ZigaForm version 5.5.1

Neu in SearchLight: Alerts für exponierte Zugangsdaten im Darknet

Monitoring-Tool von Digital Shadows greift auf Datenbank mit über 15 Mrd. offengelegten Logindaten

Frankfurt, 21. Juli 2020 – Digital Shadows baut die Funktionalitäten und Services rund um seine Monitoring-Lösung SearchLight für das Open, Deep und Dark Web weiter aus. Neue Alerts melden exponierte Zugangsdaten nahezu in Echtzeit – einschließlich des aktuellen digitalen Risikos für Unternehmenssysteme und Nutzerkonten.

Um die ...

weiterlesen →
0

Höhere Effizienz und Automatisierung für den Servicedesk mit BeyondTrust Remote Support 20.1

„Bring Your Own Chatbot“-Integration: Branchenweit einzigartige Innovation arbeitet mit allen aktuellen Chatbots zusammen und ermöglicht eine nahtlose Übergabe zwischen verschiedenen Lösungen.

BeyondTrust, globaler Marktführer für Privileged Access Management (PAM), hat neue Features und Funktionserweiterungen für BeyondTrust Remote Support veröffentlicht. Mit Version 20.1 der Enterprise-Lösung für Fernwartung profitieren IT-Support- und Servicedesks von Effizienzvorteilen und vermeiden dabei sowohl Kosten als auch Sicherheitsrisiken. Neue Funktionen wie die automatisierte Integration von Chatbots verbessern die Benutzererfahrung beim Kundensupport, damit Mitarbeiter ...

weiterlesen →
0

Okta, CrowdStrike, Netskope und Proofpoint: Gemeinsam für mehr Sicherheit im Homeoffice

Integrierte Produktlösungen, fortschrittliche Einblicke und Referenzarchitekturen für die nahtlose Umsetzung einer umfassenden Sicherheitsstrategie

Okta, Inc. (NASDAQ:OKTA), CrowdStrike, Inc. (NASDAQ:CRWD), Netskope und Proofpoint, Inc. (NASDAQ:PFPT), koordinieren sich künftig, um Unternehmen bei der Implementierung einer integrierten Zero-Trust-Sicherheitsstrategie zu unterstützen, die zum Schutz der heutigen dynamischen und entfernten Arbeitsumgebungen erforderlich ist.

COVID-19 hat eine rasche Verlagerung in Richtung Homeoffice ausgelöst, bei der Mitarbeiter und Assets die Grenzen des traditionellen Perimeters verlassen haben. Die sich stets weiterentwickelnde Bedrohungslandschaft hat ...

weiterlesen →
0

IT-Sicherheitskatalog in Softwarelösung INDITOR® ISO integriert

Umsetzungshilfe für Energienetzbetreiber

Hannover, 30. Juni 2020 – Diverse Energienetzbetreiber müssen als kritische Infrastrukturen (KRITIS) verschiedene gesetzliche Anforderungen erfüllen, um ihre ITK-Systeme angemessen zu schützen. Dazu zählt unter anderem der IT-Sicherheitskatalog (IT-SiKat) der Bundesnetzagentur. Um Betreibern die Umsetzung zu erleichtern, hat der deutsche Softwarehersteller CONTECHNET nun den IT-SiKat nach dem Energiewirtschaftsgesetz (§ 11 Abs. 1a EnWG) in seine Lösung INDITOR® ISO aufgenommen.

Der IT-SiKat beinhaltet Maßnahmen zum Schutz vor Bedrohungen für Telekommunikations- und elektronische Datenverarbeitungssysteme, die ...

weiterlesen →
0

Trustwave veröffentlicht Global Security Report 2020

Social-Engineering-Methoden bei 50 % der untersuchten Angriffe entdeckt

Chicago/Frankfurt a.M., 24. Juni 2020 – Unternehmen stellen sich zunehmend der digitalen Transformation. Prozesse werden vernetzt und Services sowie Anwendungen zunehmend in die Cloud verlagert. Dass sich auch Cyberkriminelle dieser Situation schnell anpassen, zeigt der aktuelle Global Security Report 2020 (GSR) von Trustwave, der Ende April veröffentlicht wurde. Dieser bietet Einblicke in die neuesten Cybercrime-Entwicklungen: wichtigste Sicherheitsbedrohungen und -lücken nach Branchen sowie Trends des letzten Jahres. Der ...

weiterlesen →
0

Allgeier CORE und Rapid7 stellen Security Center für Incident Detection und Response Lifecycle

Angriffe in Echtzeit aufdecken und untersuchen

Kronberg im Taunus, 23. Juni 2020 – Moderne Netzwerke bieten heutzutage eine große Angriffsfläche. Angreifer sind opportunistisch und führen eine Vielzahl an Attacken aus, die früher oder später ihr Opfer finden. Allerdings werden Angriffe oft zu spät oder gar nicht entdeckt. Allgeier CORE und Rapid7 bieten mit der modernen SIEM-Lösung InsightIDR und ihrem gebündelten Know-how einen 24/7-Managed-Service, um frühzeitig Sicherheitsvorfälle zu erkennen und umgehend darauf reagieren zu können.

InsightIDR ...

weiterlesen →
0

Neue Funktionen in SearchLight: Source Code Leaks schneller aufspüren

Monitoring-Tool von Digital Shadows ab sofort mit automatischen Alerts für nicht autorisierte Commits

Frankfurt, 16. Juni 2020 – Digital Shadows hat seine Monitoring-Lösung für das Open, Deep und Dark Web um neue Funktionen für das Aufspüren und Entschärfen von DevSecOps-Risiken erweitert. Die „Unauthorized Commit“-Alerts in SearchLight melden umgehend, wenn unautorisierte Commits (Softwareversionen) in einem öffentlichen Code-Repository veröffentlicht werden.

SearchLight ...

weiterlesen →
0

CARMAO bietet neue Security-Awareness-Lernplattform: Online-Training zum Schutz vor Ransomware & Co.

Der Anwender vermehrt im Fokus von Angreifern: IT-Sicherheit und das Bewusstsein von Mitarbeitern stärken

Limburg a.d. Lahn, 15. Juni 2020 – Immer mehr Angriffsmethoden zielen heute auf den Mitarbeiter ab – beispielsweise Ransomware, bis hin zu damit verbundenen Erpressungsversuchen. Der Mensch bestimmt heute den Grad der IT-Sicherheit in Unternehmen, daher erhält insbesondere die Sensibilisierung und Schulung von Mitarbeitern einen neuen Stellenwert. Daher hat die CARMAO GmbH ( www.carmao.de), ...

weiterlesen →
0

„Zeit um Danke zu sagen“

Außergewohnliche Maßnahmen fuer Mitarbeiter

Ein Care-Paket zu Ostern, maßgeschneidert auf die Beduerfnisse und Vorlieben eines jeden einzelnen Mitarbeiters. Da öffnet sich der Karton und zum Vorschein kommt schon mal ein spezieller Krimi, Frauen-Schokolade oder ein Flaeschchen Sekt oder Bier. Dieses Privileg erleben die Mitarbeiter des IT- Unternehmens NSCON aus Lindheim, das sich auf Netzwerk und IT-Security spezialisiert hat, nicht nur während der Corona-Krise.

Hoechste Mitarbeiterauszeichnungen
Die rund 20 Mitarbeiter sind das größte Potential des ...

weiterlesen →
0

Tufin SecureCloud für mehr Transparenz in der Cloud

Mit der neuesten Version von Tufin SecureCloud bietet der Pionier der richtlinien-zentrierten Cybersecurity Tufin seinen Kunden ab sofort noch mehr Sicherheit für Cloud-native, Multi-Cloud- und Hybrid-Cloud-Workloads sowie Anwendungen. So enthält die neue Version Benchmarks des Center for Internet Security (CIS) für Kubernetes und öffentliche Cloud-Umgebungen, Kubernetes-Best Practices, rationalisierte Risikoanalysen und eine verbesserte Erkennung und automatische Generierung von Sicherheitsrichtlinien. Unternehmen sind so in der Lage, Cloud-native Workloads abzusichern, ohne dabei die notwendige Geschwindigkeit und Agilität ...

weiterlesen →
0

Allgeier CORE erweitert Portfolio um F-Secure Radar

Schwachstellen eigenständig erkennen, verwalten und beheben

Kronberg im Taunus, 27. Mai 2020 – Aufgrund der wachsenden Bedrohungslage und gezielteren Cyberangriffe erweitert Allgeier CORE, Dienstleister für IT- und Informationssicherheit, sein Security-as-a-Service-Portfolio um die Schwachstellenmanagement-Lösungen des finnischen Herstellers F-Secure. Bei F-Secure Radar handelt es sich um eine schlüsselfertige Schwachstellenscanning- und -management-Plattform. Diese ermöglicht es dem Anwender, eigenständig interne sowie externe Gefahren zu erkennen und zu verwalten. F-Secure Radar identifiziert vorhandene IT-Schwachstellen und ermöglicht, die Angriffsoberfläche und die ...

weiterlesen →
0

Varonis 8 bringt Cybersicherheitsfunktionen für das Homeoffice

Neue Version der Datensicherheitsplattform für besseren Schutz von Remote-Arbeitsplätzen durch größere Transparenz und verbesserte Bedrohungserkennung bei VPN- und Datenzugriffsaktivitäten

Die neue Version der Datensicherheitsplattform von Varonis Systems, Inc., (NASDAQ:VRNS), bietet Unternehmen mit Mitarbeitern im Homeoffice eine verbesserte Transparenz und Kontrolle über ihre sensibelsten und wertvollsten Daten. Angesichts der rasant steigenden Homeoffice-Nutzung und gleichzeitig zunehmenden Cyberangriffen ist es für die Sicherheit von Unternehmen von entscheidender Bedeutung zu wissen, wie sich Benutzer mit Unternehmensnetzwerken verbinden, auf Daten ...

weiterlesen →
0
Seite 8 von 12 «...678910...»