Extreme Networks: IoT-Sicherheit mit automatisierter Bedrohungsabwehr

Netzwerk- und Sicherheitsanbieter Extreme Networks hat mit ExtremeAI Security eine Sicherheitslösung vorgestellt, die künstliche Intelligenz (KI) und maschinelles Lernen (ML) nutzt, um Angriffe auf IoT-Geräte (Internet of Things) zu identifizieren und zu beseitigen. ExtremeAI Security erkennt laut Hersteller bösartigen Datenverkehr und überwacht IoT-Geräte in Echtzeit auf Verhaltensanomalien....

Weiterlesen

Systeme noch während eines Angriffs wiederherstellen

Unisys hat auf der Dell Technologies World die Integration seiner Sicherheitssoftware namens Stealth in Dell EMCs Cyber Recovery angekündigt. Die Integration soll Maßnahmen zur Wiederherstellung von Systemen und Daten nach Sicherheitsvorfällen – und sogar noch während eines laufenden Angriffs – erleichtern. Die „Dynamic Isolation“ von Stealth dient dazu, Endgeräte bei Anzeichen einer Gefährdung...

Weiterlesen

Der Schlaf des Jägers gebiert Ungeheuer

Cyberkriminelle tragen im richtigen Leben weder Hoodie noch Skimaske – warum auch? Doch sie tragen immer öfter eine Zielscheibe auf ihrer virtuellen Brust. Denn mit dem so­genannten „Threat Hunting“ machen immer mehr Security-Teams den Schritt von der reaktiven Rolle des Verteidigers zur aktiven des „Bedrohungsjägers“: Threat Hunting bedeutet die ständige oder zumindest regelmäßige Suche nach...

Weiterlesen

Bitdefender: Sicherheitsvorfälle besser priorisieren

Security-Spezialist Bitdefender präsentiert mit IntelliTriage eine neue NTSA-Lösung (Network Traffic Security Analytics, Überwachung und Analyse des Netzwerkverkehrs unter Sicherheitsgesichtspunkten). Sie soll es erleichtern, auffällige Netzwerkaktivitäten von Angreifern aufzuspüren, um den Überblick über das Netzwerk zu verbessern und die Reaktionen auf Sicherheitsvorfälle zu beschleunigen....

Weiterlesen

Avast: SaaS-basierter Schutz für KMU-Netze

Der tschechische Security-Spezialist Avast mit Hauptsitz in Prag hat mit Avast Business Secure Web Gateway ein Web-Gateway vorgestellt, das kleinen und mittleren Unternehmen (KMU) Sicherheit auf Enterprise-Niveau liefern soll. Die Software steht im SaaS-Modell zur Verfügung, die Konfiguration und Verwaltung einer Hardware oder virtuellen Appliance entfällt somit. Zudem, so betonen die Tschechen,...

Weiterlesen

Unisys: Minutenschnelle Isolation von Angreifern

Stealth 4.0 isoliert laut Hersteller Unisys böswillige Benutzer oder von Malware befallene Geräte innerhalb weniger Minuten nach deren Identifikation. Die Lösung sei branchenweit die erste Sicherheitssoftware mit einer solchen „Dynamic Isolation“-Funktion. Das Verfahren soll Unternehmen die Möglichkeit geben, ihren Geschäftsbetrieb fortzuführen, selbst wenn sie gerade Ziel eines Angriffs sind....

Weiterlesen

Proofpoint: Sicherheits-Tool für KMU jetzt benutzerfreundlicher

Proofpoint hat seine Security-Lösung Essentials für kleine und mittelständische Unternehmen KMU) aktualisiert. Die Erweiterung umfasst zusätzliche Informationen zu aktuellen Bedrohungen (Threat Insights) sowie ein neues Management-Dashboard. Dies soll es einem KMU erleichtern, sich vor gezielten Angriffen zu schützen. Die aktuelle Erweiterung umfasst das „Advanced Threat Insight“-Interface, das...

Weiterlesen

FireEye: E-Mail-Verkehr vor unbekannten Gefahren schützen

Die E-Mail-Sicherheitslösung FireEye E-Mail Security umfasst künftig SEG-Funktionalität (Secure E-Mail Gateway) zur Abwehr von Malware, Phishing-URLs, Identitätsdiebstahl und Spam. Dadurch können Unternehmen laut Hersteller die Auswirkungen von E-Mail-basierten Bedrohungen auf ihr Netzwerk und die Mitarbeiter minimieren und und zugleich Kosten sparen. Zusätzlich zu den Standardfunktionen eines...

Weiterlesen

CrowdStrike: Bedrohungsabwehr für Mobilgeräte

CrowdStrike, kalifornischer Anbieter von Cloud-basierter Software für den Endgeräteschutz, hat mit Falcon for Mobile eine EDR-Lösung (Endpoint Detection und Response) für iOS- und Android-Geräte vorgestellt. Basierend auf CrowdStrikes EDR-Techik für Endgeräte im Unternehmen soll Falcon for Mobile Sicherheitsteams die Suche nach Bedrohungen auf Mobilgeräten ermöglichen. Falcon for Mobile zielt...

Weiterlesen

Integrierte Lösung für kontinuierliche IT-Sicherheit

Palo Alto Networks hat mit Cortex und Cortex XDR zwei neue Lösungen vorgestellt, die Cloud-basierte KI (künstliche Intelligenz) und ML (maschinelles Lernen, ein Teilbereich von KI) nutzen, um das Security-Management eines Unternehmens zu verbessern. Zugleich hat der Anbieter seine Endpoint-Security-Lösung Traps in Version 6.0 um eine Engine für die Verhaltensanalyse ergänzt. Cortex ist laut...

Weiterlesen
Loading

Anzeige

LANline-Newsletter

Lesen Sie regelmäßig die aktuellsten Nachrichten aus der LANline-Welt in unserem LANline-Newsletter oder gehen Sie auf Nummer sicher mit dem Security Awareness Newsletter.

››› Hier abonnieren!

Anzeigen

Anzeigen

LANline Events

Besuchen Sie eine Veranstaltung aus unseren hochwertigen Event-Reihen:

››› LANline Tech Forum

››› Datacenter Symposium

››› LANline Workshops

Anzeigen

Video

LANline abonnieren

LANline ist die marktführende Fachzeitschrift für IT, Netzwerk und Datacenter. Sie ist konzipiert für Spezialisten aus den Bereichen Computernetzwerk, Rechenzentrum sowie Daten- und Telekommunikationstechnik.

››› Hier LANline-Abo sichern

Anzeigen