Produkt

Bedrohungsabwehr

© Wolfgang Traub

Blinde Flecken der IT-Sicherheit

Angriffe aus dem IoT erkennen

Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten. IT-Sicherheitsverantwortliche benötigen daher Abwehrmethoden, die einen Angriff…

© Wolfgang Traub

Mandiant veröffentlicht „M-Trends 2022“

Einblicke in die globale Cyberbedrohungslandschaft

Mandiant veröffentlichte die Ergebnisse des M-Trends 2022. Dabei handelt es sich um einen…

© Sophos

Sophos Firewall mit mehr Netzwerkleistung und…

Firewall mit SD-WAN-Funktionen und erhöhter VPN-Leistung

Sophos hat eine weitere Version seiner Firewall mit Xstream Software-Defined-Wide-Area…

Avast Business führt USB-Schutz ein

Mehr Sicherheit für Wechseldatenträger

USB-Sticks gelten seit Langem als Schwachstelle, über die Schadprogramme auf den Computer…

Tenable und ServiceNow sichern den OT-Betrieb

Kontrolle über Angriffsfläche erhöhen

Tenable, Spezialist für Cyber-Exposure-Lösungen, will gemeinsam mit ServiceNow die…

© Wolfgang Traub

Elektronische Echtheitsnachweise für Identitäten…

PSW Group: Digitale Zertifikate nutzen

In Zeiten fortschreitender Digitalisierung kommen Unternehmen und Privatpersonen kaum…

Absolute Software erweitert…

Produkterweiterungen im Bereich resilienter Zero-Trust-Sicherheit

Absolute Software hat Erweiterungen seines Secure-Access-Produktportfolios (ehemals…

© Radware

Radware präsentiert SecurePath-Architektur

Out-of-Path-Sicherung von Cloud-Anwendungen

Radware hat mit SecurePath eine Cloud-basierte Architektur für die Anwendungssicherheit…

© Bitdefender

GravityZone XDR vorgestellt

Bitdefender: Von EDR zum nativen XDR

Die neue Lösung GravityZone XDR (Extended Detection and Response) erfasst laut Hersteller…

© Lenovo

Eset mahnt Firmware-Update an

Gefährliche Schwachstelle in Lenovo-Notebooks

Millionen von Lenovo-Nutzern sollten umgehend die Firmware ihrer Notebooks updaten, so die…