- Anzeigen -


Security Management


Im Überblick

  • Freigabe-Richtlinien auf Geräte-Ebene

    DataLocker präsentiert mit "DataLocker PortBlocker" eine neue Data-Loss-Prevention-Lösung (DLP). Unternehmen und Organisationen sind damit in der Lage, individuell zu konfigurieren, welche USB-Laufwerke an den PCs und Notebooks der Anwender genutzt werden dürfen. Die Speicherung von Daten auf nicht autorisierten USB-Sticks oder externen Festplatten wird wirksam verhindert. DataLocker PortBlocker ist eine Erweiterung für die universelle USB-Device-Management-Lösung SafeConsole.


Im Überblick

  • Insiderbedrohungen & Cyberangriffe

    Varonis Systems stellte die neue Version ihrer bewährten Datensicherheits-Plattform zum Schutz vor Insiderbedrohungen und Cyberangriffen vor. Die neue Version bietet den Kunden erweiterte Funktionen zur Bedrohungserkennung und -abwehr, wie beispielsweise eine verbesserte Threat Intelligence, neue Dashboards für größere Transparenz oder in die Benutzeroberfläche integrierte Handlungsempfehlungen, denen die Kunden bei Vorfällen einfach folgen können.


Inhalte


26.08.16 - Tenable Network Security erweitert Support für führende Cyber-Sicherheits-Regelwerke

22.07.16 - Sicherheit bei Remote-Zugriffen auf unternehmensinterne Produktionssysteme

21.03.16 - Identitätsmanagement-Plattform setzt mit Zustimmungslösung neue Datenschutzvorschriften für Kundendaten um

16.03.16 - Mehr Sicherheit und Transparenz durch automatisiertes "Landesk Unified Endpoint Management"

01.02.16 - "Imperva CounterBreach" nutzt maschinelles Lernen zum Schutz vor Insider-Bedrohungen

02.03.17 - Erstellen und Verwalten von sicheren Passwörtern

19.04.17 - Schutz gegen Ransomware: Druva spürt Anomalien auf

21.08.17 - WannaCry offenbart Risiko-Zeitfenster bei Schwachstellen

05.09.17 - "TippingPoint Security Management System Threat Insights" bündelt Bedrohungsinformationen für fortschrittlichen Schutz

16.10.17 - "Kaspersky Private Security Network": Neue Version ermöglicht umfangreiche Threat Intelligence innerhalb des eigenen Netzwerks

28.02.18 - Passwortsicherheit: Mateso stellt "Password Safe 8.3" vor

28.02.18 - McAfee schützt Kundenidentitäten, Smart Homes und WLAN

05.03.18 - Datenschutzverletzungen bei privilegierten Accounts - Neue Lösung mit modernen biometrischen Analysemethoden

05.04.18 - Rhebo veröffentlicht "Rhebo Industrial Protector 2.0" zum Echtzeit-Monitoring der Fernwirktechnik in Kritischen Infrastrukturen

07.08.18 - Sicherheits-Score sagt Wahrscheinlichkeit von Cybersecurity-Angriffen voraus

09.08.18 - Lösung sichert kritische Infrastrukturen in konvergierten IT/OT-Umgebungen

13.08.18 - Ivanti optimiert Nutzererfahrung und Desktopsteuerung mit dem neuen "Unified Endpoint Manager"

13.08.18 - Dell EMC bringt Data-Protection-Lösung für mittelständische Unternehmen

07.09.18 - "SSL Orchestrator" und "Access Manager" erhöhen Security und Datenintegrität

18.09.18 - PAM-Spezialist unterstützt IT-Abteilungen bei der Erstellung eines individuellen Incident Response-Plans

05.10.18 - Tenable veröffentlicht die neueste Version von "SecurityCenter 5.7"

23.10.18 - Mit "Tanium Map" reduzieren IT-Teams Ausfälle und erhalten wertvolle Informationen für die Bereiche IT-Sicherheit und Operations

12.02.19 - GuardiCore aktualisiert Sicherheits-Tool "Infection Monkey"

14.03.19 - Datensicherheits-Plattform 7.0 von Varonis erkennt Datenvorfälle noch schneller und gibt gezielte Empfehlungen

21.03.19 - "DataLocker PortBlocker" sorgt für volle Kontrolle über USB-Anschlüsse


Meldungen: Security Management

  • Identifizierung wahrscheinlicher Angriffswege

    GuardiCore, Spezialistin für Rechenzentrums- und Cloud-Sicherheit, hat eine neue Version des Open-Source-Sicherheits-Tools "Infection Monkey" veröffentlicht. Das kostenlose IT-Analysewerkzeug dient der Stärkung von Rechenzentren und Cloud-Umgebungen gegen Cyberattacken und wird von GuardiCore zusammen mit der Open-Source-Community entwickelt. Das Sicherheitsprogramm prüft die Widerstandsfähigkeit privater und öffentlicher Cloud-Netzwerke gegenüber Sicherheitsverstößen und schrittweisen Angriffskampagnen (Network Lateral Movement).

  • Überblick über komplexe Unternehmensanwendungen

    Tanium führt die neue Lösung "Map" für die "Tanium"-Plattform ein. Mit Hilfe dieses Moduls können Unternehmen ihre Widerstandsfähigkeit gegen Cyber-Angriffe und IT-Sicherheitsprobleme erhöhen und einen reibungsloseren Geschäftsablauf ermöglichen. Gerade im Zeitalter der Digitalisierung benötigen Unternehmen einen genauen Überblick über alle Geschäftsprozesse und Transaktionen. Deshalb müssen IT-Experten Anwendungen und deren Abhängigkeiten genau kennen und verstehen. Hierbei unterstützt die neue Lösung Tanium Map.

  • Kontinuierliche Schwachstellenbewertungen

    Tenable veröffentlichte die neueste Version von "SecurityCenter 5.7". Mit den neuen Erweiterungen können Kunden den Sicherheitsstatus mobiler Workspaces der Mitarbeiter besser bewerten und managen. Neben bestehenden Integrationen mit CyberArk und Thycotic hat Tenable nun auch neue Access-Management-Plattformen wie Bomgar und BeyondTrust ergänzt. So können Kunden kontinuierliche Schwachstellenbewertungen ihrer unternehmenskritischen Systeme durchführen, ohne die Privatsphäre der Mitarbeiter zu beeinträchtigen.

  • Mit Thycotic kostenlosen Notfallplan erstellen

    Mit dem neuen kostenlosen Incident Response Policy Template stellt Thycotic, ein führender Anbieter von Privileged Account Management (PAM)-Lösungen, ab sofort ein Tool zur Verfügung, das es IT-Abteilungen ermöglicht, einen individuellen Vorfallreaktionsplan zu erstellen. Es bietet eine Checkliste mit Verantwortlichkeiten und beschreibt verschiedene Maßnahmen, die IT-Abteilungen umsetzen können, um ihre Ausfallsicherheit zu erhöhen und im Falle eines Security-Vorfalls angemessen zu reagieren. Auf diese Weise können Unternehmen Cyberangriffe eindämmen, bevor sie kritische Systeme schädigen und gleichzeitig die Betriebskontinuität wahren.

  • Verbesserte Sicherheit von Apps

    F5 Networks bietet neue Lösungen für erweiterte Zugriffskontrolle und dedizierte SSL-Transparenz mit Orchestrierung, um aktuelle intelligente Cyber-Angriffe abzuwehren. Inzwischen ist der größte Teil des Datenverkehrs und der Informationen, die von Anwendungen verarbeitet werden, verschlüsselt. Doch viele Security-Lösungen wie Firewalls und IPS können den SSL-verschlüsselten Datenverkehr nicht effizient in der für Geschäftsprozesse nötigen Skalierung und Geschwindigkeit verarbeiten. Der F5 SSL Orchestrator bietet neben SSL-Inspektion und Offloading auch richtlinienbasierte Orchestrierungsfunktionen über sämtliche Sicherheitsprozesse hinweg - für jede Netzwerktopologie, jedes Gerät und jede App.