
Eine kohärente Gesamtlösung – Airlock Secure Access Hub
Die digitale Transformation erfasst immer mehr Branchen und beschleunigt auch die Evolution von Web-Technologien. Innerhalb weniger Jahre werden frühere Vorzeigeprojekte zu Legacy-Systemen. Diese Entwicklung macht […]

Airlock Web Application Firewall 7.2 kommt im Mai
Das schweizerische IT-Sicherheitsunternehmen Ergon Informatik erweitert seine Airlock-Sicherheitslösung bald um Echtzeiterkennung, umfangreiche IP-Listen und fortschrittliche Token-Technologie Ergon Informatik AG, ein Schweizer Anbieter von IT-Sicherheitslösungen, wird […]

Waffe und Segen zugleich
Das Spannungsfeld zwischen Business-Agilität, IT-Security und Compliance ist gross. Moderne Sicherheitsmassnahmen mit multifunktionalem Zusatznutzen können digitale Prozesse beschleunigen. Mehr Erfolg für weniger Kosten. Zu schön, […]

Neue Schwachstellen in Verizon Routern gefährden Millionen Kunden
Kriminelle könnten ohne physischen Zugang die Kontrolle über Router übernehmen und auf Netzwerk Traffic zugreifen + Tenable gibt bekannt, dass sein Research Team mehrere Schwachstellen […]

SonicWall nimmt versteckte Bedrohungen in Wireless-Netzwerken, Cloud Apps und auf Endpunkten ins Visier
Ein benutzerfreundliches Wi-Fi-Cloud-Management, eine neue App sowie Tools für die Standortanalyse unterstützen Administratoren dabei, den Einsatz der neuen High-Speed-Wireless-Access-Points zu planen, diese optimal bereitzustellen und […]

Fernwartungs-Lösung für Maschinen mit erweitertem Monitoring
Der deutsche IT-Sicherheitshersteller genua GmbH präsentiert auf der Hannover Messe die Rendezvous-Lösung zur Fernwartung von Maschinen und Anlagen mit erweiterten Monitoring-Funktionen. Durch die Fernwartung vermeiden […]

Stromversorger im Visier internationaler Hacker
Deutschland ist eine der führenden Wirtschaftsnationen. Im Zuge der Digitalisierung geraten die Unternehmen hierzulande jedoch zunehmend ins Fadenkreuz von Cyberkriminellen. Laut dem Branchenverband BITKOM beziffern […]

Darum ist das Internet der Dinge das Thema auf der Sicherheitskonferenz
Kommentar von Stephan von Gündell-Krohne, Sales Director, DACH bei ForeScout Technologies Smarte Technologie gehört fest zum Unternehmensalltag – trotz bekannter Sicherheitsrisiken. Bei der Cyber-Sicherheitskonferenz in […]

Darknet freut sich – Massenweise Daten werden bald zu Geld gemacht
Weitreichende Folgen sind zu befürchten + Ein Statement von Marc Wilczek, Geschäftsführer und COO von Link11 Wie gestern bekannt wurde, steht eine enorm große Datenbank […]

Tenable kündigt branchenweit erste Predictive Prioritization Funktion an
Mit der Neuerung können Unternehmen sich auf die drei Prozent der Schwachstellen konzentrieren, auf die es in den folgenden 28 Tagen voraussichtlich ankommt Tenable kündigt […]

Sizing-Kalkulator: Eine Erleichterung bei der Planung von SIEM-Projekten
Nach vielfachen Wunsch der Unternehmen, stellt der dänische SIEM-Spezialist ab sofort das kostenlose Sizing-Tool auf der eigenen Webseite zur Verfügung. LogPoint stellt Unternehmen und Partnern […]

DSGVO-sicher mit der neuen Version von Airlock IAM
Das neue Release Airlock IAM 7.0 bietet viele neue Features im Bereich DSGVO, Docker, Social Registration und Device Tokens. Airlock IAM authentisiert und autorisiert Nutzer […]

Schutz für KRITIS
Forscher entwickeln Intrusion Detection System für Netze der Energieversorger + Fällt der Strom aus, hat dies schnell gravierende Folgen – deshalb sind die Datennetze der […]

Security-Appliance für kleine Unternehmen mit 30 % mehr Leistung
Neue Generation der Intra2net Appliance Eco mit bis zu 60 Monaten Garantie erhältlich + Kompakt und jetzt noch leistungsfähiger: Der deutsche Security- und Groupware-Spezialist Intra2net […]

Was im Netzwerk lauert – die Gefahr des Schatten-IoT
Viele der mit dem Internet verbundenen Geräten sind wenig abgesichert und können durch Cyberkriminelle für kriminelle Machenschaften missbraucht werden. Die Schatten-IT ist bereits weitgehend bekannt, […]

Netzwerksicherheit durch Sichtbarkeit
Seitdem sich das Internet of Things (IoT) und Bring-your-own-Device (BYOD)-Policies immer weiter durchsetzen, explodiert die Anzahl der Geräte förmlich, die auf Unternehmensnetzwerke zugreifen. Von anfänglich […]