Plattformen

DDoS-Angriff mit Ping-Befehl

DDoS-Angriff mit Ping-Befehl

Wenn Nutzer unwissentlich 70 Millionen Anfragen auf Webseiten auslösen + Bald wöchentlich hört man von Cyberangriffen, die die Privatsphäre von Nutzern offenlegen oder ganze Webseiten […]
Tenable Predictive Prioritization jetzt in Tenable.io verfügbar

Tenable Predictive Prioritization jetzt in Tenable.io verfügbar

Tenable kündigt die Verfügbarkeit von Predictive Prioritization innerhalb von Tenable.io an. Tenable.io ist das Cloud-basierte Konzept für Schwachstellen-Management und zentraler Bestandteil der Tenable Cyber Exposure-Plattform. […]
Tenable stellt branchenweit erste integrierte Lösung für konvergierte IT/OT Umgebungen vor

Tenable stellt branchenweit erste integrierte Lösung für konvergierte IT/OT Umgebungen vor

Die Lösung deckt zudem zusätzlich tausende neue Geräte führender Industriehersteller ab + Tenable stellt die branchenweit erste integrierte Cyber Exposure Lösung vor, die einen einheitlichen […]
Cyberkriminalität: Der Druck auf Cloud-Anbieter nimmt zu

Cyberkriminalität: Der Druck auf Cloud-Anbieter nimmt zu

NETSCOUT Arbor veröffentlicht jährlichen weltweiten Sicherheitsbericht + DDoS-Angriffe auf Cloud-Anbieter steigen um 14 Prozent + 95 Prozent aller Service Provider haben 2018 DDoS-Angriffe verzeichnet + […]
Voilà! Die branchenweit erste einheitliche Plattform für IT- und OT-Sicherheit

Voilà! Die branchenweit erste einheitliche Plattform für IT- und OT-Sicherheit

Die Integration der Technologie von SecurityMatters in die Forescout-Kernplattform gewährleistet optimale, durchgehende Sichtbarkeit und Kontrolle für Geräte in IT- und OT (Operational Technology)-Netzwerken. Zudem ermmöglichen […]
Qualys erwirbt die Software-Assets des Cloud Application Management-Anbieters Adya

Qualys erwirbt die Software-Assets des Cloud Application Management-Anbieters Adya

Die Akquisition dehnt das Leistungsspektrum der Qualys Cloud-Plattform auf kommerzielle SaaS-Anwendungen aus + Dank dieser Akquisition kann Qualys künftig Unternehmen jeder Größe die Möglichkeit bieten, […]
Sealed Platform – „RegTech by Design“

Sealed Platform – „RegTech by Design“

Alle reden über RegTech: Regulatory Technology hilft Unternehmen dabei, gesetzliche Vorschriften einzuhalten und Daten zu schützen. Warum die Sealed Platform der TÜV-SÜD-Tochter Uniscon die ideale […]
Mehr Breite, Tiefe und bessere Skalierbarkeit bei Anwendungssicherheitstests

Mehr Breite, Tiefe und bessere Skalierbarkeit bei Anwendungssicherheitstests

Synopsys gab heute die Verfügbarkeit einer neuen Version seines SAST (Static Application Security Testing)-Tools Coverity bekannt. Das Tool erlaubt es Unternehmen, ohne Zeitverlust sichere Anwendungen […]
Schwachstellen in Systemd

Schwachstellen in Systemd

Qualys hat gerade drei lokal nutzbare Schwachstellen im Systemjournal veröffentlicht, die Teil von Systemd sind – einer Software-Suite, die für die Lieferung grundlegender Bausteine für […]
DSGVO und CLOUD Act im Konflikt: So einfach lösen Softwarehäuser das Dilemma beim Datenschutzrecht

DSGVO und CLOUD Act im Konflikt: So einfach lösen Softwarehäuser das Dilemma beim Datenschutzrecht

Mitten auf dem Atlantik toben bekanntlich Stürme – und Zielkonflikte wie dieser hier: Während die US-Regierung den Schutz persönlicher Daten beim CLOUD Act hintenanstellt, um […]
Verbesserte Übersicht über Schwachstellen und Compliance

Verbesserte Übersicht über Schwachstellen und Compliance

Dank der Integration können die Kunden ihre AWS-Workloads und -Infrastrukturen besser gegen kritische Sicherheitslücken, Bedrohungen durch öffentliche Exploits und regelwidrige Deployments absichern. Qualys hat eine […]
Qualys macht seine Container Security-Lösung im neuen AWS Marketplace verfügbar

Qualys macht seine Container Security-Lösung im neuen AWS Marketplace verfügbar

Qualys Container Security bietet den Kunden Sichtbarkeit und Schutz für den gesamten Lebenszyklus container-nativer Anwendungen, die auf Amazon Web Services gehostet werden. Qualys bietet seine […]

Verbesserte Datensicherheit durch Transparenz über Änderungen und Datenzugriffe

Das Netwrix Auditor-Add-on für Nutanix Files ermöglicht es Unternehmen, die Datensicherheit zu verbessern, indem es Transparenz über Änderungen und Datenzugriffe auf Nutanix-Server bietet. + Die […]
Cloud und Security – nicht nur eine technische Herausforderung

Cloud und Security – nicht nur eine technische Herausforderung

Auch wenn die Medienpräsenz beim Thema Cloud nach dem Hype der letzten Jahre leicht rückläufig ist, die „Cloud“ gewinnt permanent an Bedeutung für Unternehmen. Der […]

Tenable kündigt Predictive Prioritization Erweiterung für Tenable.io und Tenable.sc an

Die neue risikozentrierte Erweiterung ermöglicht es Unternehmen, sich auf die sieben Prozent der Schwachstellen zu konzentrieren, die für sie gefährlich sein könnten + Die Erweiterung […]
Fehlersuche in Assembler – Statische Analyse von Binärcode

Fehlersuche in Assembler – Statische Analyse von Binärcode

In den meisten Anwendungen wird Code von Drittherstellern eingesetzt. Das erleichtert zwar die Arbeit der Entwickler-Teams, birgt aber auch Risiken. Denn Fehler oder Sicherheitslücken in […]