Europäische Unternehmen setzen auf geografisch breit aufgestellte IoT-Anbieter

Europäische Unternehmen setzen auf geografisch breit aufgestellte IoT-Anbieter

Laut einer neuen ISG Provider Lens-Studie bevorzugen europäische Unternehmen Anbieter, die IoT-Implementierungen länderübergreifend unterstützen können Europäische Unternehmen bevorzugen für die Einführung und Verwaltung ihrer IoT-Netzwerke […]
Erweiterungen des KI-gesteuerten Unternehmensportfolios von Juniper Networks vereinfachen die Verwaltung von Campus-Fabrics und die Problembehebung in kabelgebundenen und drahtlosen Netzwerken

Erweiterungen des KI-gesteuerten Unternehmensportfolios von Juniper Networks vereinfachen die Verwaltung von Campus-Fabrics und die Problembehebung in kabelgebundenen und drahtlosen Netzwerken

Erweiterte Juniper Mist-KI-Technologie und Cloud-Services unterstützen EVPN-VXLAN-Campus-Fabric-Management und neue Marvis AIOps-Aktionen Juniper Networks präsentiert neue Funktionen seines KI-gesteuerten Enterprise Portfolios. Dadurch können Kunden den Rollout […]
Sicherheitslücke in HP OMEN Gaming Hub gefährdet Millionen von Gaming-Geräten

Sicherheitslücke in HP OMEN Gaming Hub gefährdet Millionen von Gaming-Geräten

Schwerwiegende Sicherheitslücke in Treiber der Gamingsoftware von HP OMEN erlaubt Systemübergriffe und das Einschleusen von Malware für nichtprivilegierte Nutzer; ein Update-Patch wurde von HP zur […]
Mythos Datensicherheit On-Premise: Studie deckt Schwachstellen in fast jeder zweiten Datenbank auf

Mythos Datensicherheit On-Premise: Studie deckt Schwachstellen in fast jeder zweiten Datenbank auf

Weltweit 46 % aller On-Premise-Datenbanken anfällig für Angriffe – durchschnittlich 26 Schwachstellen pro Datenbank Imperva präsentiert in einer neuen Studie umfangreiche Ergebnisse zur Sicherheit von […]
Mehr Cyber-Sicherheit auf See

Mehr Cyber-Sicherheit auf See

BSI unterzeichnet Verwaltungsvereinbarung + Das Niveau der Informationssicherheit in der Seeschifffahrt soll deutschlandweit und international nachhaltig gesteigert werden. Das ist das Ziel der strategischen Zusammenarbeit […]
Radware: 3 Tipps zur Sicherung von Cloud-Umgebungen

Radware: 3 Tipps zur Sicherung von Cloud-Umgebungen

Das Identity and Access Management (IAM) wird in der Cloud oft noch stiefmütterlich behandelt, warnen die Sicherheitsspezialisten von Radware. Und dies, obwohl nach einer eigenen […]
Neue Ultrarugged-Firewall SNxr1200 für kritische Umgebungen

Neue Ultrarugged-Firewall SNxr1200 für kritische Umgebungen

Stormshield bringt seine neue Firewall & UTM-Appliance auf den Markt. Die SNxr1200 wurde speziell für die Installation in (Land-, Wasser-, Luft-)Vehikeln entwickelt, die in kritischen […]
Studie belegt: Automobilindustrie im Fokus von Cyberkriminellen

Studie belegt: Automobilindustrie im Fokus von Cyberkriminellen

Entwicklungsdaten und Produktionsanlagen nicht ausreichend geschützt Die Automobilindustrie ist stark von Ransomware-Angriffen bedroht, so das Ergebnis einer weltweiten Untersuchung, die CybelAngel, ein Anbieter von Lösungen […]
2021 Global Threat Report zu weltweiten Bedrohungen

2021 Global Threat Report zu weltweiten Bedrohungen

E-Mail-Bedrohungen nehmen zu: Allein 2,9 Milliarden E-Mails wurden im ersten Halbjahr von Zix unter Quarantäne gestellt Zix Corporation (Zix) veröffentlicht seinen Mid-Year 2021 Global Threat […]
Zurich entwickelt Cyber-Schutz für den Mittelstand

Zurich entwickelt Cyber-Schutz für den Mittelstand

Die Zurich Gruppe Deutschland hat ein Cyber-Produkt explizit für den Mittelstand entwickelt. Damit kommt der Versicherer der steigenden Nachfrage bei mittelständischen Unternehmen nach, die sich […]
Varonis stellt Data Classification Cloud für Box und Google Drive vor

Varonis stellt Data Classification Cloud für Box und Google Drive vor

Datenerkennungs- und -klassifizierungsfunktionen erweitern die SaaS-Sicherheitslösung DatAdvantage Cloud Varonis Systems ergänzt seine kürzlich vorgestellte Lösung DatAdvantage Cloud zur zentralen Überwachung und zum Schutz von Daten […]
SSD-Assisted Ransomware Detection and Data Recovery Techniques

SSD-Assisted Ransomware Detection and Data Recovery Techniques

Abstract: As ransomware attacks have been prevalent, it becomes crucial to make anti-ransomware solutions that defend against ransomwares. In this article, we propose a new […]
Neues Remote Power Panel und Busway-System zur Standardisierung, Vereinfachung und Skalierung des Rechenzentrumsbetriebs

Neues Remote Power Panel und Busway-System zur Standardisierung, Vereinfachung und Skalierung des Rechenzentrumsbetriebs

Vertiv Liebert RXA und Liebert MBX bieten flexible und sichere Stromverteilung für Edge-, Colocation- und mittelgroße Rechenzentren Vertiv , globaler Anbieter von Lösungen für kritische […]
BlackBerry bietet sichere, moderne Authentifizierung für Microsoft 365

BlackBerry bietet sichere, moderne Authentifizierung für Microsoft 365

Optimierte BlackBerry UEM- und Microsoft 365-Integration ermöglicht es Mitarbeitern, von überall aus sicherer und produktiver zu arbeiten BlackBerry hat heute die erweiterte Integration von BlackBerry […]
Neuer Standard für Cybersicherheit im Automobilbereich: NXP erfüllt die ISO/SAE 21434-Norm

Neuer Standard für Cybersicherheit im Automobilbereich: NXP erfüllt die ISO/SAE 21434-Norm

Was ist neu? NXP ist der erste Halbleiterhersteller, der vom TÜV SÜD für die Einhaltung des neuesten Cybersecurity-Standards ISO/SAE 21434 im Automobilbereich zertifiziert wurde. Der […]
Neue HP Cyber-Security-Studie: 91 Prozent der IT-Teams fühlen sich unter Druck gesetzt, die Sicherheit zu kompromittieren

Neue HP Cyber-Security-Studie: 91 Prozent der IT-Teams fühlen sich unter Druck gesetzt, die Sicherheit zu kompromittieren

Wachsende Zahl der Hybrid-Arbeitsplätze stellt exponentielle Bedrohungslandschaft dar und muss geschützt werden HP veröffentlicht seinen neuen Rebellions & Rejections Report. Das Ergebnis der umfassenden globalen […]