Vier Schritte für die Implementierung eines SIEM-Systems Das Wissen um zunehmend raffinierte Angriffe, öffentlich diskutierte Hacking-Vorfälle, Spionageaffären sowie die immer höheren Anforderungen von Seiten der Compliance führt in Unternehmen dazu, zusätzliche Sicherheitssysteme einzusetzen, um die ...
Erweiterung des Brocade VCS Fabric Portfolios ermöglicht nahtlosen Übergang in die Cloud Mit weltweit mehr als 1.700 Ethernet Fabric Installationen und mehr als 550.000 ausgelieferten Brocade VDX Switch-Ports, baut Brocade seine Führungsposition im Bereich Ethernet Fabrics ...
Schützt Benutzer vor Malware und neuartigen Bedrohungen über URLs und E-Mail-Anhänge Proofpoint Inc. (NASDAQ: PFPT), ein führender Security-as-a-Service-Anbieter, gibt heute die Erweiterung von Proofpoint Targeted Attack Protection bekannt. Die erweiterte Lösung beinhaltet neue Predictive Defense-Funktionen, ...
Die Bedrohungen für sensible Unternehmensdaten wachsen ständig an. Mit gestohlenem geistigen Eigentum oder durch das Erlangen von Insider-Wissen lässt sich sehr viel Geld verdienen. Gleichzeitig werden Unternehmen durch die zunehmende Mobilität und die Verbreitung des ...
Die neue Version 4.0 der CyberArk-Lösung DNA ist ab sofort verfügbar. Das Audit-Tool ist für die automatische Erkennung von privilegierten und administrativen Benutzerkonten entwickelt worden. Mit der neuen Version können auch Passwort-Hashes identifiziert werden. Privilegierte ...
Seit Edward Snowden die Überwachungsprogramme der NSA aufgedeckt hat, bröckelt das Vertrauen in Technologieprodukte zunehmend. Dies gilt vor allem für mobile Geräte, da selbst Kanzler-Handys überwacht werden. Daher hat mobile Sicherheit in diesem Jahr höchste ...
Durch eine Zusammenführung der Technologien und Mitarbeiter von Akamai und Prolexic entsteht ein Portfolio von Sicherheitslösungen, womit Unternehmen ihre Web- und IP-Infrastruktur vor Angriffen auf Anwendungs- und Netzwerkebene sowie vor Cyber-Attacken auf ihre Rechenzentren wirkungsvoll ...
TIE ergänzt die Security Connected-Plattform und schließt die Lücke zwischen Erkennung und Behandlung fortgeschrittener und gezielter Angriffe McAfee Threat Intelligence Exchange vereint als erste Lösung ihrer Art lokale als auch globale Informationen der Gefahrenaufklärung mit ...
– CyberArk wurde von den KuppingerCole-Analysten in einer kürzlich veröffentlichten Untersuchung als marktführendes Unternehmen im Bereich Privileged Account Security eingestuft. KuppingerCole mit Hauptsitz in Wiesbaden ist ein führendes Analystenhaus mit Schwerpunkt auf den Segmenten Information ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...
Integrität von Steuerungssystemen Warum Secure Boot, Firmware Schutz und Systemintegrität entscheidend sind Wenn man über Cybersecurity in Industrial Control Systems spricht, denken viele zuerst an Netzwerke. Firewalls, VPN Zugänge, Segmentierung, Monitoring. Diese Maßnahmen sind wichtig. ...