Application & Host Security

Beiträge

Cymulate führt Sicherheitsanalysen für Continuous Threat Exposure Management ein

München – 21. Juni 2023 – Cymulate, der führende Anbieter im Bereich Exposure Management und Validierung von Sicherheitsrisiken, hat heute die Einführung von Cymulate Exposure Analytics bekannt gegeben, einer bahnbrechenden neuen Lösung für Unternehmen, die ...

Security Service Edge (SSE) lässt die Netzwerkwelt hinter sich

von Nathan Howe, VP of Emerging Technology bei Zscaler Ähnlich wie der Meteoriteneinschlag auf der Erde vor Jahrmillionen dafür sorgte, dass die Erdoberfläche danach nicht mehr die gleiche war und zum Aussterben der Dinosaurier führte, ...

Kommentar zur Warnung der Europäischen Zentralbank vor russischen IT-Angriffen

 von Lothar Geuenich, Regional Director Central Europe/DACH bei Check Point Software Technologies Greift man diese Warnung nüchtern auf, konzentriert sich auf den wirtschaftlich relevanten und technisch bedeutsamen Kern, und lässt den politischen Aspekt weg, so ...

Check Point hat seine Finanzergebnisse für das vierte Quartal und das gesamte Jahr bis zum 31. Dezember 2021 veröffentlicht – und gibt einen Ausblick auf 2022

Check Point kann selbstbewusst auf das vergangene Jahr zurückblicken und berichtet über die wichtigsten Initiativen, die das Wachstum dieses Jahr fördern sollen. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), veröffentlicht seine Zahlen für das vierte ...


Cybersecurity Trends 2022: Supply Chain-Angriffe nehmen zu und die Ransomware-Forderungen brechen Rekorde

Check Point Research (CPR) veröffentlicht seine erwarteten Trends im Bereich Cybersicherheit für 2022 Check Point Research, die Sicherheitsforschungsabteilung von Check Point Software, einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, hat die erwarteten Trends im Bereich Cybersecurity für ...

Zum zweiten Mal in Folge stuft Gartner Rapid7 als Leader im Magic Quadrant 2021 für Security Information and Event Management ein

In Unternehmen wird immer mehr Infrastruktur in die Cloud und neue Anwendungen verlagert und die Angriffsfläche wird ständig umfangreicher und größer, weshalb Sicherheitsteams vor immer komplexeren Herausforderungen stehen. Zudem entwickeln Bedrohungsakteure ständig neue Techniken, um ...