Künstliche Intelligenz in der Cybersecurity
Die heutige digitale Landschaft ist komplex und ständig in Bewegung. In dieser schnelllebigen Welt ist Cybersecurity nicht mehr nur eine Option, sondern eine Notwendigkeit. Hier kommt die Künstliche Intelligenz (KI) ins Spiel. KI revolutioniert die Cybersecurity und ermöglicht einen bisher unerreichten Schutz der IT-Systeme und Netzwerke. weiter
Datensicherheit stärken: Die Nutzung von VPN in Unternehmen mit hide.me
Die VPN-Technologie von hide.me wurde entwickelt, um den wachsenden Bedarf an Schutz und Vertraulichkeit bei Online-Aktivitäten zu erfüllen weiter
Sicherheit im Unternehmen: Schutz für IT-Infrastruktur und weitere elektronische Anlagen
Allgemeine Funktionsfähigkeit wie Leistungsfähigkeit eines Unternehmens stehen und fallen mit dem Zustand seiner elektrisch-elektronischen Systeme und der IT-Infrastruktur. weiter
SentinelOne erweitert Firewall- und NDR-Funktionen
XDR-Plattform integriert Tools wichtiger Security-Anbieter. weiter
Infraray BICS geht IT-Infrastrukturen auf den Grund
Softwarehersteller schlägt mit der Umbenennung seiner Software-Suite von Auconet BICS zu Infraray BICS ein neues Kapitel auf. Zahlreiche Produkterweiterungen für 2023 angekündigt weiter
Featured Whitepaper
ZTNA sorgt für sichere Netzwerke
Vertrauen ist gut, Kontrolle ist besser. Besonders in der IT-Security sollte keinem Gerät und keinem Nutzer blind vertraut werden. Die Lösung heißt Zero Trust Network Access (ZTNA). Dies ermöglicht sicheren Remote-Zugriff und schützt vor Ransomware. weiter
IT-Sicherheit-Unternehmen mit innovativen Konzepten
Digitalisierung erfordert neue Konzepte für Cybersecurity. Mit verschiedensten Mitteln stärken Unternehmen Perimeter durch Schutzmaßnahmen und schotten sie gegen Cyberattacken ab. weiter
Angreifen erlaubt! Ethisches Hacking stellt Netzwerksicherheit auf die Probe
Die Mehrzahl der Unternehmen in Deutschland verfügt heute über eine IT-Abteilung und ein unternehmenseigenes Netzwerk samt Server, das es ermöglicht, Geschäftsprozesse bzw. Abläufe digital zu steuern. Auch die Kommunikation läuft in vielen Unternehmen über ein solches Netzwerk. Wo es aber ein Netzwerk mit Schnittstellen nach „draußen“, also ins Internet gibt, besteht die Gefahr, früher oder später zu den Opfern von Cyberkriminalität in Form professioneller Hacker zu gehören. weiter
Zero Trust für OT in kritischen Infrastrukturen
Zero Trust in kritischen Infrastrukturen unter Operations Technologie (OT) umzusetzen, ist dringend notwendig, aber eine komplexe Aufgabe. OT-Administration unterscheidet sich grundsätzlich von dem, was IT-Profis normalerweise beherrschen. weiter
Netzwerksicherheit erfordert professionelle Partner
Netzwerkmanagement in hybriden und Multi-Cloud-Umgebungen muss in eine Gesamtstrategie für Cybersicherheit einbezogen werden. Dafür sind professionelle Partner erforderlich, urteilen Heiko Melzow, Channel Sales Manager DACH bei Progress | Kemp, und Eduard Ekhardt, Business Development Manager bei der ADN Advanced Digital Network Distribution GmbH, in einem Gastbeitrag. weiter
Hacker verdienen mit gestohlenen Netzwerkzugängen durchschnittlich fast 10.000 Dollar
Die Nachfrage hat während der Corona-Pandemie zugenommen. Häufig werden gestohlene Netzwerkzugänge für Ransomware-Angriffe benutzt. Der teuerste Zugang kostete der Studie zufolge 95.000 Dollar. weiter
Intelligent Bedrohungen im Unternehmensnetzwerk bekämpfen
Im Frühjahr sorgte die Attacke auf den Microsoft Exchange Server für Schlagzeilen und löste nach sieben Jahren die erste BSI-Alarmstufe „Rot“ aus. Ein smartes, KI-gestütztes Netzwerkmonitoring als ergänzender Baustein des IT-Sicherheitskonzepts spürt derartige Bedrohungen auf, bevor Schaden entsteht, erklärt Dr. David Gugelmann, Gründer und CEO von Exeon, in einem Gastbeitrag. weiter
Extreme Networks: KI jenseits der Black Box
Unternehmen, die Künstliche Intelligenz (KI) einsetzen, haben damit zu kämpfen, dass sie nicht wissen, wie deren Entscheidungen zustande kommen. Die neue Lösung ExtremeCloud IQ CoPilot sorgt jetzt für Transparenz und räumt mit den Geheimnissen der Black Box auf. weiter
Gigamon startet Hawk
Gigamon Hawk soll für mehr Sichtbarkeit der Daten in der Amazon Cloud sorgen und ist das Ergebnis einer Kooperation mit Amazon Web Services (AWS). weiter
Link11 übernimmt DDoS-Schutzanbieter DOSarrest Internet Security LTD
Die Übernahme stärkt das Ziel von Link11, Unternehmen auf der ganzen Welt Lösungen zum Schutz vor DDoS-Attacken zu bieten. weiter
Unternehmensbranchen und Sicherheit: Wer ist eigentlich besonders gefährdet?
Dass heutzutage jeder, der sich im Netz bewegt, einer gewissen Bedrohung unterliegt, dürfte keine Neuigkeit mehr sein. Allerdings unterliegen ganz normale Privatmenschen einem real geringeren Risiko. Denn die wirklich lukrativen Angriffsziele für Cyberkriminelle liegen woanders. weiter
Netzwerksichtbarkeit ist Top-Priorität
Entscheider haben erkannt, dass mobiles Arbeiten in Deutschland angemessene Sicherheit erfordert, wie eine Studie von Infoblox dokumentiert. An einigen Punkten muss noch gearbeitet werden. weiter
21 Ergebnisse