DECOIT-News - IT-Sicherheit

Hier finden Sie Neuigkeiten über die DECOIT® GmbH & Co. KG, ihre Produkte, Lösungen, Projekte und Konferenzen. Abonnieren Sie auch unseren Newsletter. Dann bekommen Sie eine E-Mail, sobald ein neuer Artikel online gestellt wird.

Verbesserte Erkennung und Abwehr von Netzwerkbedrohungen durch Deep Packet Analytik und optimierte Reaktionsfähigkeit

LogRhythm, das Security Intelligence-Unternehmen, hat die sofortige Verfügbarkeit des Network Monitor 3 bekannt gegeben. Diese aktuellste Version der führenden Lösung für Netzwerk-Monitoring, -Analyse und -Forensik erlaubt es Unternehmen, die heute fortschrittlichsten Bedrohungen der IT-Sicherheit wie Ransomware, Spear-Phishing-Attacken und Advanced Persistent Threats (APT) schneller denn je zu erkennen, zu untersuchen und zu neutralisieren.

Weiterlesen …

Neuer Artikel von Detken: Das Spider-Projekt - Sicherstellen der Geräteintegrität in Smart-Meter-Umgebungen

Die sichere Datenübertragung zwischen den Steuerkomponenten künftiger, intelligenter Energienetze ist zwingend notwendig, um die Anforderungen an die Stabilität und Sicherheit erfüllen zu können. Hierfür wurden Sicherheitsvorgaben vom Bundesamt für Sicherheit in der Informationstechnik (BSI) in Bezug auf eine zentrale Kommunikationseinheit zur Sicherung intelligenter Energienetze, das sog. Smart Meter Gateway (SMGW), entwickelt.

Weiterlesen …

App-Zertifizierung, IT-Sicherheit bei SAP & automatisierte App-Analyse - Abschlusspräsentation des ZertApps-Projekts

Im Mittelpunkt des ZertApps-Projekts stand die sichere App-Entwicklung. In der Abschlusspräsentation wurde der vielversprechende Ansatz der App-Zertifizierung vorgestellt. Zusätzlich erläuterte SAP ihre Umsetzung der IT-Sicherheit und Fraunhofer stellte das „SIT Appicaptor Framework“ vor, ein automatisiertes App-Analyse-Tool.

Weiterlesen …

Neuer Artikel von Detken: Monitoring der IT-Sicherheit - SIEM-Systeme mit Intelligenz

SIEM-Systeme (Security Information and Event Management) geben Auskunft über aktuelle Risiken und entsprechende Handlungsempfehlungen. Problematisch bleibt das automatische Erkennen einer Anomalie. Ein Artikel über SIEM-Funktionalität, -Einführung und -Arbeitsweise, Forschungsansätze und das LogRhythm-SIEM-System.

Weiterlesen …