Firma

AME Advanced Memory Electronics GmbH

© Atos

Grundlagen von IAM und Zero Trust

Trau, schau, wem

Die Zahl digitaler Identitäten in Unternehmen – also Personen oder Geräte, die teils sensible Daten verarbeiten – kennt seit Jahren nur eine Richtung: nach oben. Immer mehr sensible Daten liegen dabei außerhalb des Perimeters der internen IT. Hinzu…

© Wolfgang Traub

Sicherheit im Home-Office

Die Belegschaft vor Cyberattacken schützen

Die Möglichkeit, ortsunabhängig zu arbeiten, ist in vielen Arbeitsbereichen nicht länger…

© Vast Data

Vast Data aktualisiert Universal Storage

Grundstein für eine Zero-Trust-Infrastruktur legen

Vast Data stellte die aktuelle Version seiner Universal-Storage-Softwareplattform vor. Die…

© NetFoundry

Open-Source-Projekt OpenZiti

Sichere Overlays

Es ist sehr schwierig, moderne Netzwerke zu sichern, indem man – wie heute üblich – auf…

© Boll Europe

SSE und ZTNA

Schutz für die digitale Transformation

Um die Cybersicherheit im Zeitalter hybrider Arbeitsformen zu gewährleisten, genügen…

© Wolfgang Traub

Zero-Trust-Sicherheitsarchitektur

Kontrolle ist besser

In Zeiten von Remote Work gewinnt ein neuer Sicherheitsansatz zunehmend an Relevanz: „Zero…

Cloudflare erweitert Zugang zu…

Detaillierter Überblick über das gesamte System

Cloudflare kündigte an, dass sein Cloud Access Security Broker (CASB) und sein Dienst zum…

© macmon secure GmbH

Anzeige: IT- und OT-Netzwerke wachsen zusammen

Unternehmensdaten gehen in die Cloud – neue Sicherheitskonzepte sind notwendig

Unternehmen befinden sich in der Transformation, müssen umdenken, neue Sicherheitskonzepte…

© Palo Alto Networks

Evolution von Zero Trust Network Access

ZTNA 2.0

Zero Trust Network Access (ZTNA) 2.0 soll die Einschränkungen herkömmlicher…

Barracuda gibt umfassende Produkterweiterungen…

Herausforderungen der digitalen Transformation begegnen

Der Cloud-Security-Spezialist Barracuda kündigte mehrere Produktneuerungen für die…