Sicherheit

    Microsoft lanciert Azure Information Protection

    Microsoft Azure Information Protection - Die Zugriffrechte externer Nutzer lassen sich granular steuern.Nach einer rund dreimonatigen Testphase hat Microsoft die finale Version von Microsoft Azure Information Protection (AIP) vorgestellt. Der cloudbasierte Service ermöglicht es, den Zugriff auf Daten zu steuern und abzusichern. Das funktioniert unabhängig davon, wo die Daten gespeichert sind und mit sie "geteilt" werden.

    Gartner Quadrant für SIEM: IBM, Splunk, LogRhythm, HPE und Intel führend

    Security Information and Event ManagementBei Software für Security Information and Event Management (SIEM) handelt es sich längst um keine Nische mehr. Neben Größen wie IBM, HPE oder Intel finden sich dort viele kleinere Anbieter. In seinem Quadranten bewertet Gartner die nach seiner Einschätzung führenden 14 Hersteller.

    Remote Access: Bittium mit sicherem Fernzugriff und Monitoring

    Bittium SafeMove Mobile Access baut IPsec-Tunnel zwischen Mobilgeäten und Firmenetz auf.In Finnland zuhause ist Bittium, bis zu seiner Umbennung vor einem Jahr hieß es Elektrobit. Das Unternehmen hat mit Bittium

    Sonicwall kündigt Security-Management aus der Cloud an

    Das Dashboard von Dell Sonicwall Global Security ManagementAb 2017 soll in Deutschland das Sonicwall Cloud Global Management System (GMS) verfügbar sein. Service-Provider und System­häuser können ihren Kunden damit ein Security-Management aus der Cloud an­bieten. Diese beziehen dann IT-Sicherheits­dienste als "Security as a Service".

    Kostenloses Tool von Kaspersky gegen Ransomware

    Das kostenlose Tool Kaspersky Anti-Ransomware Tool for Business bietet einen Basisschutz vor Erpresser-Software.Mit dem Kaspersky Anti-Ransom­ware Tool for Business bietet der IT-Security-Spezialist Kaspersky ein Programm an, das vor Erpres­ser-Software schützt. Das Tool richtet sich an kleinere und mittlere Unter­nehmen, ist kosten­los verfüg­bar. Es schützt Windows-Endgeräte, indem es die Schadsoftware darin hindert, Benutzerdaten zu verschlüsseln.

    IE11 in Windows 7 blockiert künftig veraltete Flash-Plugins

    Adobe Flash blockierenMicrosoft kündigte an, das der Internet Explorer 11 ab Oktober die Aus­führung von veral­teten Ver­sionen des Flash-Plugins ver­hindern wird. Damit erwei­tert der Her­steller ein Feature, das bis dato bereits un­sichere Addons für Java und Silver­light blockiert. Für Flash greift es nur in Windows 7, aber nicht in den neueren Versionen.

    Content-Management: Box mit Workflow-Lösung

    Box Relay für Workflow-Optimierung und Projektmanagement-FunktionenMit Box Relay hat der amerikanische Content-Management- und Collaboration-Spezialist Box eine Lösung vorgestellt, mit der sich Arbeits­abläufe automa­tisieren lassen. Außer­dem wurde der File-Sharing-Service der Box selbst über­arbeitet. Entwickelt wurde Box Relay auf IBMs Cloud-Plattform Bluemix.

    Lancom mit sicherem Business-Router für kleine Unternehmen

    Lancom 730VA - Die Rückseite mit den vier Gigabit-Ethernet-InterfacesBesonders resistent gegen Cyber-Angriffe ist laut Lancom Systems der Business-Router LANCOM 730VA. Das System mit einem VDSL2/ADSL2+-Modem und Unterstützung von VDSL2-Vectoring ist für DSL-Datenraten von bis zu 100 MBit/s ausgelegt.

    File-Sharing: Nextcloud 10 mit erweitertem Monitoring

    Nextcloud 10 bietet unter anderem ein Server-Monitoring.Mit erwei­terten Sicherheits­funktionen und einem verbes­serten Monitoring wartet Nextcloud 10 auf. Die Software für den Aufbau von Private Clouds und unternehmens­internen File-Sharing-Plattformen unterstützt Admini­stratoren dadurch dabei, Geschäftsdaten besser zu schützen.

    Network-Monitoring: LogRhythm mit Freemium-Version seiner Software

     LogRythm Network Monitor steht jetzt in einer Freemium-Version zur Verfügung.IT-Security-Spezialist LogRhythm hat Network Monitor (NetMon) Freemium vorge­stellt. Wie die Voll­version Ausgabe stellt sie Funktionen für die Analyse von Vorgängen in einem Netzwerk bereit. Außerdem ermöglicht sie Auswertungen, die für forensische Untersuchen herangezogen werden können, etwa nach Angriffen durch Hacker oder illoyale eigene Mitarbeiter.

    Seiten