re:Invent: AWS kommt zu seinen Kunden

Mit einer Fülle neuer Ankündigungen wartete der Hyperscaler AWS bei seiner jährlichen, weltweiten Tagung re:invent 2018 in las Vegas auf, zu der über 50.000 Besucher gekommen waren. Fazit: Auch AWS verabschiedet sich von der Vorstellung, alle Kunden von Cloud-only zu überzeugen. weiter

Ohne Cloud geht immer weniger

Während in den vergangenen Jahren viel über die Tauglichkeit der Cloud als allgemeine Unternehmens-IT-Plattform diskutiert wurde, dreht es sich inzwischen hauptsächlich darum, welche Cloud-Services wie genutzt werden. Mit anderen Worten: Cloud ist Commodity. weiter

IT-Sicherheitsspezialist setzt auf OpenDXL

Die solutionIT GmbH, ein Integrator und Beratungsunternehmen aus Bad Oldesloe mit Fokus auf IT-Sicherheit, will ihren Kunden mehr bieten. Deshalb integrierte das Unternehmen seine IT-Sicherheitssysteme über den McAfee Data Exchange Layer. weiter

Interne Bedrohungen rechtzeitig erkennen und ausschalten

Vor der Flut der Angriffe, viele von ihnen aus dem Unternehmensinneren, versagen Perimeter-Tools und Regelsteuerung. Es bedarf neuer, intelligenter Analysestrategien, die nur wirklich bedrohliche Ereignisse als handlungsrelevant kennzeichnen. weiter

OpenDXL macht Tool-Landschaften durchlässig

Bislang arbeiteten Security-Tools meist als Inseln. Das setzt ihre Effektivität herab. Die offene Kommunikationsmatrix OpenDXL von McAfee verbindet McAfee- und Security-Lösungen anderer Hersteller zu einer miteinander interagierenden Tool-Umgebung, die schnell und automatisiert reagiert. weiter

StoreOnce Generation 4: Wachsende Datenschutzanforderungen effizient bewältigen

Die Anforderungen an den Datenschutz steigen. Zudem verändert die Cloud die gesamte Unternehmens-IT, und das Datenwachstum beschleunigt sich. Daher sind Storage-Systeme nötig, die diese Trends aufnehmen und abbilden. Das war das Ziel bei der Entwicklung des Next Gen HPE StoreOnce-Portfolio der vierten Generation. weiter

Integrierte Sicherheit: Angriffsabwehr an fünf Beispielen

Der erste Teil dieser Artikelserie erläuterte, welche Vorteile eine integrierte Sicherheitsarchitektur bietet. Teil 2 beschreibt in fünf Beispielen, wie die Elemente einer solchen Sicherheitsinfrastruktur zusammenwirken, um Angriffe schnellstmöglich zu neutralisieren. weiter

Gemeinsam Cloud-Hindernisse überwinden

Cloud-Dienste sind in Unternehmen allgegenwärtig. Dennoch stehen der Cloud-Nutzung noch immer diverse Risiken und Hindernisse entgegen. Um sie und Methoden zu ihrer Beseitigung geht es im 2. Teil der Serie, die basierend auf einer aktuellen McAfee-Studie zur Entwicklung der Cloud-Nutzung. weiter

Die Cloud hat sich durchgesetzt

In einer Untersuchung befragte McAfee 1.400 Anwender aus mehreren Ländern nach dem Stand der Cloud-Nutzung. In Teil 1 der Serie geht es um den Grad und die Geschwindigkeit der Migration zu unterschiedlichen Formen von Cloud-Nutzung. weiter

Die Abwehrstrategien gegen dateilose Angriffe

Weil dateilose Angriffe vertrauenswürdige Systemkomponenten kapern, bedarf es besonderer Abwehrstrategien, um mit ihnen fertig zu werden. Einige Tools versprechen, die Folgen zu lindern, doch am wichtigsten ist eine umfassende Sicherheitsstrategie. weiter

Dateilose Attacken nehmen zu

Dateilose Angriffe, eine raffinierte, bislang wenig verbreitete Angriffsmethode, breiten sich zusehends aus und sind für Sicherheitssoftware wegen ihrer Tarnmechanismen nur schwer erkennbar. In dieser Serie geht es in Teil 1 zunächst um eine Charakterisierung dieser Angriffsform. Mit den Abwehrmaßnahmen befasst sich der zweite Teil näher. weiter

Coin-Miner-Malware kommt groß in Mode

Die Schutzleistung von McAfee Global Threat Intelligence erhöhte sich im ersten Quartal 2018 massiv. Der auffälligste Trend in den Statistiken des ersten Quartals 2018: Angreifer erkennen die Vorteile von Coin-Miner-Malware und setzen vermehrt auf diese Variante von Schadsoftware. weiter

5 Ratschläge für eine höhere IT-Sicherheit in Organisationen

Teil 1 der Artikelserie zur IT-Sicherheit deutscher Organisationen 2018 beschreibt den eher unbefriedigenden Status quo. Die folgenden fünf Ratschläge bringen nun Vorschläge dazu, was sich wie ändern muss, damit sich die Situation verbessert. weiter

IT-Sicherheit in Deutschlands Unternehmen längst nicht perfekt

Die IT-Sicherheit in deutschen Organisationen könnte besser sein, stellte eine aktuelle Untersuchung von IDC fest. Teil 1 dieser Artikelserie beschreibt die Ist-Situation, wie sie sich angesichts der Ergebnisse der IDC-Studie „Security Silos vs. Automatisierung, Plattformen und Integration: Herausforderungen und Pläne in der IT-Security Deutschland 2018“ darstellt, und ihre Ursachen. weiter

HPE und das DZNE kooperieren bei der Demenzforschung

Das Deutsche Zentrum für Neurodegenerative Erkrankungen (DZNE) und Hewlett Packard Enterprise (HPE) kooperieren, um die Möglichkeiten des Memory Driven Computing (MDC) für die Demenzforschung nutzbar machen. Auf der Cebit wurden erste Ergebnisse vorgestellt. weiter

Mensch und Maschine: Das Dreamteam bei der Bedrohungssuche

Die stetig zunehmenden Bedrohungen der IT-Sicherheit erfordern eine veränderte Herangehensweise. Das zeigt eine umfassende Studie, die McAfee durchführte. Die Kombination automatisierter Prozesse und menschlicher Intuition bei der Suche nach Bedrohungen bringt die besten Ergebnisse. weiter