Netzwerke

CrowdStrike Security Cloud lässt sich in Network Detection und Response-Lösungen integrieren und ermöglicht so umfassende Plattformreaktionen auf Bedrohungen

CrowdStrike Security Cloud lässt sich in Network Detection und Response-Lösungen integrieren und ermöglicht so umfassende Plattformreaktionen auf Bedrohungen

Gemeinsame Lösungen mit NDR- und NTA-Anbietern ermöglichen die nahtlose Integration von Endpunkt- und Netzwerkerkennung und -reaktion für umfassende End-to-End-Sicherheit CrowdStrike Inc., ein Anbieter von Cloud-basiertem […]
Radware erhöht Scrubbing-Kapazität auf 8 Tbps

Radware erhöht Scrubbing-Kapazität auf 8 Tbps

Durch Upgrades seiner bestehenden Scrubbing Center und die Eröffnung eines neuen solchen Centers in Amsterdam hat Radware die Kapazität seines Cloud-basierten Anti-DDoS-Services auf eine Gesamtkapazität […]
Pandemie begünstigt beispiellose DDoS-Angriffsaktivitäten im zweiten Halbjahr 2020

Pandemie begünstigt beispiellose DDoS-Angriffsaktivitäten im zweiten Halbjahr 2020

Rekordverdächtige Anzahl von über 10 Millionen DDoS-Angriffen und 22 % Anstieg der Angriffshäufigkeit + Die Ergebnisse bestätigen die Auswirkungen der globalen DDoS-Erpressungsangriffe NETSCOUT SYSTEMS gab […]
Herausforderung Datenmanagement: Healthcare-Unternehmen hinken bei Verarbeitung seit der Krise hinterher

Herausforderung Datenmanagement: Healthcare-Unternehmen hinken bei Verarbeitung seit der Krise hinterher

Gesundheitsbranche muss effizienter, transparenter und sicherer arbeiten, um die Digitalisierung nicht zu verzögern Im Zuge der Pandemie und der steigenden Patientenzahlen haben viele Unternehmen im […]
Neuer IT Security Podcast von SonicWall: “Grenzenlos sicher?”

Neuer IT Security Podcast von SonicWall: “Grenzenlos sicher?”

Ab sofort bietet SonicWall die neue Podcast-Serie Grenzenlos sicher? rund um das Thema IT Security an. Zwei Experten von SonicWall, Timo Lüth und Silvan Noll, […]
SonicWall erweitert sein Portfolio mit der neuen NSa 3700 Firewall und zentralen Services, die besonders auch Behörden Schutz vor Bedrohungen bieten

SonicWall erweitert sein Portfolio mit der neuen NSa 3700 Firewall und zentralen Services, die besonders auch Behörden Schutz vor Bedrohungen bieten

Cloud-natives Management und Analyse-Tools wandeln Echtzeit-Bedrohungsdaten in Abwehrmaßnahmen um und verringern versteckte Risiken in Netzwerken und Anwendungen SonicWall kündigt die Erweiterung seines Angebots zum Schutz […]
Tool zur Analyse von Active-Directory-Schwachstellen

Tool zur Analyse von Active-Directory-Schwachstellen

Semperis hat ein kostenloses Sicherheitsanalyse-Tool veröffentlicht, mit dem Unternehmen ihre Microsoft Active-Directory- (AD) Umgebung auf sichere Weise untersuchen können. Ziel ist es, gefährliche Fehlkonfigurationen und […]
Massenhack Microsoft Exchange: Wie kurz- und langfristige Gegenmaßnahmen helfen können

Massenhack Microsoft Exchange: Wie kurz- und langfristige Gegenmaßnahmen helfen können

Medienbruch über Archivsysteme als ein Ausweg für all jene, die nicht in die Cloud migrieren können Der Massenhack der chinesischen Gruppe Hafnium gegen Exchange finde […]
DDoS Threat Report: Aufgrund der Pandemie so viele Angriffsziele wie nie zuvor, Anzahl von DDoS-Tools gestiegen

DDoS Threat Report: Aufgrund der Pandemie so viele Angriffsziele wie nie zuvor, Anzahl von DDoS-Tools gestiegen

Steigende Zahl von DDoS-Angriffstools und gewaltige Botnets ermöglichen es Cyberkriminellen, verheerende DDoS-Angriffe durchzuführen Der aktuelle DDoS Threat Intelligence Report von A10 Networks zeigt, dass die […]
Automatisierte Schwachstellenüberprüfung

Automatisierte Schwachstellenüberprüfung

Kunden erhalten den nötigen Kontext, um die kritischsten Sicherheitslücken zu identifizieren, bevor Änderungen am Netzwerkzugang genehmigt werden Mit der Vulnerability-Based Change Automation App (VCA) stellt […]
Optimierte Automatisierung von Hybrid-Cloud-Umgebungen

Optimierte Automatisierung von Hybrid-Cloud-Umgebungen

Mit der neuesten Version seiner Tufin Orchestration Suite (TOS) ermöglicht es der Pionier der richtlinien-zentrierten Cybersecurity Tufin, die Verwaltung von Sicherheitsrichtlinien weiter zu automatisieren und […]
Network Access Control (NAC): Warum ist „Made in Germany” in diesen Zusammenhang von großer Bedeutung?

Network Access Control (NAC): Warum ist „Made in Germany” in diesen Zusammenhang von großer Bedeutung?

Unter4Ohren im Gespräch mit Thomas Schmidt, Geschäftsführer der ISL Internet Sicherheitslösungen GmbH. Intro/Auszüge: Während sich die Chinesen und die Amis, sowie die Russen untereinander die […]
NATO SECRET Zulassung für SDoT Security Gateway Cross Domain Solution

NATO SECRET Zulassung für SDoT Security Gateway Cross Domain Solution

SDoT Produkte ermöglichen vernetzte Operationen und Digitalisierung sensitiver Systeme bis GEHEIM, NATO SECRET und EU SECRET + SDoT Hochsicherheitsprodukte schützen vor Verlust eingestufter Daten Die […]
Industrial Security: Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Use Cases für die Anwendung der IEC 62443-4-2

Industrial Security: Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Use Cases für die Anwendung der IEC 62443-4-2

Mit den TeleTrusT Use Cases erhalten Anwender ein fertiges Konzept für einen strukturierten Prozess zur Evaluierung der Security-Anforderungen in ihrer Anwendung sowie dafür, wie Produkte […]
Compromise Assessment: eine kritische Betrachtung

Compromise Assessment: eine kritische Betrachtung

Compromise Assessment kann ein wertvolles Tool darstellen, um die IT-Security von Unternehmen neben traditionellen Maßnahmen wie Vulnerability Management oder Penetrations-Test zu erweitern. Damit können laufende […]
Die Revolution des „Experience-First Networking“ mit Juniper Paragon Automation

Die Revolution des „Experience-First Networking“ mit Juniper Paragon Automation

Ein großes Netzwerk zu betreiben, ist nicht leicht. Service Provider und andere Netzwerkverantwortliche müssen sich auf harte Zeiten einstellen. Netzwerküberlastung, hohe Latenzen, Brownouts und lange […]