Claroty und FireEye: Gemeinsam OT-Bedrohungen abwehren

Claroty, Spezialist für Cybersecurity in Industrieumgebungen, stellt seine OT-Sicherheitslösung (Operational Technology, Anlagenbetriebstechnik) namens Continuous Threat Detection (CTD) nun mit einer Integration von FireEye Helix zur Verfügung. Die Integration vereint Clarotys Asset-Identifizierung, Bedrohungserkennung und Alarmierung für OT/IoT-Umgebungen mit den...

Weiterlesen

Einfacheres Monitoring von KMU-Netzwerken

Zyxel erweitert seinen SecuReporter Cloud Analytics Service, einen Cloud-Dienst für visuelle Analyse und Monitoring von Netzwerken für KMU und MSPs (Managed-Service-Provider). Der Hersteller hat laut eigenem Bekunden die Analyse- und Berichtsfunktionen verbessert, sodass man auf Basis fundierter und noch genauerer Ergebnisse die richtigen Maßnahmen einleiten könne. Sandboxing, Botnet-Filterung...

Weiterlesen

Malware blockieren, sobald sie auftritt

Malwarebytes, Spezialist für die Vermeidung und Behebung von Schadsoftware, hat Version 4.0 seiner gleichnamigen Software für Endverbraucher vorgestellt. Die neue Version arbeitet laut Hersteller wesentlich intelligenter und schneller. Dabei benötige sie nur halb so viel CPU-Power wie die Vorgängerversion. Zugleich habe man das Interface intuitiver und informativer gestaltet. Für Windows umfasst...

Weiterlesen

Threat Monitoring zum Schutz von Marken, Personen und Daten

FireEye erweitert sein Portfolio um das Angebot Digital Threat Monitoring. Der Security-Anbieter sammelt und analysiert dazu automatisch Daten und Inhalte sowohl im Dark Web als auch im Open Web. Sobald er eine potenzielle Bedrohung erkennt, informiert er das Unternehmen. Dies soll Anwender in der Lage versetzen, Lücken im Netzwerk, Gefährdungen sowie digitale Bedrohungen zu identifizieren,...

Weiterlesen

Missbrauch privilegierter Konten unterbinden

Gekaperte Administratorenkonten sind für Hacker der Schlüssel zu weiteren, mitunter sämtlichen Ressourcen im Unternehmensnetz. Der US-Anbieter Centrify will Angreifern mit seinen „Zero Trust Privilege Services“ diesen Weg versperren. Die mehrschichtigen Kontrollmechanismen von Centrify dienen dazu, den Zugriff auf sensible Daten und Systeme per Vergabe geringstmöglicher Zugriffsrechte gemäß...

Weiterlesen

Bedrohungs- und datenzentrierte Angriffsabwehr

McAfee will Unternehmen mit seinem Mvision-Portfolio über Endgeräte, Netzwerke und die Cloud hinweg beim Schutz ihrer Daten und der Abwehr von Bedrohungen unterstützen. Dazu hat der US-amerikanische Security-Spezialist die Funktionalität seiner Angebote Mvision Cloud, Mvision Endpoint, Mvision EDR und Mvision ePO erweitert. Mvision Cloud dient laut Bekunden McAfees dem Datenschutz und der...

Weiterlesen

Bitdefender nimmt Datenverkehr mit neuen Algorithmen unter die Lupe

IT-Sicherheitsanbieter Bitdefender will mit Network Traffix Security Analytics (NTSA) auf der It-sa (Halle 10.1, Stand 426) ein neues Produkt vorstellen. Die Lösung soll illegitime Zugriffe und Datenbewegungen forensisch erkennen und unterbinden können, die herkömmliche Sicherheitslösungen laut Hersteller nicht identifizieren würden. So sei es beispielsweise möglich, die missbräuchliche Nutzung...

Weiterlesen

Abwehr von Web-Shell-Angriffen und Cryptomining

Der US-amerikanische Security-Anbieter FireEye meldet die Verfügbarkeit zweier überarbeiteter Softwarelösungen: Network Security 8.3 und Endpoint Security 4.8. Die beiden neuen Versionen sollen eine verbesserte Erkennung und Untersuchung komplexer Angriffe auf Server ermöglichen – unabhängig davon, ob ein Unternehmen diese in der Cloud, vor Ort oder in hybriden Umgebungen hostet. Web-Shells,...

Weiterlesen

BlackBerry: Endpunkte per KI in Echtzeit absichern

Der kanadische Endpoint-Security-Anbieter BlackBerry führt mit Intelligent Security eine Cloud-basierte Sicherheitslösung ein, die auf adaptive Sicherheit, kontinuierliche Authentifizierung und künstliche Intelligenz (KI) setzt. Ziel ist es, die Sicherheit mobiler Endgeräte in Zero-Trust-Umgebungen zu verbessern. Intelligent Security verwendet laut Bekunden BlackBerrys eine Kombination von...

Weiterlesen

Zielscheibe Unternehmensnetz

Cyberkriminelle werden immer kreativer und entwickeln immer anspruchsvollere Methoden, um Angriffe auf Rechenzentren von Unternehmen auszuführen. Blueliv, spezialisiert auf Threat-Intelligence-Lösungen, liefert in seinem jüngsten Jahresbericht eine umfassende Analyse der aktuellen Bedrohungslandschaft und Angreifergruppen. Der Werkzeugsatz der Angreifer reicht von Phishing über Banking-Trojaner...

Weiterlesen
Loading

Anzeige

LANline-Newsletter

Lesen Sie regelmäßig die aktuellsten Nachrichten aus der LANline-Welt in unserem LANline-Newsletter oder gehen Sie auf Nummer sicher mit dem Security Awareness Newsletter.

››› Hier abonnieren!

Anzeigen

Anzeigen

LANline Events

Besuchen Sie eine Veranstaltung aus unseren hochwertigen Event-Reihen:

››› LANline Tech Forum

››› Datacenter Symposium

››› LANline Workshops

Anzeigen

Video

LANline abonnieren

LANline ist die marktführende Fachzeitschrift für IT, Netzwerk und Datacenter. Sie ist konzipiert für Spezialisten aus den Bereichen Computernetzwerk, Rechenzentrum sowie Daten- und Telekommunikationstechnik.

››› Hier LANline-Abo sichern

Anzeigen