Quantum begründet eine strategische Partnerschaft mit Mellanox Technologies, einem führenden Anbieter von End-to-End InfiniBand- und Ethernet-Verbindungslösungen und Services für Server und Storage. Mit der Zusammenarbeit soll ein breiter Anwenderkreis von der deutlich erhöhten Datasharing-Performance, Skalierung ...
Brocade stellt heute mit dem neuen Brocade ICX 7750-Switch einen Neuzugang zu seiner Campus-Networking-Familie vor, der dank Brocade HyperEdge-Architektur für mehr Vereinfachung und Automatisierung sorgt. Der Brocade ICX 7750 ist die erste High-Density 10/40 Gigabit ...
Mit Privileged Threat Analytics präsentiert CyberArk die branchenweit erste Lösung, die verdächtige Aktivitäten mit privilegierten Accounts erkennt. Da die Umgehung des Perimeter-Schutzes für Angreifer keine große Herausforderung mehr darstellt, rückt die Überwachung von privilegierten Benutzerkonten ...
Verbesserte Schadsoftware, Datenzerstörung und ein Erbfolgekrieg zwischen Exploit-Kits: Diese und andere Bedrohungen prophezeit der Security-Experte Websense für das nächste Jahr. In diesem Jahr sorgte das Thema Cyber-Security mit nationalstaatlichen Angriffen, spektakulären Fällen von Datenmissbrauch und ...
Trend Micros Sicherheitsbericht für das dritte Quartal zeigt zunehmende Angriffe auf persönliche Daten und Online-Bankkunden Hand aufs Herz: Wer hat noch nicht den berühmten Werbespruch von Franz Beckenbauer zitiert, wenn er im Oktober einen Supermarkt ...
Für fast alle Cyber-Angriffe der jüngsten Vergangenheit gilt: Der Perimeter-Schutz wird erfolgreich umgangen und privilegierte Benutzerkonten werden als Einfallstor genutzt. Ohne entsprechende Sicherungsmaßnahmen sind den Angreifern hier Tür und Tor geöffnet, sagt Sicherheitsexperte CyberArk. Der ...
Welche Chance geben wir der Cloud? Ich weiß nicht recht, wie ich den Artikel anfangen soll, denn es geht um so vieles, aber nur eines scheint am Ende relevant zu sein. Als wir vor Edward Snowdens Wistleblowing vom Outsourcing, ...
Ende Oktober hat Trend Micro von Bits of Freedom einen Fragenkatalog erhalten, der an insgesamt vierzehn IT-Sicherheitsunternehmen verschickt worden war. Darin erkundigte sich Bits of Freedom detailliert nach der Zusammenarbeit zwischen der IT-Sicherheitsindustrie und Regierungen im Bereich Entdeckung ...
Die in Deutschland entwickelte Sicherheitslösung „BizzTrust“ schützt durch eine intelligente und sichere Teilung des Smartphones in eine Firmen- und eine Privatumgebung und mit einem proaktiven Schutz vor Malware und „Datensauger-Apps“. „Bisherige Lösungen bieten beispielsweise keinerlei ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...