Netzwerke

Neuer Web-DDoS-Schutz blockiert Web-DDoS-Angriffe in Tsunami-Größe ohne Unterbrechung des legalen Datenverkehrs

Neuer Web-DDoS-Schutz blockiert Web-DDoS-Angriffe in Tsunami-Größe ohne Unterbrechung des legalen Datenverkehrs

Radware stellt eine neue Cloud Web DDoS Protection-Lösung gegen sogenannte Tsunami-Angriffe vor. Die hochmoderne Lösung wurde entwickelt, um die wachsende Lücke zwischen Standard-DDoS-Abwehr und einer […]
Modernisierung des Schwachstellenmanagements für eine vollständige Abdeckung der Angriffsfläche

Modernisierung des Schwachstellenmanagements für eine vollständige Abdeckung der Angriffsfläche

Das herkömmliche Schwachstellenmanagement reicht nicht mehr aus, um Geschäftsrisiken zu mindern. Dafür brauchen Sie ein Next-Gen Vulnerability Management. In diesem Artikel werden wir untersuchen, was […]
Im Visier der Angreifer: WLAN-Router und Access Points

Im Visier der Angreifer: WLAN-Router und Access Points

Die Zahl und die Vielfalt der vernetzten Geräte in Unternehmen nehmen konstant zu – unabhängig von der Branche. Damit einher gehen neue Herausforderungen in Bezug […]
Die Auswirkungen von NIS2 auf die Netzwerküberwachung von kritischen Infrastrukturen: Ein umfassender Leitfaden

Die Auswirkungen von NIS2 auf die Netzwerküberwachung von kritischen Infrastrukturen: Ein umfassender Leitfaden

Was Sie über die Richtlinie zur Sicherheit von Netz- und Informationssystemen (NIS) wissen müssen Die Europäische Union ist Vorreiter bei der Umsetzung neuer Cybersicherheitsvorschriften, um […]
Vorteilsaktion für Black Dwarf Pro G5 Firewalls

Vorteilsaktion für Black Dwarf Pro G5 Firewalls

Mit der Black Dwarf Pro G5 VPN-Firewall als Kaufvariante erweitert Securepoint jetzt die Möglichkeiten für kleine und mittlere Unternehmen (KMU). Im Zuge der Produkteinführung erhalten […]
Unterschiede zwischen nativ einheitlichen und API-basierten XDR-Plattformen

Unterschiede zwischen nativ einheitlichen und API-basierten XDR-Plattformen

Die Begriffe „vereinheitlicht“ und „integriert“ werden in der IT-Welt häufig synonym verwendet. Trotzdem gibt es zwischen nativ einheitlichen und API-basierten Integrationsplattformen Unterschiede, die IT-Verantwortliche kennen […]
Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf

Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf

Bietet einen tiefen Einblick in 60 Tage DDoS-Angriffe, die von den berüchtigtsten Hacktivisten der Welt durchgeführt wurden + Die wichtigsten Angreifer: NoName057(16), Anonymous Sudan und […]
ProSoft präsentiert das mobile Kiosksystem MetaDefender K2100 für kritische Infrastrukturen

ProSoft präsentiert das mobile Kiosksystem MetaDefender K2100 für kritische Infrastrukturen

Neue sehr robuste Hardware von OPSWAT erfüllt militärische Standards Viele Industriezweige setzen heute in OT- und ICS-Systemen physikalisch und logisch getrennte Air-Gapped-Infrastrukturen ein. Diese Netzwerke […]
CrowdStrike stellt das branchenweit erste native XDR-Angebot für ChromeOS vor und baut die Partnerschaft mit Google weiter aus

CrowdStrike stellt das branchenweit erste native XDR-Angebot für ChromeOS vor und baut die Partnerschaft mit Google weiter aus

CrowdStrike Falcon Insight XDR hilft Kunden, ihre ChromeOS-Geräteflotte zu verwalten und sich einen Überblick zu verschaffen, ohne dass eine Mobile Device Management-Lösung erforderlich ist. CrowdStrike […]
eBook – The Security of ONE: IT-Sicherheit beflügeln

eBook – The Security of ONE: IT-Sicherheit beflügeln

Isolierte Sicherheit ist nicht mehr zeitgemäß Viele moderne Unternehmen haben erkannt, dass die Sicherheitskonzepte von gestern nicht mehr ausreichen. Heutzutage sind Cybersicherheitsangriffe häufiger, raffinierter und […]
CrowdStrike präsentiert Managed XDR, um die Qualifikationslücke im Bereich Cybersecurity zu schließen

CrowdStrike präsentiert Managed XDR, um die Qualifikationslücke im Bereich Cybersecurity zu schließen

CrowdStrike erweitert mit Falcon Complete XDR sein branchenführendes MDR-Portfolio auf MXDR + CrowdStrike-Partner liefern differenzierte MXDR-Angebote, die auf der CrowdStrike Falcon-Plattform aufbauen CrowdStrike kündigte heute […]
Wodurch unterscheidet sich XDR von EDR?

Wodurch unterscheidet sich XDR von EDR?

Die Evolution von Cybersicherheitslösungen ist offensichtlich: Wo vor wenigen Jahren noch grundlegende Technologien zur Untersuchung und Erkennung zum Einsatz kamen (und ausreichten), trumpfen nun hochentwickelte […]
CrowdStrike präsentiert weltweit erste XDR-IoT-Lösung, die umfassenden Schutz für Internet of Things Assets bietet

CrowdStrike präsentiert weltweit erste XDR-IoT-Lösung, die umfassenden Schutz für Internet of Things Assets bietet

Als erster und einziger Sicherheitsanbieter bietet der Marktführer Präventions-, Erkennungs- und Reaktionsfunktionen für IoT- und OT-Endpoints CrowdStrike stellt mit CrowdStrike Falcon Insight for IoT die […]
Hohe Kosten sind die größte Herausforderung für die Einführung von Zero Trust

Hohe Kosten sind die größte Herausforderung für die Einführung von Zero Trust

Angesichts einer sich ändernden Bedrohungslandschaft sollten Unternehmen die Art und Weise überdenken, mit der sie bislang die Sicherheit ihrer IT-Infrastruktur gewährleisten. Das Zero-Trust-Modell bietet sich […]
Neue Erkenntnisse: Direct-Path-Attacken machten 2022 die Hälfte aller DDoS-Angriffe aus

Neue Erkenntnisse: Direct-Path-Attacken machten 2022 die Hälfte aller DDoS-Angriffe aus

DDoS-Traffic erreicht einen Spitzenwert von 436 Petabit am Tag; die Zahl der Angriffe nahm von 2019 bis 2022 um 487 Prozent zu NETSCOUT SYSTEMS, INC.  […]
Cyber-Sicherheit in der Produktion

Cyber-Sicherheit in der Produktion

Hannover Messe – Thema: Mit zunehmender Digitalisierung, dem Voranschreiten von Industrie 4.0 und Innovationen, wie dem Internet of Things, steigt nicht nur die Innovationskraft in […]