CryptoFlow – wie Certes Networks verschlüsselte Tunnel aufbaut, ohne das Netzwerk umzugestalten

Die Verschlüsselung von Daten bei der Übertragung ist heute eine gesetzliche Vorschrift und ein Standard der guten Sicherheitspraxis. Das Problem ist, dass herkömmliche Ansätze zur Netzwerkverschlüsselung – basierend auf VPNs und IPSec – in der Regel tiefgreifende Eingriffe in die bestehende Netzwerkinfrastruktur, eine komplexe Konfiguration und oft kostspielige Hardware-Upgrades erfordern. Certes Networks löst dieses Problem […]
Cortex XDR vs. traditioneller EDR – wie sich Palo Alto’s Ansatz zur Erkennung von Bedrohungen unterscheidet

Der Markt für den Schutz von Endgeräten hat in den letzten Jahren einen tiefgreifenden Wandel erfahren. Herkömmliche EDR-Lösungen, die sich ausschließlich auf Endgeräte konzentrieren, sind angesichts von Angriffen, die sich zwischen Netzwerken, der Cloud und Benutzern bewegen, zunehmend unzureichend. Palo Alto Networks hat auf diese Herausforderung mit der Cortex XDR-Plattform reagiert, einer Lösung, die über […]
Skyvia Connect – wie man ohne Programmierkenntnisse Integrationen zwischen SaaS erstellt

Moderne Unternehmen verwenden im Durchschnitt Dutzende von SaaS-Anwendungen gleichzeitig – CRM, ERP, Marketing-Automatisierung, Helpdesk, HR-Tools und viele mehr. Das Problem ist, dass die Daten in diesen Systemen isoliert leben: Ein im Marketingsystem generierter Lead geht nicht automatisch in das CRM ein, eine Bestellung aus dem E-Commerce aktualisiert nicht den Bestand im ERP. Integrationen zwischen Systemen […]
Barracuda Email Protection – wie der mehrschichtige Schutz für die Unternehmens-Mailbox funktioniert

E-Mail ist nach wie vor der am häufigsten genutzte Angriffsvektor – verschiedenen Schätzungen zufolge beginnen mehr als 90 % der Cyberangriffe mit einer E-Mail. Phishing, Spear-Phishing, BEC (Business Email Compromise), bösartige Anhänge, Links, die zu Phishing-Websites führen – das Ausmaß der Bedrohungen bedeutet, dass der Schutz des Posteingangs eines Unternehmens heute viel mehr als nur […]
Trellix EDR – wie Endpoint Detection und Response funktionieren

Jeder Computer, jeder Laptop und jedes mobile Gerät in einem Unternehmensnetzwerk ist ein potenzieller Einstiegspunkt für einen Angreifer. Herkömmliche signaturbasierte Antivirenprogramme reichen angesichts fortschrittlicher Bedrohungen – dateilose Angriffe, Zero-Day-Exploits oder Living off the Land-Techniken – nicht mehr aus. Die Antwort auf diese Herausforderungen ist EDR, und eine der ausgereiftesten Lösungen in dieser Kategorie ist Trellix […]
Gimmal und Datenklassifizierung – wie man Dokumente automatisch kennzeichnet und organisiert

Unternehmen sammeln heute Daten in einem Ausmaß, das schon lange die Fähigkeit übersteigt, diese manuell zu organisieren. Verträge, Rechnungen, Projektdokumente und Korrespondenz landen in Systemen, Ablagen und Postfächern und verursachen ein Informationschaos, das Zeit und Geld kostet und das Unternehmen einem rechtlichen Risiko aussetzt. Die Lösung ist die automatische Datenklassifizierung, die von Gimmal implementiert wird. […]
BIG-IP – was es ist und welche Probleme es in großen IT-Umgebungen löst

In großen IT-Umgebungen, in denen jeden Tag Hunderttausende von Anfragen auf Geschäftsanwendungen treffen, reicht die Serverleistung allein nicht aus. Es wird eine intelligente Schicht zwischen dem Benutzer und der Infrastruktur benötigt, die den Datenverkehr ausgleicht, die Anwendungen schützt und ihre ständige Verfügbarkeit gewährleistet. Genau diese Rolle erfüllt BIG-IP von F5 Networks. Wichtigste Schlussfolgerungen BIG-IP ist […]
MetaDefender Vault – wie Sie Daten in risikoreichen Umgebungen sicher isolieren können

Organisationen, die in risikoreichen Umgebungen arbeiten – Regierungseinrichtungen, Energieanlagen, kritische Infrastrukturen – stehen vor einer besonderen Herausforderung: Wie kann man die sichere Übertragung von Dateien zwischen Netzwerken mit unterschiedlichen Vertrauensstufen ermöglichen, ohne sensible Ressourcen der Infiltration auszusetzen? Die Antwort ist das Konzept der isolierten Dateiübertragung, das von MetaDefender Managed File Transfer – einem Produkt, das […]
Wie Sie Ihr Unternehmen vor in Anhängen versteckten Bedrohungen schützen können

E-Mail-Anhänge, aus dem Internet heruntergeladene Dateien, mit Partnern ausgetauschte Dokumente – all dies gehört zum Alltag eines Unternehmens. Gleichzeitig sind es Dateien, die zu den am häufigsten genutzten Malware-Vehikeln gehören. Makros in Office-Dokumenten, infizierte PDFs, ZIP-Archive mit versteckter Malware oder Dateien mit Zero-Day-Exploits können herkömmliche Verteidigungsmaßnahmen umgehen. Der Schutz vor Bedrohungen, die in Anhängen versteckt […]
Sicherheit von APIs und zwischen Systemen übertragenen Daten

Moderne Geschäftsanwendungen kommunizieren über APIs miteinander. Integrationen zwischen CRM, ERP, E-Commerce-Plattformen, mobilen Anwendungen und Partnersystemen basieren auf dem kontinuierlichen Austausch von Daten. APIs sind heute zu einem der häufigsten Ziele für Angriffe geworden. Ein unzureichender Schutz kann zu Datenlecks, Session Hijacking oder Missbrauch von Ressourcen führen. Eine wirksame API-Sicherheit erfordert fortschrittliche Mechanismen zur Kontrolle des […]