TWINSOFT goes RSA – Biometrie ist international

„Where the world talks security“ lautet das Motto, das sich die jährlich mehrfach an verschiedenen Orten auf diesem Planeten stattfindende IT-Sicherheitskonferenz RSA auf die Fahne geschrieben hat.

Und wo von jährlich rund 45.000 Teilnehmern über Security gesprochen wird, dürfen wir natürlich nicht fehlen. Genau deshalb sind wir als einer von mehr als 20 deutschen Ausstellern vom 06. Juni bis zum 09. Juni im Moscone Center in San Francisco am TeleTrust-Gemeinschaftsstand, dem „German Pavilion“, vor Ort und tun genau das: Über (IT-)Security sprechen!

Mit der TWINSOFT in drei Schritten zu einem profitablen und einsatzbereiten SIEM

Der Wunsch nach mehr Effizienz sorgt dafür, dass Unternehmen ihre IT-Systeme, Industrieanlagen und Geschäftsprozesse miteinander verzahnen. Für Hacker ist diese vernetzte Welt attraktiv. Über mehrere Tore dringen sie in die Systeme ein, beschädigen Hard- und Software, manipulieren Daten oder legen Dienste und Funktionen völlig lahm. Ohne gezielte und abgestimmte Gegenmaßnahmen sind viele Unternehmen dieser Bedrohung […]

Mehr als „Bildschirm-Business“ – Kommunikation im Home Office

Es gibt inzwischen etliche gut funktionierenden Anwendungen, mit denen sich auch aus dem Home Office blendend Meetings abhalten, Dateien teilen oder Gespräche führen lassen (Achtung: Manche bedürfen einer zusätzlichen Absicherung. Sprich uns gerne an!). Wenn das Home Office dann auch noch IT-technisch abgesichert ist (hier geht es zu unseren 5 Tipps dafür), stehen die Hard […]

5 Tipps für IT-Sicherheit im Home Office

Cyber Security im Home Office

Das heimische Büro ist in Zeiten des Corona-Virus der Ort, an dem man sich, wenn irgendwie möglich, seiner Arbeit widmen sollte. Es bietet einem selbst und allen Kollegen und Mitbürgern den bestmöglichen Schutz. Oft ein Problem: Der Schutz der IT ist in diesem Fall oft lange nicht so gut wie im Unternehmen selbst. Viele Unternehmen, […]

IT security Leistungsübersicht

30 jähriges Firmenjubiläum, biometrische Authentifizierung, Privileged Access Management u.a.m..

Experte für Biometrie, IT-Sicherheit, Hochverfügbarkeit

Es geht auf das Jahresende zu, die für alle hoffentlich besinnliche und nicht zu stressige Weihnachtszeit steht unmittelbar vor der Tür. Ein Guter Moment also, den Blick noch einmal in Ruhe auf die jüngere Vergangenheit und die Zukunft zu richten. Es war unser Jubiläumsjahr, seit 30 Jahren sind wir nun auf dem Markt und seit […]

Wie biometrische Authentifizierung bei der Administratoren-Rechteverwaltung hilft.

„Ich brauche mal eben Zugriff auf Bereich XY, ich muss da was ändern. Mach mir mal Adminrechte.“ Kommt dir das bekannt vor? Sehr wahrscheinlich. Immer mal wieder brauchen Mitarbeiter nämlich Berechtigungen für ihre Arbeit, die sie bisher noch nicht hatten. Sie oder ihn mit wenigen Klicks einfach zum Administrator zu machen, erscheint verlockend – weil […]

Privileged Account Management (PAM) – Hackern keine Angriffsfläche bieten

Wenn Hacker nach Möglichkeiten suchen, in dein System einzudringen, sind die sogenannten „Privilegierten Accounts“, also alle Accounts die besondere Zugriffsrechte zu sensiblen und/oder besonders wichtigen Daten und Bereichen haben, ein beliebtes Angriffsziel. Vielleicht sogar das beliebteste. Denn sie bieten die Chance, schnell an die Informationen zu kommen, mit denen dein gesamtes Unternehmen kompromittiert werden kann. […]

IT-Security: Next-Gen-SIEM

Eine aktuelle Befragung des Ponemon-Instituts von rund 600 Nutzern von SIEM-Lösungen zeigt, wie effizient SIEM-Lösungen (Security Information and Event Management) in Unternehmen sind. SIEMs sind für die Cybersicherheit in Organisationen von zentraler Bedeutung, da sie Bedrohungen erkennen, die andere Sicherheitslösungen nicht identifizieren können. Um dies zu erreichen, sammeln die Lösungen Protokolldaten – sogenannte Logfiles – […]

Wir auf der it-sa: Innovative IT-Sicherheitslösungen und Biometrie

Vom 08. bis zum 10. Oktober stellen wir auf der it-sa in Nürnberg in Halle 10.1 an Stand 523, unser Portfolio im Bereich IT-Security vor. Klassische und enorm wichtige Komponenten für ein ganzheitliches IT-Sicherheitspaket wie Security Information & Event Management (SIEM) und Privileged Access Management (PAM) werden dort ebenso demonstriert wie noch nicht überall etablierte, […]