Firma

Blueliv

Threat Hunting

Der Schlaf des Jägers gebiert Ungeheuer

Cyberkriminelle tragen im richtigen Leben weder Hoodie noch Skimaske - warum auch? Doch sie tragen immer öfter eine Zielscheibe auf ihrer virtuellen Brust. Denn mit dem so­genannten "Threat Hunting" machen immer mehr Security-Teams den Schritt von…

NTSA-Lösung IntelliTriage und neuer…

Bitdefender: Sicherheitsvorfälle besser priorisieren

Security-Spezialist Bitdefender präsentiert mit IntelliTriage eine neue NTSA-Lösung…

Avast Business Secure Web Gateway

Avast: SaaS-basierter Schutz für KMU-Netze

Der tschechische Security-Spezialist Avast mit Hauptsitz in Prag hat mit Avast Business…

Stealth 4.0 mit "Dynamic Isolation"-Funktion

Unisys: Minutenschnelle Isolation von Angreifern

Stealth 4.0 isoliert laut Hersteller Unisys böswillige Benutzer oder von Malware befallene…

Essentials mit Threat Insights und neuem…

Proofpoint: Sicherheits-Tool für KMU jetzt benutzerfreundlicher

Proofpoint hat seine Security-Lösung Essentials für kleine und mittelständische…

Secure E-Mail Gateway zum Schutz vor Malware,…

FireEye: E-Mail-Verkehr vor unbekannten Gefahren schützen

Die E-Mail-Sicherheitslösung FireEye E-Mail Security umfasst künftig SEG-Funktionalität…

EDR-Lösung Falcon for Mobile für iOS- und…

CrowdStrike: Bedrohungsabwehr für Mobilgeräte

CrowdStrike, kalifornischer Anbieter von Cloud-basierter Software für den Endgeräteschutz,…

Palo Alto Networks präsentiert Cortex und Cortex…

Integrierte Lösung für kontinuierliche IT-Sicherheit

Palo Alto Networks hat mit Cortex und Cortex XDR zwei neue Lösungen vorgestellt, die…

Härtung von Cloud-Umgebungen, Alarm bei Angriffen

Radware: AWS-Workloads effektiver schützen

Der neue Cloud Workload Protection (CWP) Service von Radware, einem Spezialisten für…

Browser-Funktion "Docs in the Box" von Rohde &…

Mit Sandbox gegen schädliche E-Mail-Anhänge

Die Browser-Funktion "Docs in the Box" des abgesichterten "R&S Browsers in the Box" von…