Offene Plattform zur Angriffsabwehr

IBM hat mit Cloud Pak for Security eine offene Sicherheitsplattform vorgestellt, die standardbasiert und damit über Clouds und Umgebungen hinweg Informationen mit anderen Security-Lösungen austauschen kann. Damit, so der Hersteller, muss ein SOC-Team die Daten für die Analyse nicht mehr von den Datenquellen verschieben. Die Plattform nutzt Open-Source-Technik zur Angriffsabwehr und bietet...

Weiterlesen

Proofpoint will Mitarbeiter besser schützen

Der IT-Sicherheitsanbieter Proofpoint hat Neuerungen im Bereich Cybersicherheit und Compliance angekündigt, die sich im gesamten Produktportfolio des Herstellers niederschlagen sollen. Ziel ist es, Mitarbeiter besser vor gezielten Angriffen zu schützen. Zu den Neuerungen gehört das TAP-Dashboard (Targeted Attack Protection), das Berichte auf Abteilungsebene liefern soll. Diese listen die am...

Weiterlesen

Genua erkennt mit KI-Unterstützung Angriffe in Echtzeit

Viele Unternehmen sind laut Genua im Unklaren darüber, was in ihrem Netzwerk passiert. Mit dem Cognitix Threat Defender stellt der deutsche IT-Sicherheitsanbieter auf der It-sa (Stand 112 in Halle 10.0) nun eine Sicherheitsplattform vor, die den Netzwerkverkehr in Echtzeit analysieren, Bedrohungen identifizieren und mit Abwehrmaßnahmen gezielt reagieren soll. Um Gefahren im Netzwerk aufzuspüren,...

Weiterlesen

Zielscheibe Unternehmensnetz

Cyberkriminelle werden immer kreativer und entwickeln immer anspruchsvollere Methoden, um Angriffe auf Rechenzentren von Unternehmen auszuführen. Blueliv, spezialisiert auf Threat-Intelligence-Lösungen, liefert in seinem jüngsten Jahresbericht eine umfassende Analyse der aktuellen Bedrohungslandschaft und Angreifergruppen. Der Werkzeugsatz der Angreifer reicht von Phishing über Banking-Trojaner...

Weiterlesen

Bitdefender: Sicherheitsvorfälle besser priorisieren

Security-Spezialist Bitdefender präsentiert mit IntelliTriage eine neue NTSA-Lösung (Network Traffic Security Analytics, Überwachung und Analyse des Netzwerkverkehrs unter Sicherheitsgesichtspunkten). Sie soll es erleichtern, auffällige Netzwerkaktivitäten von Angreifern aufzuspüren, um den Überblick über das Netzwerk zu verbessern und die Reaktionen auf Sicherheitsvorfälle zu beschleunigen....

Weiterlesen

Zero Trust: EfficientIP integriert DNS in das IT-Sicherheitskonzept

Neue Herausforderungen für die IT-Security: Schutzvorkehrungen am Netzwerk-Perimeter allein reicht nicht mehr aus, um die Sicherheit angesichts komplexer Gefahren von innen und außen zu gewährleisten. Denn Bedrohungen innerhalb des geschützten Perimeters sind in der Lage, ihre Form zu verändern und gegen vertrauenswürdige, also ungeschützte Ressourcen vorzugehen. In diesem Umfeld empfiehlt...

Weiterlesen

Hybride IT durch überwachte Mikrosegmentierung sichern

Neue Funktionen inder Security-Plattform Centra des RZ- und Cloud-Sicherheitsspezialisten Guardicore sollen es erleichtern, Applikationen anschaulich darzustellen und Sicherheitsrichtlinien schnell in hybriden Cloud- und Datacenter-Umgebungen anzuwenden. Centra visualisiert laut Hersteller den Datenverkehr, verwaltet Workloads mittels Mikrosegmentierung, erfasst Sicherheitsvorfälle und bietet...

Weiterlesen

FireEye: E-Mail-Verkehr vor unbekannten Gefahren schützen

Die E-Mail-Sicherheitslösung FireEye E-Mail Security umfasst künftig SEG-Funktionalität (Secure E-Mail Gateway) zur Abwehr von Malware, Phishing-URLs, Identitätsdiebstahl und Spam. Dadurch können Unternehmen laut Hersteller die Auswirkungen von E-Mail-basierten Bedrohungen auf ihr Netzwerk und die Mitarbeiter minimieren und und zugleich Kosten sparen. Zusätzlich zu den Standardfunktionen eines...

Weiterlesen

Tenable: Zukunftsgerichtete Priorisierung von Schwachstellen

Damit sich Security-Teams auf die drei Prozent der Schwachstellen konzentrieren können, die Cyberkriminelle laut Tenable mit der größten Wahrscheinlichkeit in den folgenden 28 Tagen ausnutzen, hat der Hersteller seine Schwachstellen-Management-Lösung Tenable.sc (zuvor als SecurityCenter vermarktet) um eine Funktion für „Predictive Prioritization“ ergänzt. Tenable.sc ist eine Kernkomponente...

Weiterlesen

Tenable: Gezielt gegen gefährliche Schwachstellen vorgehen

Für Unternehmen ist es laut Tenable schwierig, Schwachstellen effektiv zu priorisieren. Die richtige Einordnung sei jedoch eine geschäftskritische und strategische Grundvoraussetzung für Organisationen, um Cyberrisiken zu reduzieren und laut Hersteller die derzeit wirksamste Vorgesehensweise, um die Unternehmenssicherheit zu verbessern. Der vom Tenable Research Teams kürzlich veröffentlichte...

Weiterlesen
Loading

Anzeige

LANline-Newsletter

Lesen Sie regelmäßig die aktuellsten Nachrichten aus der LANline-Welt in unserem LANline-Newsletter oder gehen Sie auf Nummer sicher mit dem Security Awareness Newsletter.

››› Hier abonnieren!

Anzeigen

Anzeigen

LANline Events

Besuchen Sie eine Veranstaltung aus unseren hochwertigen Event-Reihen:

››› LANline Tech Forum

››› Datacenter Symposium

››› LANline Workshops

Anzeigen

Video

LANline abonnieren

LANline ist die marktführende Fachzeitschrift für IT, Netzwerk und Datacenter. Sie ist konzipiert für Spezialisten aus den Bereichen Computernetzwerk, Rechenzentrum sowie Daten- und Telekommunikationstechnik.

››› Hier LANline-Abo sichern

Anzeigen