Enginsight setzt auf Zwei-Faktor-Authentifizierung mit Authenticator-App
Wir kümmern uns nicht nur um die Sicherheit Ihrer gesamten IT-Infrastruktur, sondern legen auch an unsere eigene Softwar…
Wir kümmern uns nicht nur um die Sicherheit Ihrer gesamten IT-Infrastruktur, sondern legen auch an unsere eigene Softwar…
Sicherheitslücken in Software sind eines der zentralen Probleme der IT-Security. Eingesetzte IT-Systeme sollten daher auf CVEs überwacht werden. Dabei kann mit einem ein netzwerkbasiertes Verfahren zum Einsatz kommen.
Der automatisierte Penetrationstest von Enginsight prüft bei verschiedenen Services, ob er Operationen ausführen kann, die ihm normalerweise nicht zustehen. Gelingt ihm das, erhalten Sie die entsprechende Warnung, sodass Sie die Ausführungs- und Zugriffsrechte anpassen können, bevor Hacker mit schlechten Absichten sich Ihren Systemen zu schaffen machen.
Mittels Authentifizierung kann ein Benutzer seine Identität gegenüber einem System nachweisen. In der Discovery-Phase des automatisierten Penetrationstest von Enginsight werden die eingesetzten Authentifizierungsverfahren geprüft.
Mit dem Watchdog 3.0 haben wir die Möglichkeiten des Watchdogs stark erweitert. Die Asset Discovery ist nun auch über Su…
DRAI Consult setzt künftig auf die innovative Software Enginsight, um die IT-Sicherheit in mittelständischen Unternehmen…
Mit einem Volumen von 0,64 Millionen Euro für die Laufzeit von April 2020 bis März 2021 erhält das Jenaer Startup Engins…
Mit neuen Möglichkeiten in der Überwachung von Autostarts, Services und Ports sowie einem erhöhten Erkennungsumfang von…
Verdeckt eingesetzte IT-Systeme gefährden die Sicherheit der gesamten IT-Infrastruktur. Deshalb richten wir in unserer neuen Blogreihe ein Schlaglicht auf Schatten-IT. Im ersten Teil erklären wir, was genau unter Schatten-IT zu verstehen ist und warum sie zunimmt.
Mit der Version 2.4.0 geben wir Ihnen neue Möglichkeiten der Überwachung geöffneter Ports Ihrer Server und Clients. Auße…