Netzwerke

NAT Slipstreaming oder: wie das Schmuggeln von Datenpaketen zu offenen Ports führen kann

NAT Slipstreaming oder: wie das Schmuggeln von Datenpaketen zu offenen Ports führen kann

Mit der JavaScript basierten Attacke „NAT Slipstreaming“ können Dienste in lokalen Netzwerken von Angreifern aus dem Internet heraus verwendet werden. Im Folgenden wird dargestellt, wie […]
Zero Trust Network Access: Mehr Sicherheit durch weniger Vertrauen?

Zero Trust Network Access: Mehr Sicherheit durch weniger Vertrauen?

Remote-Work und die Nutzung von Cloud-Anwendungen sind inzwischen fester Bestandteil der heutigen Unternehmenskultur. Dabei liegt es in der Natur der Sache, dass jede Form der […]
Systems Management

Systems Management

Systems Management ist eine einfache und kostengünstige Möglichkeit, alle Geräte und IT-Systeme Ihres Unternehmens zu verwalten, zu überwachen, zu warten und zu unterstützen, unabhängig davon, […]
SonicWall Capture ATP erfolgreich im neuesten ICSA-Labortest: Bestmarke bei der Erkennung von „nie zuvor gesehener“ Malware

SonicWall Capture ATP erfolgreich im neuesten ICSA-Labortest: Bestmarke bei der Erkennung von „nie zuvor gesehener“ Malware

SonicWall Real-Time Deep Memory Inspection (RTDMI)-Technologie vom US-Patent- und Markenamt als Patent anerkannt Nach 35 Testtagen und dem Abschluss von insgesamt 1.741 Testläufen erhielt der […]
Grenzenloser Schutz für Ihre Organisation mit dem SonicWall Boundless Cybersecurity Modell

Grenzenloser Schutz für Ihre Organisation mit dem SonicWall Boundless Cybersecurity Modell

COVID-19 hat seit Anfang des vergangenen Jahres unsere Welt komplett umgekrempelt und eine neue Geschäftsnormalität geschaffen, in der plötzlich jeder remote arbeitet. Mit dieser schnellen […]
CrowdStrike Security Cloud lässt sich in Network Detection und Response-Lösungen integrieren und ermöglicht so umfassende Plattformreaktionen auf Bedrohungen

CrowdStrike Security Cloud lässt sich in Network Detection und Response-Lösungen integrieren und ermöglicht so umfassende Plattformreaktionen auf Bedrohungen

Gemeinsame Lösungen mit NDR- und NTA-Anbietern ermöglichen die nahtlose Integration von Endpunkt- und Netzwerkerkennung und -reaktion für umfassende End-to-End-Sicherheit CrowdStrike Inc., ein Anbieter von Cloud-basiertem […]
Radware erhöht Scrubbing-Kapazität auf 8 Tbps

Radware erhöht Scrubbing-Kapazität auf 8 Tbps

Durch Upgrades seiner bestehenden Scrubbing Center und die Eröffnung eines neuen solchen Centers in Amsterdam hat Radware die Kapazität seines Cloud-basierten Anti-DDoS-Services auf eine Gesamtkapazität […]
Pandemie begünstigt beispiellose DDoS-Angriffsaktivitäten im zweiten Halbjahr 2020

Pandemie begünstigt beispiellose DDoS-Angriffsaktivitäten im zweiten Halbjahr 2020

Rekordverdächtige Anzahl von über 10 Millionen DDoS-Angriffen und 22 % Anstieg der Angriffshäufigkeit + Die Ergebnisse bestätigen die Auswirkungen der globalen DDoS-Erpressungsangriffe NETSCOUT SYSTEMS gab […]
Herausforderung Datenmanagement: Healthcare-Unternehmen hinken bei Verarbeitung seit der Krise hinterher

Herausforderung Datenmanagement: Healthcare-Unternehmen hinken bei Verarbeitung seit der Krise hinterher

Gesundheitsbranche muss effizienter, transparenter und sicherer arbeiten, um die Digitalisierung nicht zu verzögern Im Zuge der Pandemie und der steigenden Patientenzahlen haben viele Unternehmen im […]
Neuer IT Security Podcast von SonicWall: „Grenzenlos sicher?“

Neuer IT Security Podcast von SonicWall: „Grenzenlos sicher?“

Ab sofort bietet SonicWall die neue Podcast-Serie Grenzenlos sicher? rund um das Thema IT Security an. Zwei Experten von SonicWall, Timo Lüth und Silvan Noll, […]
SonicWall erweitert sein Portfolio mit der neuen NSa 3700 Firewall und zentralen Services, die besonders auch Behörden Schutz vor Bedrohungen bieten

SonicWall erweitert sein Portfolio mit der neuen NSa 3700 Firewall und zentralen Services, die besonders auch Behörden Schutz vor Bedrohungen bieten

Cloud-natives Management und Analyse-Tools wandeln Echtzeit-Bedrohungsdaten in Abwehrmaßnahmen um und verringern versteckte Risiken in Netzwerken und Anwendungen SonicWall kündigt die Erweiterung seines Angebots zum Schutz […]
Tool zur Analyse von Active-Directory-Schwachstellen

Tool zur Analyse von Active-Directory-Schwachstellen

Semperis hat ein kostenloses Sicherheitsanalyse-Tool veröffentlicht, mit dem Unternehmen ihre Microsoft Active-Directory- (AD) Umgebung auf sichere Weise untersuchen können. Ziel ist es, gefährliche Fehlkonfigurationen und […]
Massenhack Microsoft Exchange: Wie kurz- und langfristige Gegenmaßnahmen helfen können

Massenhack Microsoft Exchange: Wie kurz- und langfristige Gegenmaßnahmen helfen können

Medienbruch über Archivsysteme als ein Ausweg für all jene, die nicht in die Cloud migrieren können Der Massenhack der chinesischen Gruppe Hafnium gegen Exchange finde […]
DDoS Threat Report: Aufgrund der Pandemie so viele Angriffsziele wie nie zuvor, Anzahl von DDoS-Tools gestiegen

DDoS Threat Report: Aufgrund der Pandemie so viele Angriffsziele wie nie zuvor, Anzahl von DDoS-Tools gestiegen

Steigende Zahl von DDoS-Angriffstools und gewaltige Botnets ermöglichen es Cyberkriminellen, verheerende DDoS-Angriffe durchzuführen Der aktuelle DDoS Threat Intelligence Report von A10 Networks zeigt, dass die […]
Automatisierte Schwachstellenüberprüfung

Automatisierte Schwachstellenüberprüfung

Kunden erhalten den nötigen Kontext, um die kritischsten Sicherheitslücken zu identifizieren, bevor Änderungen am Netzwerkzugang genehmigt werden Mit der Vulnerability-Based Change Automation App (VCA) stellt […]
Optimierte Automatisierung von Hybrid-Cloud-Umgebungen

Optimierte Automatisierung von Hybrid-Cloud-Umgebungen

Mit der neuesten Version seiner Tufin Orchestration Suite (TOS) ermöglicht es der Pionier der richtlinien-zentrierten Cybersecurity Tufin, die Verwaltung von Sicherheitsrichtlinien weiter zu automatisieren und […]