Firma

Thales eSecurity

© Juniper Networks

Wireless-Wireline-Konvergenz

Die Netzwerkregeln ändern sich

Die Netzwerkinfrastruktur ist vergleichbar mit einer Autobahn mit zwei parallelen Fahrstreifen, die in die gleiche Richtung führen. Der eine Streifen ist für den drahtlosen und der andere für den kabelgebundenen Verkehr. Dazwischen befindet sich eine…

© Wolfgang Traub

PSW Group: WhatsApp und Threema unter der Lupe

WhatsApp mit Luft nach oben bei Sicherheit und Datenschutz

Seit 2014 nehmen die IT-Sicherheitsexperten der PSW Group regelmäßig Messenger-Dienste…

Sichere Zusammenarbeit im Unternehmen

Aspekte für die Security-Strategie

Die Menge an Daten in Unternehmen nimmt stetig zu: Laut IDC-Schätzung wird die weltweite…

© DE-CIX

DDoS-Verkehr blocken und Daten weiter analysieren

DE-CIX erweitert DDoS-Schutz

Vor Distributed-Denial-of-Service Angriffen sind Unternehmensnetze am besten geschützt,…

© Wolfgang Traub

Veritas-Kommentar zu „Schrems II-Urteil"

Die Rechtslage zur Datenübermittlung ist weiterhin unklar

Vor einem Jahr hat der EuGH (Europäischer Gerichtshof) das „Schrems II-Urteil" erlassen,…

© Guardicore

Guardicore: Mikrosegmentierung für…

Centra schützt Cloud-Umgebungen und Legacy-Systeme

Guardicore, Anbieter für Rechenzentrums- und Cloud-Sicherheit, stellt Mikrosegmentierungs-…

© Bihl+Wiedemann

ASi-5-Module mit IO-Link-Master von Bihl+Wiedemann

ASi-5 für Maschinen- und Anlagenbau

Bihl+Wiedemann, Anbieter von Automatisierungslösungen, hat seine ASi-5-Module vorgestellt.…

MultiSpace-Modul für sichere Teamarbeit

Secudos erweitert Qiata 2.0 um persönliche User-Bereiche

Secudos, Anbieter für Appliance-Techniken und –Dienstleistungen aus Deutschland,…

© oatawa - AdobeStock

Neues Partnerprogramm

Channel von Thales und Gemalto wachsen zusammen

Anderthalb Jahre nach der Gemalto-Übernahme durch Thales wachsen auch die Channels der…

NTSA soll schwer erkennbare Angriffe sichtbar…

Bitdefender nimmt Datenverkehr mit neuen Algorithmen unter die Lupe

IT-Sicherheitsanbieter Bitdefender will mit Network Traffix Security Analytics (NTSA) auf…