Besserer Schutz vor Kontenübernahmen

SolarWinds Identity Monitor soll IT- und Sicherheitsexperten dabei unterstützen, ihre Sicherheitsmaßnahmen zu stärken und Betrugs- oder Kontenmissbrauchsfälle durch automatisierten Schutz vor Kontenübernahmen zu verhindern. Identity Monitor benachrichtigt IT-Mitarbeiter laut Solarwinds-Angaben, wenn Anmeldeinformationen, die zur Unternehmensdomäne gehören, von einer Datensicherheitsverletzung...

Weiterlesen

Bitdefender nimmt Datenverkehr mit neuen Algorithmen unter die Lupe

IT-Sicherheitsanbieter Bitdefender will mit Network Traffix Security Analytics (NTSA) auf der It-sa (Halle 10.1, Stand 426) ein neues Produkt vorstellen. Die Lösung soll illegitime Zugriffe und Datenbewegungen forensisch erkennen und unterbinden können, die herkömmliche Sicherheitslösungen laut Hersteller nicht identifizieren würden. So sei es beispielsweise möglich, die missbräuchliche Nutzung...

Weiterlesen

Hilfestellung für Security-Analysten

Ohne künstliche Intelligenz (KI) kommen Unternehmen in der Abwehr von Cyberangriffen und der Erfüllung der Anforderungen des IT-Sicherheitsgesetzes künftig nicht mehr aus. Aber KI allein ist kein Allheilmittel. Erforderlich ist ein Informationssicherheits-Management-System (ISMS), bei dem Algorithmen und menschliche Gehirnzellen ein und dasselbe Ziel verfolgen: eine höhere IT-Sicherheit der...

Weiterlesen

Claroty: Security-Monitoring für OT und IoT

Claroty, Anbieter von Cybersicherheit für Industrieunternehmen, bietet mit Version 3.5 seiner Lösung Continuous Threat Detection (CTD) ein laufendes Security-Monitoring für OT (Operational Technology, industrielle Betriebstechnik) und IoT-Geräte (Internet of Things) im Unternehmen. CTD 3.5 soll damit für mehr Durchblick in OT/IoT-Netzwerken sorgen. Eine automatische Gruppierung von Geräten...

Weiterlesen

Tenable: Gefährliche Assets automatisch entdecken und bewerten

Tenable erweitert seine Lösungen Tenable.sc (vormals SecurityCenter) und Tenable.io um Funktionen, mit denen Nutzer laut Hersteller bekannte und unbekannte On‑Premise‑ und Cloud‑Assets über eine einzige Plattform und ohne Zusatzkosten kontinuierlich aufspüren und bewerten können. Die neuen Features basieren auf Tenables Nessus Network Monitor (NNM) für passives Netzwerk‑Monitoring. Ein Anwender...

Weiterlesen

Vectra: Bedrohungserkennung und -abwehr für AWS

Security-Spezialist Vectra nutzt für seine Cognito-Plattform nun Amazons VPC Traffic Mirroring (VPC: Virtual Private Cloud) und will die Software in den AWS Security Hub integrieren. Dies soll es Unternehmen ermöglichen, die Cognito-Plattform nativ in AWS zu betreiben, um Bedrohungen der Cloud-Umgebung schnell zu erkennen und darauf zu reagieren. Mangelhafte Transparenz könne beispielsweise...

Weiterlesen

Das angreifbare Haus

Mittlerweile ist sich jeder IT-Entscheider bewusst, dass vernetzte Geräte ein höheres Sicherheitsrisiko bergen als klassische Endpunkte. Vorfälle wie ein gehackter Staubsaugerroboter verdeutlichen die Bedrohung. Allerdings denken viele Unternehmen, dass für sie kein Risiko bestehe, da sie solche Vorfälle nicht beträfen – ein gefährlicher Trugschluss. Zwar ist es unwahrscheinlich, dass eine...

Weiterlesen

Unterstützung bei der Jagd nach Eindringlingen

Vectra, Anbieter von Software zur Erkennung und Bekämpfung von Cyberangriffen, liefert mit seinem neuen Angebot Cognito Stream Netzwerk-Metadaten aus Unternehmensumgebungen im Zeek-Format. Diese sind laut Vectra mit Sicherheitsinformationen angereichert, um das Security-Personal bei der Bedrohungssuche und der Analyse von Sicherheitsvorfällen zu unterstützen. Cognito Stream biete eine...

Weiterlesen

Mehr Schutz für E-Mail-, Web- und Cloud-Anwendungen

Mit TAP Isolation, Enhanced Threat Detection und Threat Response Python Scripting hat Proofpoint sein Portfolio gleich um drei neue Sicherheitslösungen ergänzt. Die TAP-Isolierung soll Anwendern dabei helfen, Web-Mail und Web-Nutzung abzusichern. Angreifer, so der Hersteller, kompromittieren die persönlichen E-Mail-Konten von Nutzern, wenn sie ihre Ziele über Firmenkonten nicht erreichen können....

Weiterlesen

Sophos mit Angriffssimulator für Phishing

Security-Spezialist Sophos bietet mit „Phish Threat“ ab sofort eine Simulations- und Schulungslösung für das Awareness-Training zur Unterstützung der Abwehr von Phishing-Angriffen. Phish Threat ist laut Anbieter in die Cloud-basierende Security-Management-Plattform Sophos Central integriert. Dank zentraler Verwaltung und automatisierter Kampagnenanalyse soll das Awareness-Tool den Zeitaufwand...

Weiterlesen
Loading

Anzeige

LANline-Newsletter

Lesen Sie regelmäßig die aktuellsten Nachrichten aus der LANline-Welt in unserem LANline-Newsletter oder gehen Sie auf Nummer sicher mit dem Security Awareness Newsletter.

››› Hier abonnieren!

Anzeigen

Anzeigen

LANline Events

Besuchen Sie eine Veranstaltung aus unseren hochwertigen Event-Reihen:

››› LANline Tech Forum

››› Datacenter Symposium

››› LANline Workshops

Anzeigen

Video

LANline abonnieren

LANline ist die marktführende Fachzeitschrift für IT, Netzwerk und Datacenter. Sie ist konzipiert für Spezialisten aus den Bereichen Computernetzwerk, Rechenzentrum sowie Daten- und Telekommunikationstechnik.

››› Hier LANline-Abo sichern

Anzeigen