Die IT-Sicherheitsfirma certgate GmbH aus Nürnberg ist eines der Unternehmen, das an der Abhörsicherheit der Regierungstelefone mitarbeitet und großen wie kleinen Unternehmen effektive Sicherheitslösungen für mobile Endgeräte anbietet. Geschäftsführer Thomas Teckentrup sieht die aktuellen Skandale ...
Unternehmen und Organisationen benötigen integrierte Lösungen, die Transparenz und Steuerelemente auf Netzwerk- sowie Endgeräte-Ebene verbinden, um gezielte Angriffe abzuwehren. Die McAfee Labs stellten im McAfee Threats Report für das dritte Quartal 2013 fest, dass die ...
Quantum begründet eine strategische Partnerschaft mit Mellanox Technologies, einem führenden Anbieter von End-to-End InfiniBand- und Ethernet-Verbindungslösungen und Services für Server und Storage. Mit der Zusammenarbeit soll ein breiter Anwenderkreis von der deutlich erhöhten Datasharing-Performance, Skalierung ...
Brocade stellt heute mit dem neuen Brocade ICX 7750-Switch einen Neuzugang zu seiner Campus-Networking-Familie vor, der dank Brocade HyperEdge-Architektur für mehr Vereinfachung und Automatisierung sorgt. Der Brocade ICX 7750 ist die erste High-Density 10/40 Gigabit ...
Mit Privileged Threat Analytics präsentiert CyberArk die branchenweit erste Lösung, die verdächtige Aktivitäten mit privilegierten Accounts erkennt. Da die Umgehung des Perimeter-Schutzes für Angreifer keine große Herausforderung mehr darstellt, rückt die Überwachung von privilegierten Benutzerkonten ...
Verbesserte Schadsoftware, Datenzerstörung und ein Erbfolgekrieg zwischen Exploit-Kits: Diese und andere Bedrohungen prophezeit der Security-Experte Websense für das nächste Jahr. In diesem Jahr sorgte das Thema Cyber-Security mit nationalstaatlichen Angriffen, spektakulären Fällen von Datenmissbrauch und ...
Trend Micros Sicherheitsbericht für das dritte Quartal zeigt zunehmende Angriffe auf persönliche Daten und Online-Bankkunden Hand aufs Herz: Wer hat noch nicht den berühmten Werbespruch von Franz Beckenbauer zitiert, wenn er im Oktober einen Supermarkt ...
Für fast alle Cyber-Angriffe der jüngsten Vergangenheit gilt: Der Perimeter-Schutz wird erfolgreich umgangen und privilegierte Benutzerkonten werden als Einfallstor genutzt. Ohne entsprechende Sicherungsmaßnahmen sind den Angreifern hier Tür und Tor geöffnet, sagt Sicherheitsexperte CyberArk. Der ...
Welche Chance geben wir der Cloud? Ich weiß nicht recht, wie ich den Artikel anfangen soll, denn es geht um so vieles, aber nur eines scheint am Ende relevant zu sein. Als wir vor Edward Snowdens Wistleblowing vom Outsourcing, ...
Im Zuge seiner “Agents Week” hat Cloudflare mit dem neuen Agent Readiness Score einen weiteren wichtigen Baustein vorgestellt. Das übergeordnete Ziel: So wie Websites früher lernen mussten, mit Browsern und später mit Suchmaschinen zu sprechen, ...
Der erste agentenunabhängige Security Checker seiner Art hilft Unternehmen dabei, versteckte Risiken in den Skills von KI-Agenten über verschiedene Register hinweg bereits vor der Bereitstellung zu erkennen. Mondoo, der Pionier für agentenbasierte Schwachstellenmanagement-Services, gibt die ...
Im Rahmen seiner “Agents Week” hat Cloudflare entscheidende Updates für sein Agents SDK (Software Development Kit) vorgestellt. Das übergeordnete Ziel: KI-Agenten sollen nicht länger nur lokal agierende, isolierte Helfer sein, sondern zu einer echten, skalierbaren ...