Netzwerke

Optimierte Automatisierung von Hybrid-Cloud-Umgebungen

Optimierte Automatisierung von Hybrid-Cloud-Umgebungen

Mit der neuesten Version seiner Tufin Orchestration Suite (TOS) ermöglicht es der Pionier der richtlinien-zentrierten Cybersecurity Tufin, die Verwaltung von Sicherheitsrichtlinien weiter zu automatisieren und […]
Network Access Control (NAC): Warum ist „Made in Germany” in diesen Zusammenhang von großer Bedeutung?

Network Access Control (NAC): Warum ist „Made in Germany” in diesen Zusammenhang von großer Bedeutung?

Unter4Ohren im Gespräch mit Thomas Schmidt, Geschäftsführer der ISL Internet Sicherheitslösungen GmbH. Intro/Auszüge: Während sich die Chinesen und die Amis, sowie die Russen untereinander die […]
NATO SECRET Zulassung für SDoT Security Gateway Cross Domain Solution

NATO SECRET Zulassung für SDoT Security Gateway Cross Domain Solution

SDoT Produkte ermöglichen vernetzte Operationen und Digitalisierung sensitiver Systeme bis GEHEIM, NATO SECRET und EU SECRET + SDoT Hochsicherheitsprodukte schützen vor Verlust eingestufter Daten Die […]
Industrial Security: Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Use Cases für die Anwendung der IEC 62443-4-2

Industrial Security: Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Use Cases für die Anwendung der IEC 62443-4-2

Mit den TeleTrusT Use Cases erhalten Anwender ein fertiges Konzept für einen strukturierten Prozess zur Evaluierung der Security-Anforderungen in ihrer Anwendung sowie dafür, wie Produkte […]
Compromise Assessment: eine kritische Betrachtung

Compromise Assessment: eine kritische Betrachtung

Compromise Assessment kann ein wertvolles Tool darstellen, um die IT-Security von Unternehmen neben traditionellen Maßnahmen wie Vulnerability Management oder Penetrations-Test zu erweitern. Damit können laufende […]
Die Revolution des „Experience-First Networking“ mit Juniper Paragon Automation

Die Revolution des „Experience-First Networking“ mit Juniper Paragon Automation

Ein großes Netzwerk zu betreiben, ist nicht leicht. Service Provider und andere Netzwerkverantwortliche müssen sich auf harte Zeiten einstellen. Netzwerküberlastung, hohe Latenzen, Brownouts und lange […]
Passwörter sind wie Unterwäsche

Passwörter sind wie Unterwäsche

oder Bundestag! Warum ignorierst Du mich? Bessa Wissa: Ein Gespräch mit Me, Myself & I Worum geht es? Eine Gute-Nacht-Geschichte für Bundestagsabgeordnete und solche, deren […]
ARP-GUARD Network Access Control …mehr als Netzwerkzugangskontrolle

ARP-GUARD Network Access Control …mehr als Netzwerkzugangskontrolle

ARP-GUARD Version 4.0.1 – mehr Komfort, mehr Übersicht, mehr Sicherheit In Zeiten wachsender Bedrohungen durch Spionage und Cyberkriminalität wird die Absicherung von Unternehmensnetzwerken immer wichtiger. […]
Warnung vor Zerologon

Warnung vor Zerologon

CVE-2020-1472, besser bekannt als Zerologon, ist eine kritische Schwachstelle in allen derzeit unterstützten Versionen von Microsoft Windows Server (Windows 2008 R2, 2012, 2016, 2019). Es […]
Sicherheitslücken bei Microsoft Exchange Servern – schnellstmöglich aktualisieren

Sicherheitslücken bei Microsoft Exchange Servern – schnellstmöglich aktualisieren

Zwar stehen bereits seit mehreren Monaten Sicherheitsupdates bereit, mit denen sich kritische Sicherheitslücken in dem Groupware- und E-Mail-Server Exchange beheben lassen. Trotzdem sind nach wie […]
CODYZE: Fraunhofer AISEC entwickelt gemeinsam mit BSI Tool zur automatisierten Sicherheitsanalyse

CODYZE: Fraunhofer AISEC entwickelt gemeinsam mit BSI Tool zur automatisierten Sicherheitsanalyse

Die Bedeutung von Richtlinien und Regularien wie der Datenschutzgrundverordnung in der Softwareentwicklung nimmt immer weiter zu: Entwickler und Softwarehersteller stehen damit nicht nur vor der […]
Threat Intelligence Report von A10 Networks: Die meisten DDoS-Angriffe stammen auf den USA und China

Threat Intelligence Report von A10 Networks: Die meisten DDoS-Angriffe stammen auf den USA und China

Der aktuelle Report gibt Aufschluss darüber, aus welchen Ländern die häufigsten Reflected Amplification-Angriffe mit DDoS-Angriffswerkzeugen stammen und wo die meisten DDoS-Botnet-Agenten gehostet werden Der aktuelle […]
SentinelOne identifiziert IoT-Schwachstellen, die eine ferngesteuerte Übernahme und das Eindringen in das Netzwerk ermöglichen

SentinelOne identifiziert IoT-Schwachstellen, die eine ferngesteuerte Übernahme und das Eindringen in das Netzwerk ermöglichen

Barak Sternberg stellte die Forschungsergebnisse auf der DefCon vor, nachdem er mit dem Smart Device Provider HDL Automation an Schwachstellen-Patches gearbeitet hat SentinelOne gibt bekannt, […]
SonicWall bietet IT-Sicherheit für verteilte Unternehmen, Regierungen und MSSPs und bewahrt sie vor explodierenden Kosten

SonicWall bietet IT-Sicherheit für verteilte Unternehmen, Regierungen und MSSPs und bewahrt sie vor explodierenden Kosten

Neue hochleistungsfähige NSsp-Firewalls, Cloud-natives Management und On-Premise-Bedrohungsanalysen bieten kosteneffiziente Sicherheit in der neuen Geschäftsnormalität Unternehmen, Regierungsbehörden und Managed Security Service Provider (MSSP) stehen mehr denn […]
DDoS-as-a-Service wächst trotz Razzien und Verhaftungen

DDoS-as-a-Service wächst trotz Razzien und Verhaftungen

Nach Angaben der Sicherheitsspezialisten von Radware haben Razzien, Verhaftungen und die Beschlagnahmung von Servern keine nennenswerten Auswirkungen auf das Wachstum illegaler Booter- und Stresser-Dienste. Solche […]
Layer-7-Angriffe sind die neue Normalität

Layer-7-Angriffe sind die neue Normalität

Seit sich die Abwehrmechanismen an einfache volumetrische DDoS-Angriffe angepasst haben und die meisten ISPs und Anbieter von Public Clouds in der Lage sind, einen grundlegenden […]
UDP wird durch Corona zum wichtigsten Einfallstor für Hacker

UDP wird durch Corona zum wichtigsten Einfallstor für Hacker

Über 70 Prozent aller Hackerangriffe, die Radware im März 2020 bei seinen Kunden weltweit registriert hat, nutzten das UDP-Protokoll anstelle von TCP. Angriffe über UDP […]
Künstliche Intelligenz sichert Kommunikationsnetze

Künstliche Intelligenz sichert Kommunikationsnetze

Im Forschungsprojekt „WINTERMUTE“ entwickelt genua mit Partnern aus Wirtschaft und Wissenschaft neue IT-Sicherheitstechnologien für einen nutzerorientierten Schutz von Kommunikationsnetzen. Die genua GmbH, ein deutscher Spezialist […]