Bahn frei für Stormshield-Partner, die am Cybersecurity-Markt als Dienstleister teilhaben möchten. Der bekannte europäische Hersteller präsentiert ein neues verbrauchsbasiertes Nutzungsmodell seiner virtualisierten UTM-IPS-Lösungen.
lesenEin Phänomen in vielen Unternehmen: Anwender nutzen trotz bereits zur Verfügung gestellter Dienste vermehrt Lösungen von Dritten. Cybersecurity-Hersteller Stormshield verweist auf die Gefahren einer solchen Schatten-IT und nennt Möglichkeiten, wie IT-Leiter dagegen vorgehen könne...
lesenEin Phänomen in vielen Unternehmen: Anwender nutzen trotz bereits zur Verfügung gestellter Dienste vermehrt Lösungen von Dritten. Cybersecurity-Hersteller Stormshield verweist auf die Gefahren einer solchen Schatten-IT und nennt Möglichkeiten, wie IT-Leiter dagegen vorgehen könne...
lesenEin Phänomen in vielen Unternehmen: Anwender nutzen trotz bereits zur Verfügung gestellter Dienste vermehrt Lösungen von Dritten. Cybersecurity-Hersteller Stormshield verweist auf die Gefahren einer solchen Schatten-IT und nennt Möglichkeiten, wie IT-Leiter dagegen vorgehen könne...
lesenEin Phänomen in vielen Unternehmen: Anwender nutzen trotz bereits zur Verfügung gestellter Dienste vermehrt Lösungen von Dritten. Cybersecurity-Hersteller Stormshield verweist auf die Gefahren einer solchen Schatten-IT und nennt Möglichkeiten, wie IT-Leiter dagegen vorgehen könne...
lesenEin Phänomen in vielen Unternehmen: Anwender nutzen trotz bereits zur Verfügung gestellter Dienste vermehrt Lösungen von Dritten. Cybersecurity-Hersteller Stormshield verweist auf die Gefahren einer solchen Schatten-IT und nennt Möglichkeiten, wie IT-Leiter dagegen vorgehen könne...
lesenDie Digitalisierung der industriellen Produktion steigert die Flexibilität und bietet Unternehmen neue Wertschöpfungsmöglichkeiten. Gleichzeitig stellt die Industrie 4.0 die Verantwortlichen beim Thema IT-Sicherheit vor große Herausforderungen.
lesenIn der globalisierten Welt von heute funktioniert nichts mehr ohne IT-Systeme. Auch in der Industrie bestimmen IT-Infrastrukturen zunehmend die industriellen Prozesse und sind in fast allen Bereichen unverzichtbar. Diese zu schützen, ist eine Herausforderung – die machbar ist.
lesenVirenscanner haben lange nur auf signaturbasierte Erkennung gesetzt, bei der von bekannter Malware ein digitaler Fingerabdruck erstellt wird, mit dem diese dann überall erkannt werden kann. Gegen moderne Viren und Trojaner reicht diese Technik nicht mehr. Im Gespräch mit Uwe Grie...
lesenMit der zunehmenden Vernetzung in der Industrie wird auch das Thema Sicherheit immer relevanter und mitunter auch immer präsenter. Auf der Hannover Messe 2018, die nächste Woche ihre Pforten öffnet, spielt Cybersecurity daher eine Kernrolle: Wir stellen in diesem Beitrag einige A...
lesenMit der zunehmenden Vernetzung in der Industrie wird auch das Thema Sicherheit immer relevanter und mitunter auch immer präsenter. Auf der Hannover Messe 2018, die nächste Woche ihre Pforten öffnet, spielt Cybersecurity daher eine Kernrolle: Wir stellen in diesem Beitrag einige A...
lesenVertrauen in die Sicherheit im Internet ist ein dringendes Anliegen. Was können Anbieter tun, damit Kunden den Technologien vertrauen? Diese Frage ist von zentraler Bedeutung und wird dennoch von IT-Cybersicherheits-Firmen und -entwicklern selten diskutiert. Betrachtet man das Th...
lesenAngesichts der klaren Vorteile, die Cloud Computing bietet, ist es bemerkenswert, dass nicht mehr Unternehmen diese Art der datengesteuerten IT-Services für ihre Angestellten bereitstellen. Schließlich sind die Investitionen in Technologie gering, die HR-Ausgaben für das IT-Perso...
lesenAngesichts der klaren Vorteile, die Cloud Computing bietet, ist es bemerkenswert, dass nicht mehr Unternehmen diese Art der datengesteuerten IT-Services für ihre Angestellten bereitstellen. Schließlich sind die Investitionen in Technologie gering, die HR-Ausgaben für das IT-Perso...
lesenIndustrielle Anlagen sind durch direkte Internet-Anbindung und TCP/IP-Integration heute viel größeren Risiken ausgesetzt als früher. Oft müssen sich die IT-Administratoren der Unternehmen jetzt auch um die Absicherung dieses Netzwerkbereichs kümmern. Dabei können oft bereits beka...
lesenIndustrielle Anlagen sind durch direkte Internet-Anbindung und TCP/IP-Integration heute viel größeren Risiken ausgesetzt als früher. Oft müssen sich die IT-Administratoren der Unternehmen jetzt auch um die Absicherung dieses Netzwerkbereichs kümmern. Deswegen werden viele froh se...
lesenWLANs geraten vermehrt ins Visier von Cyberkriminellen. Daher sollten Firmen aller Größen Schutzmaßnahmen ergreifen, um ihre kabellosen Verbindungen optimal abzusichern. Für diesen Zweck hat Hersteller Stormshield jetzt zwei neue Produkte auf den Markt gebracht. Sie wurden spezie...
lesenWLANs geraten vermehrt ins Visier von Cyberkriminellen. Daher sollten Firmen aller Größen Schutzmaßnahmen ergreifen, um ihre kabellosen Verbindungen optimal abzusichern. Für diesen Zweck hat Hersteller Stormshield jetzt zwei neue Produkte auf den Markt gebracht. Sie wurden spezie...
lesenLocky war weder die erste Ransomware, noch wird sie die letzte sein. Deshalb gilt es, Crypto-Trojaner und andere Erpresser-Tools besser zu verstehen, um sich schützen zu können. Wir werfen einen Blick auf die Ransomware, die aktuell aktiv und erfolgreich ist.
lesenLocky war weder die erste Ransomware, noch wird sie die letzte sein. Deshalb gilt es, Crypto-Trojaner und andere Erpresser-Tools besser zu verstehen, um sich schützen zu können. Wir werfen einen Blick auf die Ransomware, die aktuell aktiv und erfolgreich ist.
lesenLocky war weder die erste Ransomware, noch wird sie die letzte sein. Deshalb gilt es, Crypto-Trojaner und andere Erpresser-Tools besser zu verstehen, um sich schützen zu können. Wir werfen einen Blick auf die Ransomware, die aktuell aktiv und erfolgreich ist.
lesenIT-Security-Spezialist Stormshield stellt mit SDS Easy ein Data Protection Pack vor, das sich direkt mit dem UTM (Unified Threat Management) von Stormshield Network Security verbindet. SDS Easy kann einzelne lokale Dateien, ganze Netzwerkordner und mittels Container auch externe ...
lesenDie Betreiber kritischer Infrastrukturen stehen unter Druck: Das im vergangenen Jahr verabschiedete IT-Sicherheitsgesetz zwingt sie, IT-Angriffe umgehend zu melden. Eine Kooperation der Firmen Intel Security und Stormshield soll nun dazu betragen, Daten in kritischen Infrstruktur...
lesenDie Betreiber kritischer Infrastrukturen stehen unter Druck: Das im vergangenen Jahr verabschiedete IT-Sicherheitsgesetz zwingt sie, IT-Angriffe umgehend zu melden. Eine Kooperation der Firmen Intel Security und Stormshield soll nun dazu betragen, Daten in kritischen Infrstruktur...
lesenDie Betreiber kritischer Infrastrukturen stehen unter Druck: Das im vergangenen Jahr verabschiedete IT-Sicherheitsgesetz zwingt sie, IT-Angriffe umgehend zu melden. Eine Kooperation der Firmen Intel Security und Stormshield soll nun dazu betragen, Daten in kritischen Infrstruktur...
lesen