24.10.18 - IT Security-Telegramm
Proofpoint gab die Verfügbarkeit ihrer "Closed-Loop Email Analysis and Response" (Clear)-Lösung bekannt
Klassische Sicherheitslösungen scheitern beim Schutz vor Downloads, die unbekannten Schadcode enthalten
24.10.18 - Gefahrlose Downloads mittels Micro-Virtualisierung bedeuten nicht nur höchste Sicherheit
Klassische Sicherheitslösungen scheitern beim Schutz vor Downloads, die unbekannten Schadcode enthalten. Nur eine Isolierung der Gefahrenherde mittels Virtualisierung garantiert ein sicheres Downloaden und Öffnen von Dokumenten aus unbekannten Quellen, meint Bromium. Bei Downloads von Dateien aus externen Quellen besteht immer die Gefahr, Opfer von Malware zu werden: sei es durch das Klicken auf Weblinks, durch die Installation von Programmen oder das Starten von FTP-Filetransfers.
24.10.18 - Bedrohungsanalyse bösartiger E-Mails in Minuten statt in Tagen
Proofpoint gab die Verfügbarkeit ihrer "Closed-Loop Email Analysis and Response" (Clear)-Lösung bekannt. Durch ihren vollständigen Closed-Loop-Ansatz zum sofortigen E-Mail-Reporting, zur -Analyse und -Korrektur, ist sie in der Lage, potenziell schädliche E-Mails, die durch den Perimeter-Schutz gelangen, zu stoppen. Einmal gemeldet, analysiert Clear automatisch Nachrichten mittels mehrerer Intelligence- und Reputationssysteme. Damit reduziert sich die durchschnittliche Zeit, die Unternehmen für die Einschätzung von Bedrohungen benötigen, von Tagen auf Minuten, ohne dass zusätzliches Eingreifen seitens der IT-Abteilung erforderlich ist.
24.10.18 - Trend Micro hilft Herstellern von IoT-Geräten, Risiken von Anfang an zu minimieren
Trend Micro unterstützt mit ihrer Zero Day Initiative (ZDI) ab sofort Hersteller von (Industrial) IoT-Geräten bei der Aufdeckung und Beseitigung von Sicherheitslücken noch vor der Markteinführung der Produkte. Dies stellt einen weiteren Beitrag zur besseren Absicherung des Internet der Dinge dar. Die Zero-Day-Initiative des japanischen IT-Sicherheitsanbieters wird ihre Expertise im Bereich der Schwachstellenforschung zukünftig auch zur Beseitigung von Sicherheitslücken im Rahmen der Entwicklung intelligenter Produkte einsetzen. Trend Micro lädt zusätzlich Gerätehersteller dazu ein, ihre Geräte einzureichen. Sie erhalten dann Hilfe bei der Bewertung möglicher Schwachstellen, bevor sie die Geräte auf den Markt bringen. Untersucht werden diese von den weltweit führenden Forschungsteams des Unternehmens.
24.10.18 - Lückenlose Transparenz der Netzleittechnik in Echtzeit
Rhebo und 3M Services haben eine enge Zusammenarbeit im Bereich der Netzwerksicherheit und -kontinuität von Kritischen Infrastrukturen vereinbart. Mit der Anomalieerkennung "Rhebo Industrial Protector" erweitert 3M Services ihr Portfolio um eine Lösung zur Gewährleistung der Leitsystemsicherheit in Kritischen Infrastrukturen in Europa. Rhebo Industrial Protector überwacht lückenlos und rückwirkungsfrei die Steuerungskommunikation einschließlich der Schaltanlagen-, Fernwirk- und Netzleittechnik.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
23.10.18 - Neue Sicherheitslösung reduziert Risiken in dynamischen Netzwerkumgebungen mit hohem Datenvolumen
23.10.18 - Mit "Tanium Map" reduzieren IT-Teams Ausfälle und erhalten wertvolle Informationen für die Bereiche IT-Sicherheit und Operations
23.10.18 - Datenhoheit versus Datenschutz in der digitalen Kommunikation: Das müssen Unternehmen wissen
23.10.18 - Studie: Nur 52 Prozent der Unternehmen haben adäquate Reaktionsmaßnahmen auf Attacken gegen industrielle Kontrollsysteme implementiert