secur
Kategorie: Alle News

Aphos bietet nun auch über Firewalls24 Cybersecurity Assessments für Unternehmen

Das Team der Aphos Gesellschaft für IT-Sicherheit mbH untersucht Ihre externe Angriffsfläche auf Netzwerk- und Anwendungssicherheit und deckt dabei Infektionen, Verschlüsselungen, offene Ports, Konfigurationsfehler sowie Datenpannen auf. Aphos erstellt einen digitalen Fußabdruck von Unternehmens, der aufzeigt, wo Handlungsbedarf besteht und etwaige Schatten-IT erkennt.

auf firewalls24.de weiterlesen

3...2...1...ARGUS ready for patrolling

Ein Duo hochmoderner #ARGUS Patrouillen #roboter von #SMP Robotics wird für den Einsatz vorbereitet. Die neueste Generation des #longerangepatrolling #security #robot mit verbesserten akustischen Systemen, erweiterter #Sensorik, #netzwerk & #Sicherheitstechnik kommt ab Juli bei 2 Neukundenprojekten zum Einsatz. Wir testen u.a. die funktionale Anbindung an #Lisa by #Dr.PfauFernwirktechnik und G-Core by #GEUTEBRUCK

auf security-robotics.de weiterlesen

Wir helfen Ihnen, Ihre Sicherheit zu optimieren

Immer häufiger werden medizinische Einrichtungen mit Herausforderungen bei der Cybersecurity und dem Datenschutz konfrontiert, die sie mit eigenen Ressourcen nur schwer abdecken können. Basierend auf unseren langjährigen Erfahrungen im Gesundheitswesen und bewährten Rollen- und Servicekonzepten haben wir unser Cybersecurity-Portfolio bestmöglich auf Krankenhäuser zugeschnitten und effizient gestaltet. Die jeweiligen Security-Module können individuell oder als Gesamtpaket beauftragt werden.

auf x-tention.com weiterlesen

Sophos gibt Preise für die neue XGS 8500 Enterprise-Firewall bekannt

Die Sophos XGS 8500 Firewall gehört zu den neuen 2U-Appliances der Enterprise-Klasse und eignet sich bestens für Netzwerke mit höchster Komplexität. Die Sophos XGS 8500 Security Appliance (XG8ETCHEUK) bietet als Next-Gen-Firewall kompromisslose Sicherheit, Performance und sorgt für Geschäftskontinuität. Das Modell enthält vier Erweiterungsschächte zur Nutzung der unterschiedlichen FleXi-Port-Module und verfügt über Redundanz-Features wie eine eine zweite Stromversorgung.

auf firewalls24.de weiterlesen

Sophos gibt Preise für die neue XGS 7500 Enterprise-Firewall bekannt

Die Sophos XGS 7500 Firewall gehört zu den neuen 2U-Appliances der Enterprise-Klasse und eignet sich bestens für Netzwerke mit höchster Komplexität. Die Sophos XGS 7500 Security Appliance (XG7ETCHEUK) bietet als Next-Gen-Firewall kompromisslose Sicherheit, Performance und sorgt für Geschäftskontinuität. Das Modell enthält vier Erweiterungsschächte zur Nutzung der unterschiedlichen FleXi-Port-Module und verfügt über Redundanz-Features wie eine eine zweite Stromversorgung.

auf firewalls24.de weiterlesen

Logo der Firma Comma Soft AG
Comma Soft AG

Cloud-Journey bei Siemens: Cyber-Security-Pioniere auf dem Weg zum „Next Big Thing“

„Früher galt die Cloud als unsicher, heute findet Security-Entwicklung genau dort statt,“ sagt Thomas Müller-Lynch von Siemens. Wie er den Weg in die Cloud mit seinem Team und den Consultants von Comma Soft schon frühzeitig gegangen ist und welche weiteren Entwicklungen Siemens als Cyber-Security-Vorreiter anstrebt, erfahren Sie in diesem Bericht von unserem Kollegen Dr. Andreas Künsken, der Siemens zusammen mit Dr. Jan Ciupka bei den verschiedenen Projekten begleitet.

auf comma-soft.com weiterlesen

Sustainable Securitisation – too complicated or worth the effort?

“It’s NOT simple” has been the reaction of many securitisation market participants when the Securitisation Regulation introduced the concept of “Simple, Transparent and Standardised” (“STS”) securitisations back in early 2019. With the emergence of sustainable securitisations, things are again not quite as straightforward as one would wish. During its young history, the regulatory environment for sustainable securitisations has already gone through several evolutions.

auf tsi-kompakt.de weiterlesen

Logo der Firma retarus GmbH
retarus GmbH

Secure Email Platform – (Un)sichtbar, wenn es darauf ankommt!

Wieso ist es sinnvoll, Microsoft 365 nach außen zu verschleiern? Warum sollten quarantänierte E-Mails für Administratoren und für Endanwender über ein Self-Service-Portal jederzeit ganz einfach einsehbar sein? Warum sollten Unternehmen neben ihrer primären E-Mail-Infrastruktur noch eine sekundäre in der Hinterhand haben? Das und viel mehr zur geschäftlichen E-Mail-Kommunikation erfahren Sie im Fachvortrag des E-Mail-Security-Experten Martin Mathlouthi.

auf retarus.com weiterlesen

ProMik realisiert Cyber Security Projekt

ProMik hebt sich von anderen Anbietern bei der Umsetzung von Cyber Security Anforderungen ab. Denn statt ausschließlich die Firmware Implementierung der Cyber Security bereitzustellen, bietet ProMik einen vollumfänglichen Support – Von ersten Produktionskonzepten über die Projektabwicklung bis hin zum Ramp-Up. Dieses Leistungsportfolio bestätigte ProMik zum wiederholten Mal in einem neuen Cyber-Security-Projekt, indem alle technischen Bedingungen erfolgreich umgesetzt wurden.

auf promik.com weiterlesen

Diebstahlschutz-Systeme von Moving Intelligence nominiert für den Telematik Award 2022

Die Moving Intelligence Security Produkte Mi50 und MiBlock setzen neue Maßstäbe in Sachen Fahrzeugsicherheit. Einzigartige Lösungen für Diebstahlschutz von Fahrzeugen und Baumaschinen schützen vor fremden Zugriff. Dieses Jahr konnte sich die Moving Intelligence GmbH mit ihren innovativen Security Produkten durchsetzen und zählt nun zum Kreis der glücklich nominierten Unternehmen.

auf movingintelligence.de weiterlesen

ESE Kongress 2022 // Security oder Features? Es geht auch Beides! — Security als Enabler für effiziente Digitalisierung der Industrie

Unser Tech Lead Distributed Security Erik Derr wird auf dem diesjährigen Embedded Software Engineering Kongress einen Vortrag zum Thema Security in der Industrie 4.0 geben. Der ESE Kongress findet in Sindelfingen vom 05.– 09.12.2022 statt. Der Vortrag ist geplant für den 06.12.2022 um 11.45 Uhr in der Session „Security I “. Security oder Features? Es geht auch Beides! – Security als Enabler für effiziente Digitalisierung der Industie.

auf comlet.de weiterlesen

Logo der Firma Jakobsoftware
Jakobsoftware

Was ist ein Ransomware-Schutz?

Der Begriff Ransomware findet sich in vielen Schlagzeilen wieder, wenn es um Angriffe auf Computer und ganze Netzwerke geht. Es ist sicherlich nicht die häufigste Art von Sicherheitsvorfällen, wenn sie jedoch zuschlägt, dann wird es heftig. Ransomware verschlüsselt Daten auf Rechnern und verhindert die weitere Nutzung durch den Anwender. Wir sprechen hier auch von Verschlüsselungstrojaner oder Krypto-Trojaner, die sich auf die Rechner schummeln.

auf jakobsoftware.de weiterlesen

Logo der Firma Jakobsoftware
Jakobsoftware

Firewall – Wo kommen eigentlich die IP-Adressen her?

Die Kommunikation mit und unter Menschen ist relativ einfach. Es benötigt nur die Kontaktaufnahme zur anderen Person durch Besuch, Telefonat, Brief, E-Mail etc. Ob die Kontaktaufnahme erwidert wird und daraus eine Kommunikation entsteht, entscheidet im Normalfall der Adressat. Für die Kommunikation unter Computern erfordert es jedoch Regeln, die durch Protokolle festgelegt sind. Weiterhin müssen auch die Computer identifizierbar sein.

auf jakobsoftware.de weiterlesen

Logo der Firma Jakobsoftware
Jakobsoftware

Firewall einfach erklärt: Was ist eine NAT?

Eine Firewall ist durchaus kein Thema, das man in zwei Sätzen abhandeln kann. Oft genug sitzen Fachleute im Meeting und hauen sich Fachbegriffe um die Ohren, dass man als Endkunde oft nur Kopfschmerzen bekommt und nichts versteht. Das Wissen wird von diesen Fachleuten gefühlt wie eine eigene Wissenschaft behandelt: Wer nix versteht ist dumm oder soll doch erstmal das Thema studieren. Findet man so Interessenten für das Thema? Wird ein Entscheider in Ansätzen verstehen, warum er sich für eine Fir

auf jakobsoftware.de weiterlesen

Logo der Firma tecRacer Group
tecRacer Group

Temporäre AWS-Anmeldeinformationen für Ihre On-Premises-Instanzen - erfahren Sie mehr!

Erfahren Sie, wie Sie temporäre AWS-Anmeldeinformationen für Ihre On-Premises-Instanzen erhalten, verwalten und verwenden. Ein Feature, welches das Verhalten von EC2 Instance Rollen imitiert. Je nach Konfiguration der Sitzungsdauer Ihrer IAM-Rolle erhalten Sie min. täglich neue Anmeldeinformationen. Dies erhöht die Sicherheit um ein Vielfaches im Vergleich zu statischen Anmeldeinformationen, die Sie für technische/menschliche Benutzer auf Ihren Servern vor Ort speichern!

auf aws-blog.com weiterlesen

Sophos Firewalls der Enterprise-Klasse wie die XGS 2100 wieder lieferbar

Die Chipkrise und dadurch ausgelöste Probleme in der Lieferkette haben nicht nur bei Wireless-Komponenten, wie Access Points und Firewalls mit WiFi-Funktionalität für langes Warten bei Kunden gesorgt, auch Enterprise Firewall-Lösungen waren betroffen. Ein Zeichen der Entspannung ist nun die Lieferbarkeit mehrerer Sophos Firewalls der Enterprise-Klasse, wie z.B. die Sophos XGS 2100 Security Appliance (XG2ATCHEUK).

auf firewalls24.de weiterlesen

NCP blog article: How secure is your software supply chain?

Software supply chains have become a dangerous vulnerability in organizations and may allow attackers to penetrate internal networks. Although the risk is high, organizations can still take action to protect themselves and prevent attacks through this supply chain vulnerability.The days when small teams or freelancers were able to develop an application and bring it to market are long gone. Instead, programmers today often rely on external frameworks, libraries, and other components...

auf vpnhaus.com weiterlesen

NCP Blogbeitrag: Supply Chain: Wie sicher Ihre Software-Lieferkette ist

Lieferketten für Software haben sich zu einer gefährlichen Schwachstelle in Unternehmen entwickelt, über die Angreifer ins Firmennetz eindringen. Doch es gibt auch in der aktuellen Lage Maßnahmen, die gegen Attacken auf die Supply Chain helfen. Die Zeiten, in denen kleine Teams oder Einzelkämpfer eine Anwendung allein entwickeln und auf den Markt bringen konnten, sind längst vorbei. Stattdessen verlassen sich Programmierer heute oft auf fremde Frameworks, Bibliotheken und andere Komponenten...

auf vpnhaus.com weiterlesen

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.