Netzwerk, Virtualisierung

/Netzwerk, Virtualisierung

PRTG Aktion für öffentliche Auftraggeber: Sparen Sie bis 15.12. rund 25 Prozent!

Heterogene IT-Landschaften, verteilte Standorte, sensible Daten: Das Netzwerk-Monitoring in Behörden und Kommunen ist oft eine komplexe Herausforderung. PRTG Network Monitor macht IT-Abteilungen das Leben leichter. Mit der vielfach ausgezeichneten Lösung haben sie ihr gesamtes Netzwerk immer im Blick. Öffentliche Auftraggeber profitieren dabei gleich doppelt: Bis zum 15. Dezember 2016 bietet der Hersteller Paessler allen Verwaltungseinrichtungen in Deutschland einen Sonderrabatt von […]

By | November 28th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Netzwerk, Virtualisierung, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für PRTG Aktion für öffentliche Auftraggeber: Sparen Sie bis 15.12. rund 25 Prozent!

Sophos führt mit Intercept X die nächste Generation von Anti-Exploit und Anti-Ransomware Technologie ein

Der IT-Security Hersteller Sophos führt mit Intercept X die neueste Generation der Endpoint Protection ein. Sie erhöht den Schutz gegen Zero-Day-Exploits, unbekannte Exploit-Varianten und Stealth-Attacken. Ein Anti-Ransomware Feature ist außerdem in der Lage, Angriffe von Krypto-Trojanern innerhalb von Sekunden zu entdecken. Sophos Intercept X kann zusätzlich zu bestehenden Endpoint-Sicherheitslösungen beliebiger Anbieter installiert werden und hebt […]

By | Oktober 11th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Netzwerk, Virtualisierung, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Sophos führt mit Intercept X die nächste Generation von Anti-Exploit und Anti-Ransomware Technologie ein

Sophos Sandstorm und Datenschutz

Sophos Sandstorm ist eine leistungsstarke cloudbasierte Next-Generation Sandbox, die evasive Zero-Day-Malware erkennt, blockiert und Reports über diese generiert. Eine Sandbox ist eine isolierte Umgebung. In ihr können verdächtige Programme gefahrlos ausgeführt werden, die sich im Anhang von E-Mails befinden oder von Websites heruntergeladen werden, um festzustellen, ob sie Malware enthalten. Sandstorm wird optional als Ergänzung […]

Schutz vor Ransomware

Aktuelle Bedrohungen, wie der Erpressungstrojaner Locky oder Goldeneye, sind so konzipiert, dass sie lange unbemerkt bleiben. Sie verwenden Stealth-Techniken oder ändern ihre Gestalt teilweise vollkommen von Generation zu Generation. In der Regel werden sie über geschickt formulierte E-Mails eingeschleust, im Fall des aktuell sich verbreitenden Goldeneye als Bewerbung (rolf.drescher@) getarnt. Essentiell zur Vorbeugung ist hier […]