Ivanti Neurons für ITSM in Citrix Workspace integriert

Personalisierte Mitarbeitererfahrungen im Everywhere Workplace, geringeres Ticketvolumen für das Helpdesk und höhere Genauigkeit sorgen für mehr Produktivität Ivanti verstärkt seine Zusammenarbeit mit Citrix. Ziel der erweiterten Kooperation ist, Service-Desk-Analysten und Endanwender im Everywhere Workplace mit Automatisierungsbots zu unterstützen, die proaktiv Probleme erkennen und lösen. Dazu lässt sich künftig Ivanti Neurons für IT Service Management (ITSM) in Citrix Workspace integrieren. Das …

1 von 4 Unternehmen litt mindestens unter einer E-Mail-Sicherheitslücke

Studie untersucht Sicherheitsniveau bei E-Mail-Kommunikation und Einsatz von Microsoft 365 Die E-Mail-Sicherheit ist eines der wichtigsten Themen für jede IT-Abteilung, und das aus gutem Grund. Sicherheitslücken führen schnell zum Verlust sensibler Daten, zu Betriebsausfällen und Umsatzeinbußen. Im Rahmen einer Umfrage zur E-Mail-Sicherheit unter mehr als 420 Unternehmen, die Microsoft 365 nutzen, hat Hornetsecurity herausgefunden, dass 23 %, also jedes vierte …

Car IQ wird in BlackBerry IVY integriert und bringt sichere, fahrzeugbasierte Zahlungen

BlackBerry kooperiert mit Car IQ, einem kalifornischen Start-up-Unternehmen für Finanztechnologie. Ziel der Partnerschaft ist eine neue, hochsichere fahrzeugbasierte Zahlungsplattform, die in das BlackBerry IVY-Ökosystem integriert wird. Car IQ hat ein maschinenbasiertes Zahlungsnetzwerk entwickelt, dessen KI-basierte Authentifizierungstechnologie das fahrzeuginterne Edge Computing von BlackBerry IVY und den direkten Zugriff auf Fahrzeugsensoren nutzt, um einen digitalen Fingerabdruck für das Fahrzeug zu erstellen. Dadurch …

Die größte Schwachstelle bei der IT-Sicherheit ist der Mensch

Immer wieder berichten die Medien von Cyber-Angriffen in großem Format auf Unternehmen und Institutionen – und ein Ende ist nicht in Sicht. Viele Unternehmen ergreifen daher technische Maßnahmen gegen die wachsende Bedrohung. Dabei wird eins oft unterschätzt: der menschliche Faktor. Immer öfter kalkulieren Hacker damit, dass die Menschen vor den Rechnern Fehler machen und durch unbedachte Klicks unter anderem Phishing- …

Mimecast-Studie zu Collaboration-Tools: Flexibilität mit Risikopotenzial

Durch Corona hat sich die gewohnte Arbeitswelt weiterentwickelt: Collaboration-Tools wie Microsoft Teams, Zoom, WebEx und Co. haben sich während der Pandemie ihren Weg in den Arbeitsalltag vieler Unternehmen gebahnt – und sie werden bleiben. Laut einer kürzlich durchgeführten Studie von Mimecast, einem der führenden Anbieter für Daten- und E-Mail-Sicherheit, geben fast zwei Drittel der befragten deutschen Unternehmen an, dass die …

Sechs Kriterien, die im Zuge von Endpoint Security den Unterschied machen

Cyberangriffe haben Hochkonjunktur – das gilt auch und gerade für Attacken, die den Endpunkt ins Visier nehmen. Entsprechende Malware unterscheidet dabei nicht nach Unternehmensgröße. Jeder ist ein potenzielles Opfer und vor allem die zunehmende Nutzung von Cloud-Anwendungen eröffnet Hackern ganz neue Möglichkeiten. Fakt ist: Endgeräte werden zunehmend anfälliger. Wenn in dem Zusammenhang von „Endpoint Detection and Response“ die Rede ist, …

Cyberkriminelle nutzen exotische Programmiersprachen

Um Malware anzupassen oder neue Schadsoftware zu entwickeln, nutzen Hacker zunehmend ungewöhnliche Programmiersprachen. Dies verdeutlicht die kürzlich veröffentlichte „Old Dogs New Tricks“-Studie von BlackBerry, einem Anbieter von Sicherheitssoftware- und -dienstleistungen für das IoT. Zu den Programmiersprachen gehören beispielsweise Go, D, Nim und Rust. Die BlackBerry-Forscher entdeckten, dass … Diese Sprachen einer bestehenden signaturbasierten Erkennung entgegenwirken können Die Verwendung ungewöhnlicher Sprachen …

TeamViewer erhöht Sicherheit der Remote Control App durch biometrische Authentifizierung

Neueste Version wird um zusätzliche Funktionen für mobile Nutzung ergänzt TeamViewer  hat heute neue Sicherheitsfunktionen und Verbesserungen bei der Benutzerfreundlichkeit für die TeamViewer Remote Control App bekannt gegeben. Mit der App kann von einem Mobilgerät aus auf Computer, Tablets, Smartphones und andere Geräte zugegriffen werden. Für mehr Sicherheit setzt die Anwendung zukünftig auf die native biometrische Gesichts- und Fingerabdruck-Authentifizierung der …

Tufin Marketplace mit App für Rule Lifecycle Management (RLM)

Die neue App vereinfacht und verwaltet den Prozess der Regelüberprüfung und -zertifizierung Tufin rationalisiert den gesamten Lebenszyklus von Regeln und deren Rezertifizierung. Die Tufin Rule Lifecycle Management (RLM) App ist neueste Ergänzung des Tufin Marketplace. Die neue App vereinfacht und verwaltet den Prozess der Regelüberprüfung und -zertifizierung, indem sie ablaufende oder abgelaufene Regeln automatisch identifiziert und ihren Besitzern zuordnet, was …

GrammaTech präsentiert neue Version des Tools CodeSentry zur Identifizierung von Sicherheitslücken in Third-Party-Code

CodeSentry 2.0 nutzt Binäranalyse, um eine Software Bill of Materials zu erstellen, Zero-Day- und N-Day-Sicherheitslücken aufzudecken und ermittelt einen Risiko-Score für Software-Applikationen von Drittanbietern GrammaTech, ein Anbieter von Software-Werkzeugen zur statischen Codeanalyse und zum Aufdecken von Sicherheitsschwachstellen, gibt die Verfügbarkeit der Version 2.0 von CodeSentry bekannt. Sicherheitsrisiken innerhalb der Software-Lieferkette erkennen und vermeiden CodeSentry ist eine Lösung zur Identifizierung und …

Highspeed-VPN-Gateway unterstützt Georedundanz und digitale Souveränität von Rechenzentren

genuscreen 40G VPN „Made in Germany“ erlaubt dank FPGA-Technologie verschlüsselte 40-Gbit/s-Koppelung von Datenzentren Mit genuscreen 40G VPN stellt der deutsche IT-Security-Spezialist genua ein hochsicheres Highspeed-Gateway für Rechenzentren (RZ) und Unternehmen vor. Die FPGA-basierte VPN-Appliance wurde für den performanten, verschlüsselten Transfer großer Datenmengen ausgelegt. genuscreen 40G VPN eignet sich damit insbesondere für die sichere Koppelung von Rechenzentren. Mit der in Deutschland …

Neue Tools für Admins und Familienaccount für Mitarbeiter

Update sorgt für neue Admin-Funktionen und Sicherheitsfeatures Unternehmen denken langfristig über ihre Arbeitsweisen nach. Egal ob es sich hierbei um Vollzeit-Remote oder hybride Modelle handelt, die Sicherung des Zugriffs auf Unternehmensdaten und -anwendungen ist entscheidend. Und das, ohne dabei die Mitarbeiterproduktivität zu beeinflussen. 80 Prozent der Sicherheitsverletzungen werden durch schwache und mehrfach verwendete Passwörter verursacht, berichtet eine Studie von Verizon. …

Contrast Security erweitert DevSecOps-Plattform um relevante Schwachstellen 10-mal schneller aufzuspüren

Sicherheitstests mithilfe von Pipeline-nativer Codeanalyse durch Contrast Scan sind jetzt mit der Contrast Application Security Platform verfügbar, die dadurch den gesamten DevSecOps-Zyklus abdeckt. Contrast Security gab die Veröffentlichung von Contrast Scan bekannt, das Static Application Security Testing (SAST) mithilfe von statischer Pipeline-nativer Analyse zur Codeprüfung und Aufdeckung von Schwachstellen möglichst früh im Softwareentwicklungsprozess (SDLC) revolutionieren wird. Contrast Scan weitet die …

Windows Anmeldung ohne Passwort

Während Online-Portale immer noch Tipps für sichere Passwörter geben, gehen Microsoft und die FIDO-Alliance einen konträren Weg: Die Windows Anmeldung ohne Passwort punktet erstaunlicherweise mit höherer Sicherheit und mehr Anwenderkomfort. »Wenn es um die Zusammensetzung und die Länge geht, spielt Ihr Passwort (meistens) keine Rolle…» Es gibt ausreichend moderne Angriffsvektoren bei denen Passwörter nicht schützen. Wir haben in unserem Blogbeitrag …

Kommunikationslösungen: Die Qual der Wahl

Immer mehr KMUs und Großkonzerne setzen auf Microsoft Teams oder Slack, damit sich ihre Teams über Chats, Anrufe und Besprechungen austauschen können. Oder sie nutzen WhatsApp, Telegram, Signal oder Threema. Dabei sind weder Kollaborationsplattformen noch Consumer Apps für einen reibungslosen, und vor allem sicheren, Kommunikations- und Informationsaustausch zwischen mobilen Arbeitskräften und Desk-Mitarbeitern geeignet. Unser Kommunikationsverhalten hat sich in den letzten …

Geh mir wech mit Passwörtern!

Passwortloser Zugriff auf Unternehmensressourcen Podcast mit Ole Schulenburg, Sales Engineer (DACH) bei Ivanti Thema:  MobileIron Zero Sign-On Passwörter sind das schwächste Glied in der Security-Kette von Unternehmen. Wie können wir sie loswerden, insbesondere beim Zugriff auf Cloud Ressourcen? Sind Passwörter wirklich das schwächste Glied? Warum nicht einfach 2FA weiterhin verwenden? Wie funktioniert Zero Sign-On technisch? Welche OS werden dabei unterstützt? …

Cyber-Security in der „neuen Realität: Mit Zero Trust & Zero Touch zu „Zero Risk“

Die COVID-19-Pandemie hat die Arbeitsrealität für viele Angestellte grundlegend verändert. Nun stellt sich die Frage, ob diese „neue Realität“ Tür und Tor für eine neue Art von Bedrohungsszenario öffnet. Denn bei einer aktuellen Umfrage von AT&T gaben 55 Prozent von insgesamt 3.000 in Deutschland und Großbritannien befragten Angestellten an, während der Remote Arbeit Opfer von Cyberkriminellen geworden zu sein. Dazu …

Abwehr und Beseitigung von Bedrohungen, die auf mobile Geräte abzielen

Unter4Ohren im Gespräch mit Matthias Eberle, Senior Sales Engineer – DCH bei Ivanti Thema: MobileIron Threat Defense Wir kommunizieren immer mehr mit Hilfe von mobilen Endgeräten, mehr und mehr Prozesse werden digitalisiert und der Zugriff von überall ist möglich. Doch wie sieht es mit dem Schutz dieser Daten sowohl auf dem Mobilgerät als auch der Kommunikation über Mobilfunk oder Wifi …