Kategorie: Alle News

Logo der Firma AirITSystems GmbH
AirITSystems GmbH

AirITSystems präsentiert auf der it-sa 2022 neuen Leistungsbereich „AirIT Consulting & Business Support“.

Auf der IT-SA EXPO&CONGRESS, Europas führender Fachmesse für IT-Sicherheit, informieren die Sicherheitsexperten von AirITSystems auch 2022 wieder rund um die IT-Security, Cloud-Security, Daten- und Netzwerksicherheit oder die Absicherung kritischer Infrastrukturen. NEU im AirITSystems-Portfolio: „AirIT Consulting & Business Support“ und AirIT-ONE. Mit am Stand dabei sind auch vier Technikpartner: aruba, Fortinet, Panduit und Skybox Security. Wir freuen uns auf Ihren Besuch: in Halle 7 Stand 307!

auf airitsystems.de weiterlesen

Logo der Firma OEDIV SecuSys GmbH
OEDIV SecuSys GmbH

OEDIV IT Security Tagung 2022

Unter dem Motto „Digitale Sicherheit stärken – Bedrohungsrisiken minimieren“ lädt OEDIV SecuSys zur IT Security Tagung 2022 ein (Datum: 27. September 2022, Ort: Radisson Blu, Rostock). Namhafte Referenten sprechen über die aktuelle Bedrohungslage und darüber wie Unternehmen dieser proaktiv begegnen. Nutzen Sie jetzt noch die Gelegenheit, sich kostenfrei anzumelden: https://www.secusys.de/blog/oediv-it-security-tagung-2022/

auf secusys.de weiterlesen

ESE Kongress 2022 // Security oder Features? Es geht auch Beides! — Security als Enabler für effiziente Digitalisierung der Industrie

Unser Tech Lead Distributed Security Erik Derr wird auf dem diesjährigen Embedded Software Engineering Kongress einen Vortrag zum Thema Security in der Industrie 4.0 geben. Der ESE Kongress findet in Sindelfingen vom 05.– 09.12.2022 statt. Der Vortrag ist geplant für den 06.12.2022 um 11.45 Uhr in der Session „Security I “. Security oder Features? Es geht auch Beides! – Security als Enabler für effiziente Digitalisierung der Industie.

auf comlet.de weiterlesen

Logo der Firma Jakobsoftware
Jakobsoftware

Was ist ein Ransomware-Schutz?

Der Begriff Ransomware findet sich in vielen Schlagzeilen wieder, wenn es um Angriffe auf Computer und ganze Netzwerke geht. Es ist sicherlich nicht die häufigste Art von Sicherheitsvorfällen, wenn sie jedoch zuschlägt, dann wird es heftig. Ransomware verschlüsselt Daten auf Rechnern und verhindert die weitere Nutzung durch den Anwender. Wir sprechen hier auch von Verschlüsselungstrojaner oder Krypto-Trojaner, die sich auf die Rechner schummeln.

auf jakobsoftware.de weiterlesen

Logo der Firma Jakobsoftware
Jakobsoftware

Firewall – Wo kommen eigentlich die IP-Adressen her?

Die Kommunikation mit und unter Menschen ist relativ einfach. Es benötigt nur die Kontaktaufnahme zur anderen Person durch Besuch, Telefonat, Brief, E-Mail etc. Ob die Kontaktaufnahme erwidert wird und daraus eine Kommunikation entsteht, entscheidet im Normalfall der Adressat. Für die Kommunikation unter Computern erfordert es jedoch Regeln, die durch Protokolle festgelegt sind. Weiterhin müssen auch die Computer identifizierbar sein.

auf jakobsoftware.de weiterlesen

Logo der Firma Jakobsoftware
Jakobsoftware

Firewall einfach erklärt: Was ist eine NAT?

Eine Firewall ist durchaus kein Thema, das man in zwei Sätzen abhandeln kann. Oft genug sitzen Fachleute im Meeting und hauen sich Fachbegriffe um die Ohren, dass man als Endkunde oft nur Kopfschmerzen bekommt und nichts versteht. Das Wissen wird von diesen Fachleuten gefühlt wie eine eigene Wissenschaft behandelt: Wer nix versteht ist dumm oder soll doch erstmal das Thema studieren. Findet man so Interessenten für das Thema? Wird ein Entscheider in Ansätzen verstehen, warum er sich für eine Fir

auf jakobsoftware.de weiterlesen

NCP blog article: My mobile working life: It’s a shame the fun has come to an end

When a new virus started to change the whole world, anyone who could worked from home. Everyone had to protect themselves and most people wanted to, especially as the disease was still largely unknown. We knew it was contagious. Contacts had to be avoided. At the time, the IT departments that were preparing for endpoint security and business continuity were able to scale quickly – all went well. My home office was up and running! In that respect, the virus looked stupid...

auf vpnhaus.com weiterlesen

NCP Blogbeitrag: Mein mobiles Arbeitsleben: Die Bespaßung hat ein Ende – schade!

Als sich ein neues Virus aufmachte, um die ganze Welt zu verändern, floh ins Homeoffice, wer konnte. Jeder sollte und die meisten wollten sich auch schützen vor einer noch unbekannten Krankheit. Sie war recht ansteckend – das war klar. Es galt, Kontakte zu vermeiden. Die IT-Abteilungen, die sich auf Endpoint Security und Business Continuity vorbereitet hatten, konnten damals rasch skalieren – alles gut. Das Homeoffice stand! Dahingehend sah das Virus dumm aus...

auf vpnhaus.com weiterlesen

IT-Infrastruktur jetzt sichern

- Im Vergleich zu 2020 ist der Versand von Malware per E-Mail um 56 Prozent gestiegen (Threat Review Report 2021) - 144 Mio Schadprogramme gab es 2021, das sind 22 % mehr als 2020 (BSI Bundesamt für Sicherheit in der Informationstechnik) - 71 % aller Cyberangriffe sind finanziell motiviert (Verizon) - Über 80 % der Cybersicherheitsereignisse sind Phishing-Angriffe (CSO Online) - Mit 44 % liegen die Cybervorfälle ganz vorne (Allianz, Risk Barometer) Jetzt handeln und IT-Infrastruktur sichern!

auf dynabit.de weiterlesen

Sophos Firewalls der Enterprise-Klasse wie die XGS 2100 wieder lieferbar

Die Chipkrise und dadurch ausgelöste Probleme in der Lieferkette haben nicht nur bei Wireless-Komponenten, wie Access Points und Firewalls mit WiFi-Funktionalität für langes Warten bei Kunden gesorgt, auch Enterprise Firewall-Lösungen waren betroffen. Ein Zeichen der Entspannung ist nun die Lieferbarkeit mehrerer Sophos Firewalls der Enterprise-Klasse, wie z.B. die Sophos XGS 2100 Security Appliance (XG2ATCHEUK).

auf firewalls24.de weiterlesen

IT-Sicherheitslage bleibt angespannt bis kritisch

- Cyber-Erpressungen entwickeln sich zur größten Bedrohung - Schwachstellen in Systemen bleibt eine der größten Herausforderungen - Faktor Mensch ist weiterhin ein Unsicherheitsfaktor Jetzt Schwachstellen mit DYNAbit aufdecken und mit zukunftssicheren Lösungen wie E-Mail-Inspector, Firewalls, VPN, Spam- und Virenschutz, Verschlüsselung und Zugriffsschutz die IT-Infrastruktur absichern.

auf dynabit.de weiterlesen

NCP blog article: How secure is your software supply chain?

Software supply chains have become a dangerous vulnerability in organizations and may allow attackers to penetrate internal networks. Although the risk is high, organizations can still take action to protect themselves and prevent attacks through this supply chain vulnerability.The days when small teams or freelancers were able to develop an application and bring it to market are long gone. Instead, programmers today often rely on external frameworks, libraries, and other components...

auf vpnhaus.com weiterlesen

NCP Blogbeitrag: Supply Chain: Wie sicher Ihre Software-Lieferkette ist

Lieferketten für Software haben sich zu einer gefährlichen Schwachstelle in Unternehmen entwickelt, über die Angreifer ins Firmennetz eindringen. Doch es gibt auch in der aktuellen Lage Maßnahmen, die gegen Attacken auf die Supply Chain helfen. Die Zeiten, in denen kleine Teams oder Einzelkämpfer eine Anwendung allein entwickeln und auf den Markt bringen konnten, sind längst vorbei. Stattdessen verlassen sich Programmierer heute oft auf fremde Frameworks, Bibliotheken und andere Komponenten...

auf vpnhaus.com weiterlesen

Dr. Magnus Ekerot wird neuer CEO der Gigaset AG

Dr. Magnus Ekerot, derzeit Senior Vice President bei Bosch Security and Safety Systems, wechselt als CEO und Vorsitzender des Vorstands zu Europas führendem Telekommunikationshersteller Gigaset. Der Aufsichtsrat der Gigaset AG hat Dr. Ekerot mit heutigem Beschluss für drei Jahre bestellt. Dr. Magnus Ekerot (53) wird die CEO-Funktion von Klaus Weßing (65) übernehmen, der seit 2015 CEO der Gigaset AG ist und spätestens im Laufe des Jahres 2023 aus dem Unternehmen in den Ruhestand ausscheiden wird.

auf blog.gigaset.com weiterlesen

Logo der Firma OEDIV SecuSys GmbH
OEDIV SecuSys GmbH

Cyber Security: Angriffserkennung als Bestandteil einer wirksamen IT-Sicherheitsstrategie

Das BSI hat die Pflichten rund um Planung, Einführung und Betrieb geeigneter „Systeme zur Angriffserkennung“ in einer aktuellen Orientierungshilfe konkretisiert. In unserem neuesten Blogbeitrag beschäftigen wir uns mit den Schwerpunkten und den Mindestanforderungen, die ab 01. Mai 2023 u. a. für Kritische Infrastrukturen gelten. Hier geht’s zum Blog: https:

auf secusys.de weiterlesen

NCP blog article: Endpoint security: An important topic in hybrid work environments

The global pandemic has finally turned the world of workupside down. Many offices where employees used to perform the majority of their work are now vacant. Today, most people are either working from home or doing so remotely. Even though at the current moment the coronavirus is perceived as a lower risk by many, companies are still being cautious. Many have also now also recognized the advantages of remote working models.

auf vpnhaus.com weiterlesen

NCP Blogbeitrag: Endpoint Security: Darauf sollten Sie in hybriden Arbeitsumgebungen achten!

Die weltweite Pandemie hat die Arbeitswelt endgültig auf den Kopf gestellt. Wo die Angestellten früher im Büro an ihren Schreibtischen ihre Aufgaben erfüllten, herrscht heute oft noch gähnende Leere. Stattdessen arbeiten sie von zu Hause aus oder von unterwegs. Auch wenn das Corona-Virus seinen Schrecken ein wenig verloren zu haben scheint, sind viele Betriebe immer noch vorsichtig und warten ab. Viele haben mittlerweile auch die Vorteile mobiler Arbeitsmodelle erkannt.

auf vpnhaus.com weiterlesen

Logo der Firma Link11 GmbH
Link11 GmbH

Rolf Gierhard, Link11: “companies are lacking the know-how to defend themselves sufficiently”

Heute fand der bundesweite #Digitaltag statt, bei dem sich alles rund um die voranschreitende Digitalisierung der Bundesrepublik Deutschland dreht. Trotz all der Chancen und Möglichkeiten die sich mit digitalen Technologien eröffnen, steigt gleichzeitig das Risiko für die Unternehmen. Rolf Gierhard (VP Marketing Link11) bezog zu diesem Thema erst kürlich in einem (englischen) Interview mit Cybernews Stellung.

auf cybernews.com weiterlesen

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2022, Alle Rechte vorbehalten

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.