Erweiterung des Brocade VCS Fabric Portfolios ermöglicht nahtlosen Übergang in die Cloud Mit weltweit mehr als 1.700 Ethernet Fabric Installationen und mehr als 550.000 ausgelieferten Brocade VDX Switch-Ports, baut Brocade seine Führungsposition im Bereich Ethernet Fabrics ...
Schützt Benutzer vor Malware und neuartigen Bedrohungen über URLs und E-Mail-Anhänge Proofpoint Inc. (NASDAQ: PFPT), ein führender Security-as-a-Service-Anbieter, gibt heute die Erweiterung von Proofpoint Targeted Attack Protection bekannt. Die erweiterte Lösung beinhaltet neue Predictive Defense-Funktionen, ...
Die Bedrohungen für sensible Unternehmensdaten wachsen ständig an. Mit gestohlenem geistigen Eigentum oder durch das Erlangen von Insider-Wissen lässt sich sehr viel Geld verdienen. Gleichzeitig werden Unternehmen durch die zunehmende Mobilität und die Verbreitung des ...
Die neue Version 4.0 der CyberArk-Lösung DNA ist ab sofort verfügbar. Das Audit-Tool ist für die automatische Erkennung von privilegierten und administrativen Benutzerkonten entwickelt worden. Mit der neuen Version können auch Passwort-Hashes identifiziert werden. Privilegierte ...
Seit Edward Snowden die Überwachungsprogramme der NSA aufgedeckt hat, bröckelt das Vertrauen in Technologieprodukte zunehmend. Dies gilt vor allem für mobile Geräte, da selbst Kanzler-Handys überwacht werden. Daher hat mobile Sicherheit in diesem Jahr höchste ...
Durch eine Zusammenführung der Technologien und Mitarbeiter von Akamai und Prolexic entsteht ein Portfolio von Sicherheitslösungen, womit Unternehmen ihre Web- und IP-Infrastruktur vor Angriffen auf Anwendungs- und Netzwerkebene sowie vor Cyber-Attacken auf ihre Rechenzentren wirkungsvoll ...
TIE ergänzt die Security Connected-Plattform und schließt die Lücke zwischen Erkennung und Behandlung fortgeschrittener und gezielter Angriffe McAfee Threat Intelligence Exchange vereint als erste Lösung ihrer Art lokale als auch globale Informationen der Gefahrenaufklärung mit ...
– CyberArk wurde von den KuppingerCole-Analysten in einer kürzlich veröffentlichten Untersuchung als marktführendes Unternehmen im Bereich Privileged Account Security eingestuft. KuppingerCole mit Hauptsitz in Wiesbaden ist ein führendes Analystenhaus mit Schwerpunkt auf den Segmenten Information ...
Trend Micro-Studie zur Bedrohungslage 2013 sieht Handlungsbedarf bei Privatpersonen wie Unternehmen Gehackte Online-Banking-Konten, starker Anstieg bei mobilen Bedrohungen, Angriffe auf die Infrastruktur von Staaten und das massenweise Abgreifen privater und persönlicher Informationen – die heute ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...