- Anzeigen -


Security Management


Im Überblick

  • Priorisierung von IT-Sicherheitsmaßnahmen

    Trend Micro stellt "TippingPoint Security Management System" (SMS) "Threat Insights" vor. Dieses neue Informationssystem bietet TippingPoint-Kunden einen Einblick in aktuelle und zukünftige Bedrohungen für ihre Netzwerksicherheit. Auf Basis dieser Informationen können sie dann ihre Abwehrmaßnahmen besser prioriseren. IT-Sicherheitsverantwortliche sind täglich mit einer Vielzahl von Bedrohungen konfrontiert. Dabei erhalten sie Bedrohungsinformationen zumeist aus unterschiedlichen Kanälen.


Im Überblick

  • SecOps statt Schwachstellen

    Flexera Software stellt den neuen "Software Vulnerability Manager" vor. Die Lösung ermöglicht es Unternehmen, das Risiko-Zeitfenster zwischen dem Bekanntwerden einer Schwachstelle und dem Patchen der Schwachstelle deutlich zu verkürzen. So lassen sich schleppende Behebungsprozesse beseitigen und Vulnerabilities, die als Angriffspunkt für Hacker dienen können, schneller erkennen, priorisieren und patchen. Zwischen der Entdeckung einer Sicherheitslücke und dem erfolgreichen Patchen liegt in der Regel ein gefährliches Risiko-Zeitfenster. Durchschnittlich benötigen Unternehmen 186 Tage, um entsprechende Patches komplett zu installieren.


Inhalte


26.08.16 - Tenable Network Security erweitert Support für führende Cyber-Sicherheits-Regelwerke

22.07.16 - Sicherheit bei Remote-Zugriffen auf unternehmensinterne Produktionssysteme

21.03.16 - Identitätsmanagement-Plattform setzt mit Zustimmungslösung neue Datenschutzvorschriften für Kundendaten um

16.03.16 - Mehr Sicherheit und Transparenz durch automatisiertes "Landesk Unified Endpoint Management"

01.02.16 - "Imperva CounterBreach" nutzt maschinelles Lernen zum Schutz vor Insider-Bedrohungen

30.11.15 - Tenable Network Security stattet "SecurityCenter Continuous View" mit agentenbasierten Scans aus

27.11.15 - Threat Management: "ThreatArmor" verringert die Angriffsfläche im Netz

26.11.15 - "Security Operations Center": Schneller Cyber-Bedrohungen erkennen und darauf antworten

23.11.15 - Lösung für automatisierte App-Security-Checks: Enterprise Mobility Management mit App-Security-Infos

20.11.15 - Neuer Cyber-Security-Stresstest hilft Unternehmen, Lücken in ihren IT-Sicherheitsvorkehrungen zu finden und zu füllen

19.11.15 - Neue "Tufin Orchestration Suite Version R15-2" reduziert Schlupflöcher und verstärkt die Kontrolle in heterogenen Netzen

26.10.15 - Neue "Tufin Orchestration Suite Version R15-2" reduziert Schlupflöcher und verstärkt die Kontrolle in heterogenen Netzen

26.10.15 - "Dell One Identity Manager 7.0" reduziert Risiken beim Identity und Access Management

29.09.15 - Oracle erweitert Identity- und Access-Management-Plattform um mobile Sicherheit

02.09.15 - Sicheres Firewall-übergreifendes Change Management

27.07.15 - "SolarWinds Network Configuration Manager"(NCM) erleichtert das Sicherheitsmanagement im Netzwerk

13.07.15 - Neue Technologie des "Device Fingerprinting": IP-unabhängige Erkennung von Bot-Angriffen

19.06.15 - Privileged User Management: BalaBit optimiert "Shell Control Box 4 F1" für PCI-DSS

15.06.15 - Automatisierte Sichtbarkeit des Netzwerkdatenverkehrs für schnelle Reaktion auf Sicherheitsbedrohungen

15.06.15 - Virtuelle Sicherheitskonsole jetzt für KMU, große Unternehmen und Rechenzentren

05.06.15 - Qualys weitet ihren Dienst "Continuous Monitoring" ins Innere des Unternehmens aus

05.06.15 - Hardwareverschlüsselte "IronKey-USB"-Geräte lassen sich jetzt auch mit der neuesten Version der "McAfee-Software ePolicy Orchestrator 5.1" von Intel Security verwalten

02.06.15 - Einfacher Rollout von Sicherheitsanwendungen für Cloud- und Mobile-Anwendungen

01.06.15 - Den Zustand von Unternehmensnetzen kontinuierlich messen, analysieren und visualisieren

01.06.15 - DDoS­Lösung zur Erkennung und Abwehr von Angriffen

22.05.15 - "Harvester" weckt Schläfer-Malware: TU Darmstadt und Fraunhofer SIT haben ein Analyse-Tool entwickelt, das "schlafenden" Android-Schadcode blitzschnell enttarnt

20.05.15 - Big-Data-Analytics-Lösung zur Abwehr von Cyberattacken

15.05.15 - Privileged-Access-Management-Lösung bietet Sicherheitsverantwortlichen die Möglichkeit, Fernzugriffe und privilegierte Sessions von Administratoren, Dienstleistern und Geschäftsanwendern zu steuern

13.05.15 - Mögliche Risikosituationen im Identity und Access Management (IAM) bereits präventiv aufdecken

15.04.15 - "Blue Coat Global Intelligence Network" ermöglicht die effiziente Abwehr, Identifizierung und Beseitigung von Advanced Threats

27.03.15 - Schnellere SIEM-Bereitstellung: SIEM für IT-Unternehmen mit beschränkten Ressourcen

23.03.15 - Passwörter und Zugangsdaten verwalten: ArchiCrypt veröffentlich "Passwort Safe 7"

23.03.15 - DDoS- und ATP-Lösungen: "Atlas Monitoring System" bietet Einblick in Sicherheitsanalysen von 120 Tbps des weltweiten Datenverkehrs

12.03.15 - Proofpoint optimiert "Threat Response", damit Organisationen Bedrohungen schnell überprüfen, einstufen und stoppen können

06.03.15 - Neue Sicherheitsfunktion "Device Freeze Offline Policy" der Endgeräte-Verwaltungslösung "Absolute Computrace"

02.03.15 - "GFI LanGuard 2015" mit verbesserter Erkennung fehlender Patches und optimierter Schwachstellenanalyse

23.02.15 - Identitätsbasierte Hacks mithilfe unternehmensweiter Gefahrenindikatoren aufspüren

09.02.15 - Geschäftsbedrohende Schwachstellen mit Hilfe von Identitäts- und Geräteinformationen besser erkennen

05.02.15 - "Shell Control Box" als Tool für Privileged Identity Management für Citrix 7.6-Plattformen freigegeben

03.02.15 - Mit "Desktop Central von ManageEngine" die Samsung Knox Workspace-Lösung für mobile Endgeräte verwalten

16.01.15 - ForgeRock erweitert "Identity Platform": Social Sign-On, besserer Schutz von Kundenidentitäten und einfachere Bereitstellung personalisierter Produkte und Dienstleistungen

16.01.15 - Passwort-Management-Software: "Sticky Password" ab sofort mit Fingerabdruckerkennung

18.12.14 - Plattform für Vulnerability-Management für aktive Scans, um die "Blinden Flecken" der Cybersicherheit zu beseitigen

18.12.14 - Netwrix hilft, innere Gefahren zu entdecken und Richtlinienverstöße mit dem Start von "Netwrix Auditor 6.5" zu verhindern

14.11.14 - "Tufin Orchestration Suite R14-3" etabliert "Software-Designed Network Security"

11.11.14 - SSH-Schlüssel werden oft ohne Kontrolle und Management angelegt und ermöglichen so einen unkontrollierten privilegierten Zugriff auf die jeweiligen Zielsysteme

31.10.14 - "Myris": Endgerät zur Iris-Erkennung für Unternehmen sowie private Anwender

31.10.14 - "G Data PatchManagement" schließt Software-Schwachstellen

24.10.14 - Ganzheitliche Lösung: Berechtigungsmanagement sorgt für mehr Datensicherheit in SAP-Systemen

24.10.14 - Mehr Sicherheit und Datenschutz für PCs, Mac-, Android- und nun auch iOS-Geräte

16.09.14 - Gefährdungsgrad durch Apps auf mobilen Endgeräten kostenlos ermitteln

11.09.14 - Die "Retail Cyber Crime Security Analytics Suite" vereitelt Attacken, die speziell auf Verarbeitungssysteme für Bezahlvorgänge abzielen

09.09.14 - Beta Systems stellt Release 2.1 des "SAM Enterprise Identity Managers" vor

08.09.14 - Security Management: Scoring-Schema für die einfache und schnelle Erkennung und Behebung von Bedrohungen

08.09.14 - it-sa 2014: Mit GrantMA ist die Erweiterung der Berechtigungsmanagement-Technologie "8MAN" erhältlich

05.09.14 - "Honeypot Security Analytics-Suite": Angriffstaktiken analysieren und gezielte Abwehrmaßnahmen entwickeln

28.08.14 - Kostenloses Online-Tool zur Disaster Recovery-Planung vor

25.08.14 - "Event Calling" ist eine neue Eventmanagement-Lösung, die in Kombination mit "Computrace" erhältlich ist

25.08.14 - Detaillierte Einblicke in die Bedrohungslage, Echtzeiterkennung von Cyberangriffen und adaptive Gefahrenabwehr

12.08.14 - Mobile One-Swipe-Authentifizierung: Sicherheitsstandard, der keine Passwörter mehr braucht

04.08.14 - Sicherheitsverletzungen überwachen: "Tufins Orchestration Suite R14-2" für segmentierte Netzwerke

31.07.14 - Security-Management: LogPoint launcht Version 5.2 ihrer SIEM-Plattform

24.07.14 - Beta Systems präsentiert neue Version der Passwort-Management-Lösung "SAM Password 5.2"

23.07.14 - "Log Monitor" von Monitis erleichtert das Monitoring von Servern und Anwendungen

07.07.14 - Schwachstellen-, Konfigurations- und Compliance-Scanner: Multi-Scanner-Management mit "Nessus Enterprise"

20.06.14 - Bewertung von Schwachstellen sowie Patch-Management mit "LanGuard 2014 R2"

10.06.14 - Passwörter, Geheimzahlen und Zugangsdaten sicher speichern – passwortgeschützt auf dem iPhone und in der iCloud

06.06.14 - Dell Software erweitert "Dell One Identity": Integration von Dells Identity "Governance and Privileged Management"-Lösungen bietet ein Komplettangebot für das Verwalten des Zugangs aller Nutzer, unabhängig von ihrer Rolle oder ihrer Zugangs-Level

19.05.14 - Gefahrenquelle Mitarbeiter: 8MAN-Technologie schließt IT-Sicherheitslücke

13.05.14 - "Oracle Identity Management Platform" erweitert: Mehr Sicherheit für Unternehmen in der Cloud und bei mobilen Anwendungen

06.05.14 - Sicherheitsrichtlinien und Compliance-Anforderungen zentral verwalten: Automatisierte Verwaltung von Netzwerk-Infrastrukturen

05.05.14 - "SafeLock" blockt Installation von Programmen auf Kontrollsystemen – mit Windows 2000 bis 7 inklusive Embedded-Varianten

02.03.17 - Erstellen und Verwalten von sicheren Passwörtern

19.04.17 - Schutz gegen Ransomware: Druva spürt Anomalien auf

21.08.17 - WannaCry offenbart Risiko-Zeitfenster bei Schwachstellen

05.09.17 - "TippingPoint Security Management System Threat Insights" bündelt Bedrohungsinformationen für fortschrittlichen Schutz

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Security Management

  • Ransomware: Druva spürt Anomalien

    Die Bedrohungslage für Unternehmen durch Ransomware hat sich deutlich verschärft und zählt im Maßnahmenkatalog von IT-Abteilungen zu den aktuell wichtigsten Prioritäten. Das U.S. Department of Justice zählt alleine in den Vereinigten Staaten täglich 4.000 Ransomware-Angriffe. In Deutschland ermittelte ein Lagedossier des Bundesamtes für Sicherheit in der Informationstechnik (BSI) mehr als 100 unterschiedliche Familien der Schadprogramme mit Verschlüsselungsfunktion. Bei einer Umfrage von 500 befragten Firmen habe jedes dritte Unternehmen angegeben, Opfer von Erpressersoftware geworden zu sein. Angriffswellen über massenhaft versendete Spam-E-Mails zwingen die Unternehmen dazu, sich im Rahmen von Datenmanagement- und Information-Governance-Strategien besser zu schützen und Anomalien im Datenverkehr frühzeitig zu erkennen.

  • Nie mehr Passwörter vergessen

    E-Mail, Facebook, Instagram, Amazon oder das Online-Bankkonto: das sind nur einige Beispiele dafür, wo sich Anwender täglich aufs Neue einloggen. Um auf Nummer sicher zu gehen, sollten Nutzer für jeden Account ein unterschiedliches, sicheres Passwort verwenden. Die Realität sieht jedoch anders aus: Die meisten Anwender nutzen ein Passwort für mehrere Konten und ändern es nur selten. Laut einer Bitkom-Umfrage haben mehr als ein Drittel der Internetnutzer in Deutschland (37 Prozent) ein und dasselbe Passwort für mehrere Online-Zugänge, zum Beispiel zu E-Mail-Diensten, sozialen Netzwerken oder Online-Shops. Das macht es Cyberkriminellen leicht, Zugriff auf alle Konten zu bekommen, wenn sie nur ein einziges Passwort gehackt haben.

  • Sicherheits-Regelwerke implementieren

    Tenable Network Security gibt einen erweiterten Support für die drei wichtigsten Security-Regelwerke bekannt. Tenable unterstützt sowohl das Regelwerk des Center for Internet Security Critical Security Controls (CSC), als auch die ISO/IEC 27001/27002 (ISO 27K), sowie das NIST Framework for Improving Critical Infrastructure Cybersecurity (CSF) und hilft Unternehmen damit technische Kontrollen zu automatisieren und die Sicherheitseffektivität zu erhöhen.

  • Malware-Schutz für Industrial Control Systems

    Industrieunternehmen und Betreiber kritischer Infrastrukturen stehen heute größeren Cyber-Bedrohungen als in der Vergangenheit gegenüber. Der Grund: Die ursprünglich voneinander getrennten Bereiche Operationale Technik (OT) mit Industrial Control Systems (ICS) oder Supervisory-Control-and-Data-Acquisition (SCADA)-Systemen und die betriebswirtschaftliche IT sind zunehmend miteinander vernetzt.

  • Auch als User-Managed Access-Lösung entwickelt

    ForgeRock stellt ihre neueste Plattform vor. Integraler Bestandteil der Identity Management-Plattform ist die Implementierung des "User-Managed Access"-Standards (UMA). Aufbauend auf den Prinzipien "Consent by Default" und "Consent by Design", ist die ForgeRock Identity Platform die erste Identitätsmanagement-Plattform, die eine UMA-Implementierung unterstützt, in der das Zustimmungsmanagement von Verbrauchern und die Weitergabe von Daten gebündelt sind. Die Verwendung persönlicher Kundendaten hat sich im Laufe der Zeit aufgrund von veränderten Richtlinien und Gerichtsverordnungen stark weiterentwickelt. Beispielsweise hatte die Verordnung des EU-Gerichtshofs Ende 2015 Auswirkungen darauf, wie zahlreiche Unternehmen in den USA das Safe-Harbor-Framework verwenden. Auch veränderte Vorschriften, wie die bevorstehende EU-Datenschutz-Grundverordnung, haben häufig Auswirkungen auf Daten, für deren Nutzung bereits eine Zustimmung eingeholt wurde.