Kategorie: Alle News

Logo der Firma Comma Soft AG
Comma Soft AG

Cloud-Journey bei Siemens: Cyber-Security-Pioniere auf dem Weg zum „Next Big Thing“

„Früher galt die Cloud als unsicher, heute findet Security-Entwicklung genau dort statt,“ sagt Thomas Müller-Lynch von Siemens. Wie er den Weg in die Cloud mit seinem Team und den Consultants von Comma Soft schon frühzeitig gegangen ist und welche weiteren Entwicklungen Siemens als Cyber-Security-Vorreiter anstrebt, erfahren Sie in diesem Bericht von unserem Kollegen Dr. Andreas Künsken, der Siemens zusammen mit Dr. Jan Ciupka bei den verschiedenen Projekten begleitet.

auf comma-soft.com weiterlesen

Logo der Firma retarus GmbH
retarus GmbH

Cybersicherheit: Was erwartet uns 2023?

Die Einschätzung von Risiken durch einen CRO (Chief Risk Officer), Employee Monitoring, Cyberversicherungen, Klagen gegen Anbieter offensiver Security Tools, eine Global-500-Firma, die wegen unzumutbarer Arbeitsbelastung für die Security-Mitarbeiter bloßgestellt wird. Das sind fünf Cybersecurity-Trends, die das Analystenhaus Forrester Research für das Jahr 2023 identifiziert hat. Wie ist dieser Blick in die Glaskugel für Europa einzuordnen?

auf retarus.com weiterlesen

Sophos XGS Firewalls, APX Access Points, Switches und FleXi-Port-Module wieder erhältlich

Die folgende Sophos Hardware ist nun wieder verfügbar und kann direkt auf Firewalls24 bestellt werden: XGS 87 Security Appliance (XA8BTCHEU), XGS 87w Security Appliance (XY8BTCHEU), XGS 107 Security Appliance (XA1ZTCHEU), APX 530 Access Point (A530TCHNE), CS110-48FP Switch (C14CTCHEU) und 4-Port 10GbE SFP+ FleXi-Port-Modul (XSAZTCHF4). Im Firewalls24 Infocenter erhalten Sie aktuelle und verlässliche Informationen zur Verfügbarkeit und Lieferzeiten von Sophos Produkten.

auf firewalls24.de weiterlesen

ProMik realisiert Cyber Security Projekt

ProMik hebt sich von anderen Anbietern bei der Umsetzung von Cyber Security Anforderungen ab. Denn statt ausschließlich die Firmware Implementierung der Cyber Security bereitzustellen, bietet ProMik einen vollumfänglichen Support – Von ersten Produktionskonzepten über die Projektabwicklung bis hin zum Ramp-Up. Dieses Leistungsportfolio bestätigte ProMik zum wiederholten Mal in einem neuen Cyber-Security-Projekt, indem alle technischen Bedingungen erfolgreich umgesetzt wurden.

auf promik.com weiterlesen

Diebstahlschutz-Systeme von Moving Intelligence nominiert für den Telematik Award 2022

Die Moving Intelligence Security Produkte Mi50 und MiBlock setzen neue Maßstäbe in Sachen Fahrzeugsicherheit. Einzigartige Lösungen für Diebstahlschutz von Fahrzeugen und Baumaschinen schützen vor fremden Zugriff. Dieses Jahr konnte sich die Moving Intelligence GmbH mit ihren innovativen Security Produkten durchsetzen und zählt nun zum Kreis der glücklich nominierten Unternehmen.

auf movingintelligence.de weiterlesen

Logo der Firma AirITSystems GmbH
AirITSystems GmbH

AirITSystems präsentiert auf der it-sa 2022 neuen Leistungsbereich „AirIT Consulting & Business Support“.

Auf der IT-SA EXPO&CONGRESS, Europas führender Fachmesse für IT-Sicherheit, informieren die Sicherheitsexperten von AirITSystems auch 2022 wieder rund um die IT-Security, Cloud-Security, Daten- und Netzwerksicherheit oder die Absicherung kritischer Infrastrukturen. NEU im AirITSystems-Portfolio: „AirIT Consulting & Business Support“ und AirIT-ONE. Mit am Stand dabei sind auch vier Technikpartner: aruba, Fortinet, Panduit und Skybox Security. Wir freuen uns auf Ihren Besuch: in Halle 7 Stand 307!

auf airitsystems.de weiterlesen

ESE Kongress 2022 // Security oder Features? Es geht auch Beides! — Security als Enabler für effiziente Digitalisierung der Industrie

Unser Tech Lead Distributed Security Erik Derr wird auf dem diesjährigen Embedded Software Engineering Kongress einen Vortrag zum Thema Security in der Industrie 4.0 geben. Der ESE Kongress findet in Sindelfingen vom 05.– 09.12.2022 statt. Der Vortrag ist geplant für den 06.12.2022 um 11.45 Uhr in der Session „Security I “. Security oder Features? Es geht auch Beides! – Security als Enabler für effiziente Digitalisierung der Industie.

auf comlet.de weiterlesen

Logo der Firma Jakobsoftware
Jakobsoftware

Was ist ein Ransomware-Schutz?

Der Begriff Ransomware findet sich in vielen Schlagzeilen wieder, wenn es um Angriffe auf Computer und ganze Netzwerke geht. Es ist sicherlich nicht die häufigste Art von Sicherheitsvorfällen, wenn sie jedoch zuschlägt, dann wird es heftig. Ransomware verschlüsselt Daten auf Rechnern und verhindert die weitere Nutzung durch den Anwender. Wir sprechen hier auch von Verschlüsselungstrojaner oder Krypto-Trojaner, die sich auf die Rechner schummeln.

auf jakobsoftware.de weiterlesen

Logo der Firma Jakobsoftware
Jakobsoftware

Firewall – Wo kommen eigentlich die IP-Adressen her?

Die Kommunikation mit und unter Menschen ist relativ einfach. Es benötigt nur die Kontaktaufnahme zur anderen Person durch Besuch, Telefonat, Brief, E-Mail etc. Ob die Kontaktaufnahme erwidert wird und daraus eine Kommunikation entsteht, entscheidet im Normalfall der Adressat. Für die Kommunikation unter Computern erfordert es jedoch Regeln, die durch Protokolle festgelegt sind. Weiterhin müssen auch die Computer identifizierbar sein.

auf jakobsoftware.de weiterlesen

Logo der Firma Jakobsoftware
Jakobsoftware

Firewall einfach erklärt: Was ist eine NAT?

Eine Firewall ist durchaus kein Thema, das man in zwei Sätzen abhandeln kann. Oft genug sitzen Fachleute im Meeting und hauen sich Fachbegriffe um die Ohren, dass man als Endkunde oft nur Kopfschmerzen bekommt und nichts versteht. Das Wissen wird von diesen Fachleuten gefühlt wie eine eigene Wissenschaft behandelt: Wer nix versteht ist dumm oder soll doch erstmal das Thema studieren. Findet man so Interessenten für das Thema? Wird ein Entscheider in Ansätzen verstehen, warum er sich für eine Fir

auf jakobsoftware.de weiterlesen

NCP blog article: My mobile working life: It’s a shame the fun has come to an end

When a new virus started to change the whole world, anyone who could worked from home. Everyone had to protect themselves and most people wanted to, especially as the disease was still largely unknown. We knew it was contagious. Contacts had to be avoided. At the time, the IT departments that were preparing for endpoint security and business continuity were able to scale quickly – all went well. My home office was up and running! In that respect, the virus looked stupid...

auf vpnhaus.com weiterlesen

NCP Blogbeitrag: Mein mobiles Arbeitsleben: Die Bespaßung hat ein Ende – schade!

Als sich ein neues Virus aufmachte, um die ganze Welt zu verändern, floh ins Homeoffice, wer konnte. Jeder sollte und die meisten wollten sich auch schützen vor einer noch unbekannten Krankheit. Sie war recht ansteckend – das war klar. Es galt, Kontakte zu vermeiden. Die IT-Abteilungen, die sich auf Endpoint Security und Business Continuity vorbereitet hatten, konnten damals rasch skalieren – alles gut. Das Homeoffice stand! Dahingehend sah das Virus dumm aus...

auf vpnhaus.com weiterlesen

Sophos Firewalls der Enterprise-Klasse wie die XGS 2100 wieder lieferbar

Die Chipkrise und dadurch ausgelöste Probleme in der Lieferkette haben nicht nur bei Wireless-Komponenten, wie Access Points und Firewalls mit WiFi-Funktionalität für langes Warten bei Kunden gesorgt, auch Enterprise Firewall-Lösungen waren betroffen. Ein Zeichen der Entspannung ist nun die Lieferbarkeit mehrerer Sophos Firewalls der Enterprise-Klasse, wie z.B. die Sophos XGS 2100 Security Appliance (XG2ATCHEUK).

auf firewalls24.de weiterlesen

NCP blog article: How secure is your software supply chain?

Software supply chains have become a dangerous vulnerability in organizations and may allow attackers to penetrate internal networks. Although the risk is high, organizations can still take action to protect themselves and prevent attacks through this supply chain vulnerability.The days when small teams or freelancers were able to develop an application and bring it to market are long gone. Instead, programmers today often rely on external frameworks, libraries, and other components...

auf vpnhaus.com weiterlesen

NCP Blogbeitrag: Supply Chain: Wie sicher Ihre Software-Lieferkette ist

Lieferketten für Software haben sich zu einer gefährlichen Schwachstelle in Unternehmen entwickelt, über die Angreifer ins Firmennetz eindringen. Doch es gibt auch in der aktuellen Lage Maßnahmen, die gegen Attacken auf die Supply Chain helfen. Die Zeiten, in denen kleine Teams oder Einzelkämpfer eine Anwendung allein entwickeln und auf den Markt bringen konnten, sind längst vorbei. Stattdessen verlassen sich Programmierer heute oft auf fremde Frameworks, Bibliotheken und andere Komponenten...

auf vpnhaus.com weiterlesen

NCP blog article: Endpoint security: An important topic in hybrid work environments

The global pandemic has finally turned the world of workupside down. Many offices where employees used to perform the majority of their work are now vacant. Today, most people are either working from home or doing so remotely. Even though at the current moment the coronavirus is perceived as a lower risk by many, companies are still being cautious. Many have also now also recognized the advantages of remote working models.

auf vpnhaus.com weiterlesen

NCP Blogbeitrag: Endpoint Security: Darauf sollten Sie in hybriden Arbeitsumgebungen achten!

Die weltweite Pandemie hat die Arbeitswelt endgültig auf den Kopf gestellt. Wo die Angestellten früher im Büro an ihren Schreibtischen ihre Aufgaben erfüllten, herrscht heute oft noch gähnende Leere. Stattdessen arbeiten sie von zu Hause aus oder von unterwegs. Auch wenn das Corona-Virus seinen Schrecken ein wenig verloren zu haben scheint, sind viele Betriebe immer noch vorsichtig und warten ab. Viele haben mittlerweile auch die Vorteile mobiler Arbeitsmodelle erkannt.

auf vpnhaus.com weiterlesen

Warum ist Security Testing so wichtig für Unternehmen und ihre Software?

Mit der zunehmenden Digitalisierung steigt die Angriffsfläche für Hacker. Gleichermaßen wachsen auch die Möglichkeiten, um sich bestmöglich abzusichern. Besonders Unternehmen, die über viele und sensible Daten verfügen, sollten ihre Systeme optimal schützen. Und auch für Hacker vermeintlich uninteressante Unternehmen sollten mit Ihrer Software-Sicherheit nicht leichtfertig umgehen. Mit einem professionellen Security Testing lässt sich das Funktionieren einer Software sicherstellen.

auf jodocus.io weiterlesen

Logo der Firma tecRacer Group
tecRacer Group

AWS Lambda und Amazon Inspector – kontinuierliche Scans auch während der Laufzeit?

Wie wir im letzten Jahr gesehen haben, können auch bekannte Bibliotheken wie log4j bisher unbekannte Schwachstellen aufweisen. Erfahren Sie in diesem Blogbeitrag, wieso es deshalb nicht unbedingt ausreicht, Ihre Lambda Anwendung nur vor dem Deployment auf Schwachstellen zu prüfen, sondern ein kontinuierlicher Scan auch während der Laufzeit sinnvoll ist.

auf aws-blog.com weiterlesen

LANline: Expertenkommentare zu BfV-Mitteilung - mit NCP

„Diese Warnung des Bundesamtes für Verfassungsschutz ist aus unserer Sicht absolut ernst zu nehmen“, sagt Oliver Bezold, Pressesprecher bei NCP engineering. „Ist nämlich ein Schaden durch Cyberangriffe erst einmal entstanden, können die Kosten zur Wiederherstellung der Daten eklatant in die Höhe schießen.“ Bezold erwartet, dass die vom BfV genannten Gruppierungen Killnet und REvil nicht nicht die einzigen sind und bleiben...

auf lanline.de weiterlesen

Logo der Firma Objectivity GmbH
Objectivity GmbH

End-To-End TLS Setup mit einer .NET Web Application auf AKS Cluster

Die Sicherung des Netzwerkverkehrs wird über die nächsten Jahre hinweg immer wichtiger. Immer häufigere Security-Breaches mit immer ausgefeilteren Angriffen, veranlassen alle IT-Ingenieure nach effektiven Möglichkeiten zum Schutz ihrer Systeme zu suchen. Eine der Optionen ist Encrypted Traffic mit Transport Layer Security (TLS). Dies ermöglicht die Kommunikation mit Netzwerkdiensten über einen sicheren Kanal.

auf objectivity.de weiterlesen

Logo der Firma ATIX AG
ATIX AG

OSAD 2022 - Call for Papers verlängert bis 17.06.2022

Auf vielfachen Wunsch haben wir den Call for Papers für die diesjährigen Open Source Automation Days verlängert. In diesem Jahr wird die OSAD als Hybrid-Konferenz vom 04.10. – 06.10.2022 in Garching bei München ausgerichtet. Wenn Sie Ihre Expertise zu den Themen: - GitOps - DevSecOps - IT-Security - Kubernetes - Cloud-Native - IT-Operations - Open Source Trends - Cloud Infrastructures mit einem interessierten Fachpublikum teilen möchten, freuen wir uns auf Ihr Abstract!

auf osad-munich.org weiterlesen

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.