Produkt

Bedrohungsabwehr

© Wolfgang Traub

APIs absichern mit Zero Trust

Schwachstelle Schnittstelle

Die Anzahl von 5G-Anwendungbereichen und IoT-Endpunkten wächst enorm. So sollen bis 2025 mehr als 30,9 Milliarden IoT-Geräte im Einsatz sein. Cyberkriminelle, die auf der Suche nach lukrativen Zielen sind, haben diesen Trend erkannt und nehmen daher…

© Mandiant

Mandiant stellt…

Messbare Einblicke in die Abwehrfähigkeit

Mandiant veröffentlichte „Ransomware Defense Validation“ innerhalb der hauseigenen…

© Trend Micro

Schnittstelle zwischen IT und TK

Telekommunikationsrisiken für IT-Ressourcen

Cyberangriffe auf IT-Systeme sind immer stärker im öffentlichen Bewusstsein. Einen…

© Aqua Security

Aqua Security erweitert…

Risikoerkennung und Echtzeitreaktion kombinieren

Der Sicherheitsanbieter Aqua Security hat ein Update seiner Cloud Native Application…

Commvault erweitert Intelligent-Data-Services

Cloud-Integration unterstützt neue Sicherheitsfunktionen

Commvault, Anbieter für Daten- und Informations-Management, hat die allgemeine…

© Palo Alto Networks

Palo Alto Networks stellt PAN-OS 10.2 Nebula vor

Mit Echtzeit-Deep-Learning-Schutz Angriffe stoppen

Palo Alto Networks hat mit Nebula das aktuelle Upgrade seiner PAN-OS-Software vorgestellt.…

Orca Security erweitert CIEM-Funktionen und…

Agentenlose Cloud-Sicherheitsplattform im Wachstum

Das israelische Unternehmen Orca Security hat weitere Funktionen seiner Lösung…

© Claroty

Claroty-Studie: Angriffe auf OT- und ICS-Anlagen

Sicherheit kritischer Infrastrukturen

Ransomware ist immer mehr auch ein Problem von industriellen Anlagen und der kritischen…

Cybereason stellt XDR für Cloud Workloads vor

Cloud-Umgebungen im Petabyte-Bereich absichern

Der Extended-Detection-und-Response-Spezialist Cybereason stellte seine Lösung XDR for…

© Tenfold

Kritis-Verordnung 2.0

Neuerungen für Kritis-Betreiber

Nicht nur die digitale Bedrohungslage verschärft sich stetig, auch der Gesetzgeber…