In der globalisierten Welt ist es längst zur Selbstverständlichkeit geworden, dass Informationen grenzübergreifend fließen. Gleichzeitig setzt der Schutz und die Verwaltung der transferierten Daten Unternehmen und ihre Sicherheitsverantwortlichen unter Dauerdruck. Dieser Artikel wurde indexiert von www.security-insider.de Lesen Sie den originalen…
Kategorie: www.security-insider.de
FRITZ!Box-Lücke ermöglicht Übernahme von Router und Repeatern
Mit den Versionen FRITZ!OS 7.57 und 7.31 schließt AVM gravierende Sicherheitslücken in nahezu allen FritzBoxen. Die Installation sollte dringend vorgenommen werden, weil Angreifer ansonsten in das Netzwerk eindringen können. Dieser Artikel wurde indexiert von www.security-insider.de Lesen Sie den originalen Artikel:…
Sophos führt Incident Response Retainer ein
Ein neuer Pauschalvertrag soll den bürokratischen Aufwand reduzieren und durch ein Incident-Response-Team (IR) aktive Angriffe schneller untersuchen. Sophos bietet über das weltweite Partnernetzwerk den neuen Dienst „Sophos IR-Retainer“ an. Dieser Artikel wurde indexiert von www.security-insider.de Lesen Sie den originalen Artikel:…
Was ist ein NIDS?
Ein NIDS (Network Intrusion Detection System) ist eine Sicherheitstechnologie und eine Sicherheitslösung, die bösartige Aktivitäten und sicherheitsrelevante Anomalien im Netzwerk erkennt und Administratoren alarmiert. Der Datenverkehr wird in Echtzeit analysiert und nach verdächtigen Mustern untersucht. Je nach Implementierung bestehen die…
Wie sich Attacken auf Identitäten erkennen und abwehren lassen
Während man früher den Schutz der Geräte oder Anwendungen in den Fokus stellte, denken heute viele Unternehmen, die Daten müssen geschützt werden. Dabei darf man aber nicht vergessen, wie die Angreifenden an die Daten gelangen, durch Diebstahl und Missbrauch von…
SASE und Zero Trust – ein starkes Team
Zunehmend nutzen Unternehmen hybride IT-Infrastrukturen. Diese lassen sich durch herkömmliche Sicherheitsanwendungen jedoch nicht mehr ausreichend schützen. Denn je komplexer die Netzwerkinfrastruktur, desto höher ist die Anzahl der Netzwerk-Edges, über die Angreifer eindringen können. Um auch in digitalen und dynamischen Umgebungen…