Wie stellt man sicher, dass 30 000 Domains konform nach außen auftreten?

IT-Dienstleister aus Ingolstadt entwickelt eine webbasierte Software, die es Unternehmen und Webseiten- Besitzern ermöglicht, ihre Seiten auf Rechtssicherheit und Konformität zu prüfen. totorio IT GmbH – Ingolstadt Normalerweise besitzen Unternehmen im Schnitt vier Domains. Handelt es sich jedoch wie hier um einen Automobil OEM aus Bayern, übersteigt es schon weit den Durchschnitt. Wie stellt man sicher, dass 30 000 Domains

» Weiterlesen

Consist: Besondere Splunk-Kompetenz auf nationaler wie internationaler Bühne

Big-Data-Expertise des Kieler IT-Dienstleisters kam auf unterschiedlichsten Veranstaltungsformaten zum Tragen Consist erneut unter den Top-Ten-Unternehmen des internationalen IT-Security-Wettkampfes BOTS Kiel – Die Bandbreite der Data-Analytics-Plattform Splunk zeigt sich nicht nur in den verschiedenen Projekten, die Consist für seine Kunden durchführt, sondern auch in den unterschiedlichen Events, auf denen das Unternehmen seine Splunk-Expertise einsetzt. Bezogen auf den Aspekt IT Security war

» Weiterlesen

Brüsseler Metro fährt mit automatisierten Lösungen von Extreme Networks in die Zukunft

Das städtische Nahverkehrsunternehmen nutzt automatisierte Lösungen zur Verbesserung seiner Verkehrsleistungen; Netzwerkkapazität soll um geschätzte 33 Prozent steigen SAN JOSE/READING/FRANKFURT, 18. Oktober 2019 – Die Brüsseler Metro ist praktisch ganzjährig rund um die Uhr in Betrieb und absolviert täglich mehr als eine Million Fahrten mit U-Bahnen, Straßenbahnen und Bussen für Pendler, Besucher und Bewohner – Tendenz steigend. Der Betrieb stieß immer

» Weiterlesen

DriveLock bringt Zero Trust auf den Endpoint

Der deutsche Spezialist für IT-Sicherheit unterstützt den Paradigmenwechsel in der IT Security mit neuen Funktionalitäten seiner voll integrierten Zero Trust Plattform DriveLock, einer der international führenden Spezialisten für IT- und Datensicherheit, schützt mit seiner Zero Trust Plattform weltweit über 3.000 Unternehmen vor Cyberbedrohungen. Mit dem neuen Release 2019.2, das erstmals auf der it-sa 2019 zu sehen ist, verfolgt das Unternehmen

» Weiterlesen

Neuer Codescanner findet Software-Schwachstellen ohne Quellcode

it-sa-Premiere für VUSC – den Codescanner: Fraunhofer SIT stellt neues Werkzeug für automatisierte Software-Analyse vor Fehler und Sicherheitslücken in Software verursachen Schäden in Milliardenhöhe, können den Ruf eines Unternehmens ruinieren und gefährden im schlimmsten Fall die Sicherheit von Menschen. Deshalb hat das Fraunhofer-Institut für Sichere Informationstechnologie SIT in Darmstadt VUSC – den Codescanner entwickelt. VUSC – kurz für Vulnerability Scanner

» Weiterlesen

abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim

Security und Steigerung der Wettbewerbsfähigkeit stehen im Fokus der Experten-Vorträge, Workshops und Ausstellung über neue IT-Trends und Technologien. abtis lädt zum 7. IT Symposium Mittelstand nach Pforzheim Pforzheim, 30.09.2019 – abtis, der IT-Einfach-Macher in Baden-Württemberg, lädt am 11. Oktober gemeinsam mit bekannten Technologiepartnern zum 7. IT Symposium Mittelstand nach Pforzheim, das in diesem Jahr unter dem Motto “Bereit für die

» Weiterlesen

Extreme Networks auf der it-sa 2019

Auch in diesem Jahr ist Extreme Networks gemeinsam mit seinen Partnern auf der Nürnberger it-sa, der weltweit ausstellerstärksten IT-Sicherheits-Fachmesse, vertreten. Frankfurt a.M., 04. September 2019 – Extreme Networks, Inc. (Nasdaq: EXTR) nimmt auch in diesem Jahr als Aussteller an der it-sa in Nürnberg teil. Vom 08. – 10. Oktober stellt Extreme Networks gemeinsam mit Partnern in Halle 10.0, Stand 324

» Weiterlesen

acmeo ergänzt Security-Portfolio um Privileged Account Management von Thycotic

Der PAM-Spezialist Thycotic und der Value-Added-Reseller acmeo gehen im Rahmen einer strategischen Partnerschaft ab sofort gemeinsame Wege. So hat acmeo sein Leistungsspektrum im Security-Bereich jüngst um die Privileged Account Management-Lösung von Thycotic erweitert. Seinen Systemhauspartnern bietet acmeo künftig die Möglichkeit, ihr Managed-Security-Angebot mit Thycotics Secret Server und Privilege Manager essenziell auszuweiten und zu komplementieren. Durch ein neu gestaltetes MSP-Lizenzierungsmodell können

» Weiterlesen

Panda Security Roadshow in elf Städten

Im September startet die große Roadshow-Tour des IT-Sicherheitsentwicklers Panda Security. Während der alljährlichen Tour erhalten Fachhandelspartner und IT-Verantwortliche die neuesten Updates zu aktuellen Trends und Themen der Cybersicherheit sowie zum Panda-Produktportfolio. Jan Lindner, Vice President N.C. Europe bei Panda Security, begrüßt die Teilnehmer der Roadshow an allen Standorten. Einen ganzen Monat – vom 9. September bis zum 3. Oktober 2019

» Weiterlesen

Mehr Umsatz für MSP mit integrierten Cyber-Sicherheits-Lösungen

Von Nick Streaker, CTO bei ID Agent, einem Kaseya Unternehmen Nick Streaker ist CTO bei ID Agent, einem Kaseya-Unternehmen. Vor langer Zeit mussten MSP lediglich Services wie Endpoint Security oder Firewall Management anbieten, um die Sicherheit ihrer Kunden zu gewährleisten. Doch entwickeln Cyber Kriminelle ihre Angriffe stetig weiter und gehen dabei immer gezielter und bösartiger vor – sie nutzen eine

» Weiterlesen

BOLL Engineereing AG expandiert nach Europa

BOLL, der in der Schweiz führende IT-Security-Distributor, erweitert seinen geografischen Wirkungskreis. Dipl.-Ing. Joachim Walter, Geschäftsführer BOLL Europe, Ulm Laut Thomas Boll, CEO, BOLL Engineering, haben unterschiedliche Aspekte zur Neugründung der eigenständigen Unternehmung BOLL Europe GmbH in Deutschland geführt. Zum einen entsprechen wir damit einem immer wieder gehörten Wunsch unserer international tätigen Kunden und Partner, die unsere Services auch im europäischen

» Weiterlesen

Fraunhofer SIT – Gefahr übers Telefon

Forscher des Fraunhofer SIT finden gravierende Sicherheitslücken in VoIP-Telefonen Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind. Sicherheitsforscher des Fraunhofer-Instituts für Sichere Informationstechnologie in Darmstadt haben in diesen VoIP-Telefonen insgesamt 40 teils gravierende Schwachstellen gefunden. Angreifer können über diese Lücken Gespräche abhören, das Telefon außer Betrieb setzen

» Weiterlesen

Pforzheimer Schüler für IT-Sicherheit sensibilisieren

Sicherheitsspezialist abtis öffnet Türen bei Sommerferienaktion “Offen für morgen”. Schülerinnen und Schüler können sich bei Unternehmensbesuch über IT-Ausbildungsberufe informieren und spannende Einblicke in die Welt der IT-Security erhalten. Ist begeistert von der WSP-Aktion ‚Offen für morgen‘: Thorsten Weimann, Geschäftsführer der abtis. Pforzheim, 6.8.2019 – abtis, der IT-Einfach-Macher in Baden-Württemberg, ist eines der zwölf Unternehmen, die im Rahmen der Sommerferienaktion “Offen

» Weiterlesen

Digital Shadows stellt umfangreiches Update für SearchLight vor

Monitoring-Lösung für das Open, Deep und Dark Web gewinnt an Reichweite, Kontext und Geschwindigkeit Screenshot SearchLight Frankfurt, 24. Juli 2019 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement, stellt umfassende Updates seiner Monitoring-Lösung SearchLight™ vor. Anwender erhalten damit eine noch bessere Entscheidungsgrundlage zur Bewertung und Management von digitalen Sicherheitsrisiken im Zuge digitaler Transformation. Mit dem neuen Release unterstreicht Digital

» Weiterlesen

Hornetsecurity veröffentlicht neues Feature zum Schutz vor verschlüsselten Malware-Anhängen

Cloud Tools für E-Mail Sicherheit Neues Feature: Malicious Document Decryption Mit Hilfe verschlüsselter E-Mail-Anhänge versuchen Cyberkriminelle aktuell klassische Antivirenprogramme zu umgehen. Durch die Verschlüsselung können Filtermechanismen die dahinterliegende Schadsoftware nicht erkennen. Seit Anfang des Jahres verbreitet sich beispielsweise die Ransomware GandCrab auf diese Art und Weise. Angesichts der steigenden Bedrohungslage entwickelte der Cloud Security-Provider Hornetsecurity ein bisher einmaliges Feature, welches

» Weiterlesen

Allgeier CORE: IT- und Informationssicherheit aus einer Hand

Consulting, Operation, Response & Emergency Offenburg, den 27. Juni 2019 – Durch die Integration der consectra GmbH in die Allgeier CORE profitieren Kunden von einem erweiterten hochspezialisierten Leistungs- und Produktportfolio. Dazu gehören zum Beispiel Awareness-Veranstaltungen, bei denen Mitarbeiter und Behörden für mögliche Sicherheitsrisiken sensibilisiert werden. Allgeier CORE ist ein Zusammenschluss erfahrener Experten aus den Bereichen IT-Security, Informationssicherheit und IT-Forensik. Die

» Weiterlesen
1 2 3 6