Zielscheibe Unternehmensnetz
Cyberkriminelle werden immer kreativer und entwickeln immer anspruchsvollere Methoden, um Angriffe auf Rechenzentren von Unternehmen auszuführen. Blueliv, spezialisiert auf...
View ArticleBlackBerry: Endpunkte per KI in Echtzeit absichern
Der kanadische Endpoint-Security-Anbieter BlackBerry führt mit Intelligent Security eine Cloud-basierte Sicherheitslösung ein, die auf adaptive Sicherheit, kontinuierliche Authentifizierung und...
View ArticleAbwehr von Web-Shell-Angriffen und Cryptomining
Der US-amerikanische Security-Anbieter FireEye meldet die Verfügbarkeit zweier überarbeiteter Softwarelösungen: Network Security 8.3 und Endpoint Security 4.8. Die beiden neuen Versionen sollen eine...
View ArticleBitdefender nimmt Datenverkehr mit neuen Algorithmen unter die Lupe
IT-Sicherheitsanbieter Bitdefender will mit Network Traffix Security Analytics (NTSA) auf der It-sa (Halle 10.1, Stand 426) ein neues Produkt vorstellen. Die Lösung soll illegitime Zugriffe und...
View ArticleBedrohungs- und datenzentrierte Angriffsabwehr
McAfee will Unternehmen mit seinem Mvision-Portfolio über Endgeräte, Netzwerke und die Cloud hinweg beim Schutz ihrer Daten und der Abwehr von Bedrohungen unterstützen. Dazu hat der US-amerikanische...
View ArticleMissbrauch privilegierter Konten unterbinden
Gekaperte Administratorenkonten sind für Hacker der Schlüssel zu weiteren, mitunter sämtlichen Ressourcen im Unternehmensnetz. Der US-Anbieter Centrify will Angreifern mit seinen „Zero Trust Privilege...
View ArticleThreat Monitoring zum Schutz von Marken, Personen und Daten
FireEye erweitert sein Portfolio um das Angebot Digital Threat Monitoring. Der Security-Anbieter sammelt und analysiert dazu automatisch Daten und Inhalte sowohl im Dark Web als auch im Open Web....
View ArticleMalware blockieren, sobald sie auftritt
Malwarebytes, Spezialist für die Vermeidung und Behebung von Schadsoftware, hat Version 4.0 seiner gleichnamigen Software für Endverbraucher vorgestellt. Die neue Version arbeitet laut Hersteller...
View ArticleEinfacheres Monitoring von KMU-Netzwerken
Zyxel erweitert seinen SecuReporter Cloud Analytics Service, einen Cloud-Dienst für visuelle Analyse und Monitoring von Netzwerken für KMU und MSPs (Managed-Service-Provider). Der Hersteller hat laut...
View ArticleClaroty und FireEye: Gemeinsam OT-Bedrohungen abwehren
Claroty, Spezialist für Cybersecurity in Industrieumgebungen, stellt seine OT-Sicherheitslösung (Operational Technology, Anlagenbetriebstechnik) namens Continuous Threat Detection (CTD) nun mit einer...
View ArticleAkamai: Cyberkriminelle entwickeln individuelle Angriffs-Tools
Edge-Plattformbetreiber Akamai warnt in seinem neuen „State of the Internet“-Sicherheitsbericht 2019 namens „Phishing – Baiting the Hook“ (Phishing – Den Haken mit einem Köder versehen) vor neuen...
View ArticleOffene Plattform zur Angriffsabwehr
IBM hat mit Cloud Pak for Security eine offene Sicherheitsplattform vorgestellt, die standardbasiert und damit über Clouds und Umgebungen hinweg Informationen mit anderen Security-Lösungen austauschen...
View ArticleAngriffserkennung nutzt Datenquellen von Drittanbietern
Palo Alto Networks’ Lösung Cortex XDR zur Erkennung und Abwehr von Angriffen nutzt laut Hersteller vollständig integrierte Endpunkt-, Netzwerk- und Cloud-Daten. Mit der kürzlich vorgestellten Version...
View ArticleCisco aggregiert Werkzeuge zur Bedrohungsabwehr
Ciscos neue Cloudplattform SecureX soll die einheitliche Nutzung der gesamten Security-Infrastruktur eines Anwenderunternehmens ermöglichen. Der Netzwerk- und RZ-Ausrüster verspricht einen umfassenden...
View ArticleSicherheit orchestrieren und Abwehr automatisieren
Palo Alto Networks hat mit Cortex Xsoar seine SOAR-Plattform (Security Orchestration, Automation and Response) um Threat-Intelligence-Management (Verwaltung von Bedrohungsanalysedaten) erweitert....
View ArticleIntegrierte KI-gestützte Abwehrplattform
SentinelOne präsentiert eine neue KI-gestützte XDR-Lösung (Detection and Response für „X“ im Sinne von „alles Mögliche“) namens „Singularity“ (Singularität: der Zeitpunkt, an dem KI die menschliche...
View ArticleEchtzeit-Darstellung weltweiter DDoS-Angriffe
Netscout bietet mit Cyber Threat Horizon ein kostenloses Informationsportal, das Netzwerkbetreibern und Security-Providern den Überblick über DDoS-Angriffe (Distributed Denial of Service) verschaffen...
View ArticleAktuelle Bedrohungsdaten zur Abwehr nutzen
Der US-amerikanische Security-Anbieter ThreatQuotient mit Hauptsitz in Reston, Virginia (nahe Washington, D.C.) und europäischer Dependance in London entwickelt Software zur...
View ArticleBIOS-Malware aufspüren
Mit „SafeBIOS Events & Indicators of Attack (IoA)“ hat Dell Technologies ein Überwachungswerkzeug vorgestellt, um Malware im BIOS von Dell-PCs automatisch aufzuspüren und Administratoren über...
View Article
More Pages to Explore .....