Firma

AME Advanced Memory Electronics GmbH

© Wolfgang Traub

APIs absichern mit Zero Trust

Schwachstelle Schnittstelle

Die Anzahl von 5G-Anwendungbereichen und IoT-Endpunkten wächst enorm. So sollen bis 2025 mehr als 30,9 Milliarden IoT-Geräte im Einsatz sein. Cyberkriminelle, die auf der Suche nach lukrativen Zielen sind, haben diesen Trend erkannt und nehmen daher…

© Sophos

Sophos ZTNA in Intercept X

Erweiterter Schutz mit Zero-Trust-Technik

Sophos präsentierte mit der ZTNA-Lösung (Zero Trust Network Access) sein jüngstes Produkt…

© NIST

CrowdStrike mit plattformübergreifendem Schutz

Zero-Trust-Unterstützung für macOS und Linux

CrowdStrike, Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten…

© Wolfgang Traub

Fortinet vereint Zero-Trust-, Endpunkt- und…

Sicherheitskonzept auf Standortbasis

Der Sicherheitsanbieter Fortinet kündigte eine umfassende Lösung für sichere Arbeit von…

Cloudflare kündigt Sicherheitstools für den…

Unterstützung bei der Ablösung von alten Firewalls

Cloudflare gab bekannt, die Fähigkeiten seiner Zero-Trust-Firewall auszuweiten, um…

© Wolfgang Traub

Interview mit Stefan Strobel, Cirosec

Kompass im Heu

Aufgrund allerorts lauernder Gefahren wie Ransomware und Datendiebstahl raten…

© Open Systems

Zero Trust Network Access

Mehr Sicherheit im Netzwerk

Eine Erkenntnis aus der Corona-Pandemie: Mit der Zahl von Re- mote-Arbeitsplätzen wächst…

© LANline

Erweiterungen der Nutanix Cloud Platform

Silos im Hybrid-Multi-Cloud-Betrieb überwinden

Nutanix, Spezialist für hybrides Multi-Cloud-Computing, hat Neuerungen in seiner…

Rubrik beschreibt Wege zum Schutz der Backups

Ransomware-Abwehr durch Intrusion-Risk-Kontrolle

Eine Zero-Trust-Architektur (ZTA) ist aktuell ein viel diskutiertes Konzept in IT-Teams.…

© Ivanti

Ivanti launcht Neurons for Zero Trust Access

Gehosteter Service für sicheres Arbeiten

Ivantis neue Lösung Neurons für Zero Trust Access soll Unternehmen helfen, ihre Sicherheit…