieben wird.“ Die Sicherheitsexperten der AXSOS AG stellen in Nürnberg ihr umfassendes Lösungsportfolio vor, welches neben dem Schutz des Webdatenverkehrs und einem aktiven Firewall-Management eine ganzheitliche Sicherheitsstrategie …
… wie Malware, Webfilter und IPS, auf 2000 Megabit/Sekunde. Damit werden auch mittelgroße Energieunternehmen und Leitstellen mit bester Leistung effektiv geschützt.
Durch flexible Erweiterungsmöglichkeiten mit Netzwerkinterface-Modulen, können auch bei steigenden Sicherheitsanforderungen schnell zusätzliche Schutzmechanismen eingeschaltet werden. Network Protector kann damit erstmals auch im laufenden Betrieb gewartet und aufgerüstet werden.
Durch ein Factory Reset, das Einspielen von Backups sowie eine Anpassung der neuen Konfiguration ist eine …
… verdoppelt sich bei der Aktivierung aller UTM-Funktionalitäten, wie Malware, Webfilter und IPS, auf 2000 Megabit/Sekunde.
Die neue Hardware der M-Serie verfügt über flexible Erweiterungsmöglichkeiten mit Netzwerkinterface-Modulen. So können bei steigenden Sicherheitsanforderungen schnell zusätzliche Schutzmechanismen eingeschaltet werden. Network Protector kann damit erstmals auch im laufenden Betrieb gewartet und aufgerüstet werden.
Durch ein Factory Reset, das Einspielen von Backups sowie eine Anpassung der neuen Konfiguration ist eine schnelle …
… Features integriert. So bewahrt Loop-Guard das Netzwerk vor Störungen durch Switching-Loops und IP Source Guard (IPSG) vor MAC und ARP-Spoof-Attacken. Andere Angriffe wie BDPU, ARP und IGMP zielen ebenfalls auf KMU-Netzwerke, scheitern aber an den CPU Schutzmechanismen des XS1920-12, die dafür sorgen, dass das Netzwerk selbst während der Angriffe weiter betrieben werden kann. Dual Images und Configuration Support sorgen für hohe Netzwerk-Verfügbarkeit und zuverlässige Netzwerkverbindungen.
ZyXEL XS1920-12 ist ideal für kleine und mittelständische …
… und Unternehmensnetzwerken ab. Viele IPv4-DDoS-Attacken können in IPv6 analog durchgeführt werden, während andere Methoden direkt auf die IPv6-Architektur zielen. Zahlreiche IPv6-Funktionen können Angreifer nämlich in die Lage versetzen, IPv4-basierte Schutzmechanismen zu umgehen und schaffen damit eine größere und möglicherweise effektivere Angriffsfläche für DDoS-Angriffe. Der aktuelle Sicherheitsbericht umreißt einige der Risiken und Herausforderungen der Zukunft.
Mehr als nur Informationsdiebstahl durch SQL-Injection
SQL-Injection-Angriffe …
… Taskliste und die Roadmap für die Einführung ihrer Unternehmens-Identitätsmanagement-Lösung entwickeln.
In Zeiten von Datenskandalen, Identitätsdiebstählen und sicherheitsinduzierten Downtimes, ist es für IT-Leiter wichtiger denn je, die neuesten Trends, rechtlichen Vorgaben und Schutzmechanismen kennen zu lernen. Diese werden in exklusiven Keynotes, praxisorientierten Fachvorträgen und Live-Demos auf der Konferenz vorgestellt und diskutiert.
In seinem Workshop richtet sich Marcus Westen besonders an Unternehmen mit mittelständischer IT-Struktur. …
… manipulierte Website beliebigen Code auszuführen. Möglich wird dies, wie von VUPEN während des Pwn3Own-Wettbewerbs im Jahr 2013 gezeigt, weil der Internet Explorer auf ein Objekt im Speicher zugreift, das bereits gelöscht wurde. Der IE10-Hackangriff des Unternehmens konnte alle Schutzmechanismen in Windows 8 und im Internet Explorer umgehen und den Code ausführen, ohne den Browser zum Absturz zu bringen.
Was bedeutet das? Ruft der Benutzer eine manipulierte Webseite mit einer angreifbaren Version des Internet Explorers auf, versucht der Browser …
… ungeschützt sind. Bei Angriffen über derartige „Bad-USBs“ geben sich die Speichermedien als Tastatur oder ähnliches aus und erhalten so Zugang zu Netzwerken. Bereits die zu dem Zeitpunkt aktuelle Version 5.6 der Endpoint-Security-Lösung EgoSecure Endpoint verfügte über zahlreiche Schutzmechanismen gegen diese Art von Angriff. Für die neue Version 5.7 wurden die Angriffsmuster jedoch noch einmal genau analysiert und der Schutzumfang des Moduls Access Control entsprechend erweitert. „Die Bad-USB-Problematik oder ähnliche Szenarien werden uns und unseren …
… geschützt sind vor unerwünschtem, unkontrollierten und massenhaften Zugriff Dritter. Verschlüsselung alleine reicht oft nicht aus, insbesondere wenn die Schlüssel auf den Servern des Providers liegen.
Das DocRAID Team aus der Humboldt Universität zu Berlin kombiniert mehrere Schutzmechanismen: Zuerst werden die Dateien in Fragmente zerlegt, diese Fragmente werden verschlüsselt und redundant auf mehrere Speicher verteilt. Dabei kennt kein Speicher alle Fragmente um ein Dokument wieder herzustellen. Ein Angreifer findet somit nur verschlüsselte Fragmente …
Oed-Oehling/Nürnberg, 08. Oktober 2014. Ob Industrie, Energieversorgung oder Rechenzentrum: Werden die in nahezu allen Bereichen notwendigen IT-Systeme längere Zeit und unvorbereitet vom Stromnetz getrennt, kann dies den Verlust von Daten, Arbeitszeit und Geld bedeuten. Die sensible IT-Infrastruktur bedarf daher einer hohen Absicherung, um im Notfall oder bei einem gezielten Hackerangriff gut gerüstet zu sein. Die iQSol GmbH, unabhängiger Hersteller für Lösungen im Bereich Unternehmensalarmierung sowie Log-Management, präsentiert auf der dies…
… ein Wille ist, ist ein Weg“, so die einhellige Meinung der geladenen Podiumsteilnehmer im Vorfeld der Diskussion.
Immer neue Hiobsbotschaften erreichen uns, die Medien berichten von einer Ausspähaffäre nach der anderen. Können sich Unternehmen tatsächlich schützen oder sind alle Schutzmechanismen letztendlich nur Kosmetik? Warum sprechen wir eigentlich über Datenschutz, wenn wir andererseits unsere Daten bereits selber ins Netz stellen – Facebook und Co sei Dank?
Dr. Christine Lötters hat illustre Gäste um sich geschart, die ihr 45 Minuten Rede …
… schützen. „Insbesondere Administratoren und Führungskräfte mit „High-Level-Privilegien“ stehen hierbei im Fokus professioneller Cyber-Krimineller“, so Sebastian Rohr, CTO accessec GmbH. „Hier bedarf es bei der Nutzung privilegierter Konten besonders wirksamer Schutzmechanismen“, so Rohr weiter. In „Absicherung von Produktionsnetzen“ problematisiert Sebastian Rohr die zunehmende Vernetzung bei gleichzeitig mangelnder Ausrichtung vorhandener Sicherheitstechnologien in Automationsnetzen. „Sowohl spezifische Steuergeräte als auch Windows-PCs stehen …
… bei Avira. „Wir freuen uns durch die Zusammenarbeit mit brainworks vielen professionellen Anwendern unsere leistungsstarke Antiviren-Technologie zum Schutz ihrer Systeme anbieten zu können. Diese setzt auf die Kombination signaturbasierter, verhaltensbasierter und Cloud-basierter Schutzmechanismen – und garantiert keine versteckten Zugangsmöglichkeiten für Dritte.“
„Die Kooperation mit Avira ergänzt das brainworks Produktportfolio und macht unser UCC-Kernprodukt Kerio Connect für unseren Channel noch ein Stück sicherer und attraktiver.“ so Anton …
… LoadMaster-Plattformen hinweg. Diese umfassen Security-Gateway-Funktionalität, um publizierte Workloads – inklusive Reverse-Proxy, SSO, Vorabauthentifizierung und SMTP Domain-Filtering, Dual-Factor-Authentifizierung, Intrusion-Prevention (IPS) und SSL-Bridging – im Sinne erhöhter Sicherheit im Traffic zu schützen. KEMPs Schutzmechanismen decken zudem Angriffskategorien wie IP-Reputation, Botnet-Angriffserkennung, webbasierte Malware-Erkennung, Webshell/Backdoor-Erkennung, HTTP Denial-of-Service (DoS) Angriffserkennung sowie Antivirus-Scanning von Dateianhängen ab.
… lassen sich sämtliche Information aus unterschiedlichsten Datenquellen – z.B. ERP, ECM, E-Mail etc. – auf jedem Speichermedium (SAN, NAS, Cloud) sicher ablegen und können geschützt zwischen Storage-Systemen verschiedenster Hersteller migriert werden. Insbesondere die Schutzmechanismen, welche die Integrität der gespeicherten Daten sicherstellen, machen die Software für viele Anwender zu einem wichtigen Bestandteil ihrer Sicherheitskonzepte.
Mit iCAS 3.7 SP4 festigt iTernity seine technisch führende Stellung am Markt für Software-defined Storage …
… Software.
„Wenn es um den Schutz ihres Kapitals vor DDoS-Attacken geht, müssen Unternehmen pro-aktiv handeln und wachsam sein“, sagt Christina Richmond, Program Director, Security Services bei IDC. „Durch die neue Mitigation Appliance bietet CenturyLink wirkungsvolle Schutzmechanismen, die geschaffen werden, um DDoS-Attacken auf mehreren Ebenen zu verhindern. Dadurch wird das bereits starke Portfolio an Sicherheitslösungen nochmals ausgebaut.“
CenturyLink Technology Solutions bietet seit mehr als 15 Jahren eine Vielzahl an IT-Sicherheitslösungen. Die …
… zum 1.1.2014. Im Vorfeld wurde hier viel getan, um die zugrundliegende IT beim nationalen Anbieter bestmöglich zu sichern und damit den Datenschutz zu gewährleisten. “Maßnahmen wie eine dezentrale Datenspeicherung oder Verschlüsselung sind gute Schutzmechanismen. Schwerer kontrollierbar sind jedoch die Einfallstore für Angriffe bei den Institutionen, die täglich mit der elektronischen Gesundheitsakte arbeiten: Krankenhäuser und Einrichtungen des Gesundheitswesens”, so Christian Polster, Chief Strategy Officer bei RadarServices. Das österreichische …
… Sicherheitserwägungen opfern zu müssen, hat apsec zur CeBIT ein weiteres Produkt entwickelt. Die neuen „Cloud Services“ ermöglichen es, künftig Daten in den beliebten Online-Speicherdiensten wie beispielsweise Dropbox oder OneDrive verschlüsselt abzulegen. Damit kombiniert apsec den unkomplizierten Datenaustausch mit Schutzmechanismen, die wertvollem geistigem Eigentum angemessen sind.
Mehr über die deutschen IT-Sicherheitslösungen ohne Hintertüren erklären die apsec-Experten auf der CeBIT Security Plaza in Halle 12, Stand C51.
Weitere Informationen: www.apsec.de
… selber löscht? So etwas gibt es nicht? Von wegen!
Mit Secure DLP lässt sich die Vertraulichkeit geschäftskritischer Dokumente ganz einfach über das eigene Netzwerk hinaus erweitern, sodass es überhaupt keine Rolle mehr spielt, wo sich diese befinden. Sämtliche Schutzmechanismen integriert Secure DLP dabei direkt in das Dokument. Hierzu nutzt Secure DLP eine ausgereifte und bewährte Technologie, die auf Microsoft Rights Management basiert. Bei diesem Verfahren wird der Inhalt des Dokuments mit dem derzeit sichersten Verschlüsselungsalgorithmus AES …
… Umgebungen gibt es nach wie vor nur wenige oder gar keine Sicherheitsvorkehrungen“, so Mike Jude, Senior Analyst bei Frost & Sullivan. Genau an dieser Stelle setzt die neue Appliance von WatchGuard an, denn diese überträgt die umfangreichen Schutzmechanismen des zentralen Netzwerks im Handumdrehen auf die gewünschten SOHO-Umgebungen. Sobald die WatchGuard Firebox T10 am Bestimmungsort eintrifft, konfiguriert sich die Plattform dank der einzigartigen Cloud-basierten RapidDeploy-Technologie umgehend selbst und lässt sich von Anfang an über die …
… für die optimale Bekämpfung von Schadprogrammen immer auf dem neusten Stand. Die Verbindung stellt der FixMeStick PRO entweder selbstständig mit den WiFi-Daten des entsprechenden PCs her oder wird vom Nutzer manuell mit dem Netzwerk verbunden.
Um die Schutzmechanismen aktiver Schadprogramme außer Kraft zu setzen, empfehlen unabhängige Sicherheitsexperten und Behörden den Einsatz eines physikalisch vom PC getrennten Mediums. Genau diese Forderung erfüllt der FixMeStick PRO, ohne dass Boot-CDs oder USB-Sticks aufwendig selbst erstellt werden müssen. …
… vergangenen Workshop-Termine sowie die steigende Nachfrage nach intelligenten Sicherheitskonzepten zeigt branchenübergreifend den hohen Stellenwert zukunftsorientierter Lösungen.“
Der Workshop umfasst u.a. folgende Themen:
- Anwendbarkeit klassischer Schutzmechanismen auf die Produktion,
- Aufbau tiefengestaffelter Sicherheitsarchitektur,
- Risiko IT-bedingter Schäden für Produktionsnetze, typische Schwachstellen,
- Erkennen relevanter Bedrohungen,
- Wirksame Schutzmaßnahmen.
Interessierte Planer und Produktionsleiter können sich über die Website …
… Parameterdaten trägt. Zur Ver- und Entschlüsselung werden Algorithmen wie AES mit 128-Bit Schlüssellänge oder ECC mit 224-Bit Schlüssellänge verwendet.
Die zunehmende Vernetzung von Maschinen, Anlagen und Geräten in der Produktion erfordert besondere Schutzmechanismen. Wibu-Systems hat seine CodeMeter-Technologie speziell für Industrie 4.0 erweitert. Dazu gehören Kopierschutz für Embedded-Software und Schutz vor Analyse (Reverse-Engineering) durch Verschlüsselung des Programmcodes. Zusätzlich schützt CodeMeter die einzelne Maschine vor Manipulation, …
… Sicherheitsmanagements
- Praktikables Sicherheitsmanagement in der Produktion – die CIA-Balance finden (Confidentiality – Integrity – Availability)
- Wie Asset- und Netzmanagement Risiken minimieren können.
Zusätzlich referiert Sebastian Rohr am ersten Konferenztag zum Thema „Identifikation wirkungsvoller Schutzmechanismen für die Industrie“. Mit dem Vortragstitel „Defence-in-Death – warum Technologie Ihre Probleme nicht lösen wird!“ erwartet das Auditorium ein Einblick in folgende Themen:
• Eine Vielzahl Technologien für technische Lösungen steht …
… äußerst sensibler und kritischer Angriffspunkt“, so Travis Witteveen, Chief Operating Officer bei Avira. „Ein leistungsstarker, zentraler Spam- und Virenschutz ist daher ein absolutes Muss. Unsere Scan-Engine setzt mit signatur-, verhaltens- und Cloud-basierten Schutzmechanismen gleich mehrere Erkennungsverfahren ein, um Unternehmen wirkungsvoll zu schützen.“
Über yourTime Solutions GmbH:
yourTime Solutions ist auf die Entwicklung und Vermarktung von E-Mail Management Lösungen spezialisiert. Im Fokus liegen die Steigerung der E-Mail Produktivität …
… und abgewehrt. Wird die Pravail-APS-Appliance den Diensten vorgeschaltet, können Rechenzentren Angriffe auf Applikationsebene stoppen und die Botnet-Kommunikation unterbinden. Zur Abwehr groß angelegter DDoS-Angriffe lässt sich Pravail APS außerdem als Upstream-Komponente in die DDoS-Schutzmechanismen der Provider integrieren.
Wenn es um moderne Malware geht, ist aktuell FireEye mit der Kombination gleich mehrerer Technologien führend. Die Multi-Protokoll-Analyse wird in Echtzeit innerhalb der patentierten „Virtual Execution (VX) Engine“ lokal …
… seine neue Version der führenden Endpoint-Security Lösung EgoSecure Endpoint dem Markt vorzustellen. Das neue Release ist bereits verfügbar. Hier noch einmal die wichtigsten Neuerungen des aktuellen Releases:
• Antivirus-Integration: Eine Security-Lösung braucht viele Schutzmechanismen, aber ohne einen Antivirus kann man sich keine umfassende Endpoint-Sicherheit vorstellen. EgoSecure integriert eine marktführende Antivirus-Lösung, die sich durch eine besonders hohe Erkennungsrate auszeichnet. Auf die schnelle Verfügbarkeit neuer Virensignaturen …
… seine neue Version der führenden Endpoint-Security Lösung EgoSecure Endpoint dem Markt vorzustellen. Das neue Release ist bereits verfügbar. Hier noch einmal die wichtigsten Neuerungen des aktuellen Releases:
• Antivirus-Integration: Eine Security-Lösung braucht viele Schutzmechanismen, aber ohne einen Antivirus kann man sich keine umfassende Endpoint-Sicherheit vorstellen. EgoSecure integriert eine marktführende Antivirus-Lösung, die sich durch eine besonders hohe Erkennungsrate auszeichnet. Auf die schnelle Verfügbarkeit neuer Virensignaturen und …
… Ihre Produktivität ohne Mehrkosten und optimieren Ihre IT-Administration
• Erhalten Sie eine Cloud Station auf Enterprise-Niveau sowie zum ersten Mal die Möglichkeit Ihr NAS mit Amazon Glacier zu verbinden
• Steigern Sie die Zuverlässigkeit mit einer Vielzahl von Schutzmechanismen
• Kommen Sie in den vollen Genuss des Multimedia-Streamings
• Erfahren Sie das ultimative Vergnügen mit Ihren Mobilgeräten
„DSM 4.2 bietet genau die Architektur und Verwaltbarkeit von denen große Unternehmen abhängig sind und verzaubert darüber hinaus Privatpersonen mit …
HY-LINE Computer Components bietet ab sofort ein Whitepaper zu kundenspezifischen Lithium-Ionen-Akku-Packs auf der Webseite zum Download an (hy-line.de/akku).
In diesem Whitepaper erfahren Sie, aus welchen Komponenten ein Lithium-Ionen-Akku-Pack aufgebaut ist, welche Schutzmechanismen integriert sind, und welche Maßnahmen für den sicheren Betrieb zu beachten sind.
Weitere Informationen erhalten Sie unter: www.hy-line.de/akku
Vertrieb durch HY-LINE Computer Components
Tel. 089/ 614503-40
Fax 089/ 614503-50
Email:
Erstellt von Manfred Füss, …
… noch Schadcode nachladen.
Mithilfe des im Hintergrund laufenden Reverse-Scan-Verfahrens wurden darüber hinaus sechs Anwender ausfindig gemacht und benachrichtigt, deren Rechner sich potenziell vor der Entdeckung des Trojaners infiziert haben könnten. Im Rahmen dieses Verfahrens prüft DATEV Kopien der ausgelieferten E-Mails für einen gewissen Zeitraum mit den permanent aktualisierten Schutzmechanismen.
Diese und weitere Pressemitteilungen finden Interessierte im DATEV-Pressearchiv unter http://www.datev.de/portal/ShowPage.do?pid=dpi&nid=130584
… zwei der größten deutschen Industrieunternehmen abgeschlossen werden. Die im Finanzdienstleistungssektor und in der Automobilbranche tätigen Kunden legten insbesondere Wert auf die Absicherung ihrer Geschäfts- und Kundendaten sowie auf die Implementierung von Schutzmechanismen zur Vorbeugung von Industriespionage. Hier konnten die hardware-basierten Verschlüsselungssysteme der Utimaco und das Know-how der IT-Security-Spezialisten der Softline Solutions GmbH überzeugen.
"Unsere Kunden waren auf der Suche nach einer Lösung, die den allerhöchsten …