Neuester Zugang im Cybersecurity-Sortiment von ProSoft: Next Generation Firewalls von Fortinet

Von „Hidden Champions“ hin zu „Selected Champions“: ProSoft setzt auf integrierte Sicherheitslösungen von Fortinet Heute kündigt ProSoft einen bedeutenden Schritt in seiner Firmenstrategie an: Die Aufnahme von Fortinet und dessen FortiGate Firewalls in das Produktportfolio. „Die Aufnahme von Fortinet markiert einen Paradigmenwechsel in unserer Herstellerauswahl. Seit unserer Gründung setzen wir allergrößtenteils auf Hidden Champions wie z.B. SecurEnvoy, die durch ihre …

it-sa 2023: ProSoft präsentiert umfangreiches Portfolio an Security-Lösungen

IT-Security-Spezialist stellt in Nürnberg neueste Cybersecurity-Produkte für Industrie, KMUs und Großkonzerne vor ProSoft, Trusted Advisor im Bereich IT-Security, stellt auf der diesjährigen it-sa vom 10. bis 12. Oktober in Halle 7, Stand 346, die neuesten Produkte seiner Hidden Champions-Partner vor. „Wegen der zunehmenden Bedrohung durch Cyberangriffe auf industrielle Produktionsbetriebe, KMUs und Großkonzerne konzentrieren wir uns stets auf die fortschrittlichsten Security-Lösungen am Markt. Damit …

ProSoft präsentiert neuen Partner TEHTRIS – den Cybersecurity-Anbieter der TEHTRIS XDR-Plattform

XDR samt modularer Sicherheitslösungen erkennen und neutralisieren Cyberangriffe auf IT, OT und IoT in Echtzeit.  ProSoft gibt eine neue Partnerschaft bekannt: Der Trusted Advisor kooperiert ab sofort mit TEHTRIS, dem französischen Hersteller der TEHTRIS XDR Cyberdefense-Plattform. Im Fokus der Distribution stehen sowohl die XDR-Plattform (eXtended Detection and Response) – als auch deren EDR-Modul (Endpoint Detection and Response). Die Lösungen erkennen und neutralisieren Cyberangriffe in …

ProSoft präsentiert das mobile Kiosksystem MetaDefender K2100 für kritische Infrastrukturen

Neue sehr robuste Hardware von OPSWAT erfüllt militärische Standards Viele Industriezweige setzen heute in OT- und ICS-Systemen physikalisch und logisch getrennte Air-Gapped-Infrastrukturen ein. Diese Netzwerke sind nicht nur von IT-Infrastrukturen, sondern aus Gründen der Sicherheit auch von der Internet-Anbindung getrennt. Die Systeme sind damit allerdings auch auf Wechselmedien angewiesen, um Updates zu installieren, Audits durchzuführen und Daten zu übertragen. Wenn …

AFCEA 2023: ProSoft präsentiert neue, ausgeklügelte Lösungen zur Abwehr von Cyberangriffen

ProSoft zeigt zusammen mit seinen Partnern OPSWAT und TEHTRIS wie IT- und OT-Sicherheit heute funktioniert Auch in diesem Jahr informiert ProSoft auf der AFCEA im Saal NEW YORK / GENF an Stand S26 über aktuelle Cybersecurity-Themen und die derzeitige Sicherheitslage für Unternehmen, staatliche Institutionen, Behörden und Organisationen. Die AFCEA 2023 findet am 10. und 11. Mai 2023 im World Conference …

MetaAccess Plattform NAC: Sicherer Zugriff auf Cloud-Anwendungen

Neues Produkt von OPSWAT bietet Sicherheit, Transparenz und Kontrolle für jedes Gerät, das auf das firmeninterne Netzwerk oder Industrieanwendungen zugreift Die heutige Arbeitsumgebung unterliegt einem stetigen Wandel: Hybride und externe Arbeitsmodelle werden immer mehr gefördert und das Home Office ist beliebter denn je. Die neuen Modelle bergen jedoch auch potenzielle Schwachstellen, da nicht kontrolliert werden kann, mit welchen Endgeräten auf Netzwerk- oder …

Cybersecurity-Trends 2023: ProSoft gibt Ausblick und empfiehlt wichtige Handlungsstrategien

IT-Security-Experte sieht steigende Bedrohungsszenarien im KMU- und Industrieumfeld Erhöhte Cybercrime-Aktivitäten, Ransomware- und Distributed Denial of Service-(DDoS)-Angriffe sowie KI-gesteuerte Attacken – das Jahr 2022 verzeichnete eine nie dagewesene Zahl an Cyber-Bedrohungen. Die Ergebnisse präsentierte das Bundesamt für Sicherheit in der Informationstechnik (BSI) jüngst im jährlichen Report. Auch Trusted Advisor ProSoft konnte das erhöhte Aufkommen von Schadsoftware bestätigen und verzeichnete gleichzeitig eine deutlich gestiegene Nachfrage …

Intelligente Sandbox von OPSWAT für KI-gestützte Sicherheitsanalysen

IT-Security-Experte zeigt, wie der Stealth-Modus der OPSWAT Sandbox IT- und OT-Umgebungen auch vor raffinierten Malware-Angriffen zuverlässig schützt Der Einsatz einer Sandbox, also eines isolierten Bereichs vor dem Netzwerk, gilt als probates Mittel gegen die meisten Arten von Malware. Jedoch erkennt intelligente Malware solche Sandbox-Umgebungen an gefakten IT-, OT- und ICS-Profilen, zerlegt sich daher in gefahrlos wirkende Fragmente, welche die Sandbox …

ProSoft gewinnt Ausschreibung zur Implementierung eines Cybersicherheits-Pakets im öffentlichen Sektor

IT-Security-Experte überzeugt mit Partner OPSWAT obere Bundesbehörde IT-Security-Experte und Trusted Advisor ProSoft gibt bekannt, dass Anfang November der Auftrag für die Installation eines umfangreichen Cybersecurity-Pakets in einer oberen Bundesbehörde gewonnen wurde. ProSoft wählte als Partner OPSWAT und konnte sämtliche Vorgaben in der Ausschreibung vollständig erfüllen. „Wir freuen uns sehr, dass sich die Behörde für unser Angebot und unsere kompetenten Services …

BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland – eine Zusammenfassung von ProSoft

Im heutigen Blog-Beitrag fassen wir den BSI-Bericht zur Lage der IT-Sicherheit 2022 für Sie zusammen. «Die IT-Sicherheitslage spitzt sich zu», so das wenig überraschende Fazit des Bundesamts für Sicherheit in der Informationstechnik (BSI) im kürzlich veröffentlichten, 116 Seiten umfassenden BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland. Die Cyber-Sicherheitsbehörde des Bundes betont in ihrem jährlichen Überblick, dass die Gefährdungslage im Cyber-Raum im Berichtszeitraum (Juni …

Fünf Herausforderungen von Patch-Management lösen

Meldungen und Warnungen vor kritischen Sicherheitslücken erreichen uns nahezu täglich. Mittlerweile haben wir uns fast schon daran gewöhnt und handeln mit einer gewissen Lethargie und leichtsinnigem Urvertrauen in ein reibungslos funktionierendes Patch-Management. Doch so reibungslos funktioniert dies offensichtlich nicht, denn die meisten Unternehmen geben potenziellen Gegnern mehr als genügend Zeit für einen erfolgreichen Angriff. Durchschnittlich 16 Tage benötigen IT-Abteilungen, um …

ProSoft präsentiert neue Version der Fernwartungs-Software NetSupport Manager mit verbesserten Sicherheitsfunktionen

NetSupport Manager v14 bietet mehr Flexibilität und Sicherheit durch Gateway-Verschlüsselung mit SSL-/TLS-Zertifikaten IT-Security-Experte und Trusted Advisor ProSoft stellt die neue Major Release v14 des NetSupport Managers vor – eine Hochgeschwindigkeitslösung für die sichere Fernwartung und Fernsteuerung von Servern, Workstations und Smart Devices des gleichnamigen Softwareentwicklers aus Großbritannien. Als NetSupport Premier Partner bietet ProSoft neben der Software auch Schulung, Support und Consulting an. „Die plattformübergreifende Fernsteuerungssoftwarelösung enthält jetzt eine ganze Reihe neuer und …

Schützen Sie Ihr Unternehmen vor Cyberangriffen

Schützen Sie Ihre kritische IT- und OT-Infrastruktur + 223 MRD. € Schaden durch Cyberangriffe, das ergab eine Umfrage des Bitkom (20/21) Cyberangriffe sind eine große Gefahr und die Bedrohungslage nimmt nahezu tagtäglich zu. Über 390.000 neue Schädlinge werden laut BSI jeden Tag von Cyberkriminellen an ihre Opfer geschickt. Tendenz steigend. Bereits über 60% aller Unternehmen in Deutschland sind bereits Opfer …

Zero Trust Strategie – was ist das?

Das Zero Trust Sicherheitsmodell, auch als perimeterlose Sicherheit bezeichnet, vertraut keinem Anwender, keinem IT-Gerät, keiner Applikation und keinen Daten. Bereits 1994 wurde der Begriff von Paul Marsh im Zusammenhang mit Computersicherheit beschrieben und 2018 von der NIST im Zusammenhang mit Netzwerk-Architektur konkretisiert. Doch was versteht man genau darunter? »Zero Trust» bedeutet zunächst weder Nutzern noch Geräten oder Diensten zu vertrauen. Im Umkehrschluss legt es …

Plattformübergreifende Cybersecurity-Lösung für Cloud-, On-Premise- und hybride Speichersysteme

MetaDefender for Secure Storage schützt Cloud-Computing-Plattformen und Dateispeicher-Lösungen wie Amazon (AWS), Microsoft (Azure), Box, Google Drive, Cloudian und Dell EMC Isilon vor Cyberangriffen und Datenverlust. Große und kleine Anbieter von Speicherlösungen bieten ihren Kunden immer häufiger Hybridlösungen an. Wer sowohl in der Cloud als auch On-Premise speichert, kann auch die Vorzüge der Cloud und des stationären Servers nutzen. Letzterer gibt einem das Gefühl, die …

Gefährlicher Keylogger Angriff via E-Mail

Im Mai 2022 haben Sicherheitsexperten eine neue Cyberangriffswelle via E-Mail entdeckt, bei der das unverdächtige PDF-Format missbraucht wird, um die gefährliche Keylogger-Malware Snake unbemerkt auf die Geräte ihrer Opfer zu schmuggeln. Unser aktueller Blogbeitrag zeigt Ihnen, auf was Sie unbedingt achten müssen und wie Sie sich erfolgreich gegen einen Snake Keylogger Cyberangriff wehren können. E-Mail ist Angriffsvektor Nummer eins E-Mail-Sicherheit …

Gefährlicher Keylogger Angriff via E-Mail

Im Mai 2022 haben Sicherheitsexperten eine neue Cyberangriffswelle via E-Mail entdeckt, bei der das unverdächtige PDF-Format missbraucht wird, um die gefährliche Keylogger-Malware Snake unbemerkt auf die Geräte ihrer Opfer zu schmuggeln. Unser aktueller Blogbeitrag zeigt Ihnen, auf was Sie unbedingt achten müssen und wie Sie sich erfolgreich gegen einen Snake Keylogger Cyberangriff wehren können. E-Mail ist Angriffsvektor Nummer eins E-Mail-Sicherheit …

Welche Strategie schützt Ihre IT vor Ransomware?

12 % aller Cyberangriffe erfolgen durch Ransomware¹. Entsprechende Angriffe haben sich in den letzten Jahren vervierfacht. Die Kosten pro Angriff steigen rasant. Eine wirkungsvolle Strategie gegen Ransomware ist nicht so einfach umsetzbar. Bei genauer Betrachtung haben Ransomware-Angriffe einen gemeinsamen Nenner und hier sollten Sie ansetzen. Unser aktueller Blog-Beitrag zeigt Ihnen den Schwachpunkt von Ransom- und anderer Malware. Ransomware – Die …