Advertisement

Arriba Aruba! – Intelligente sichere Netzwerk-Infrastruktur

0
Netzwerke müssen von innen geschützt werden – und das am besten so transparent für den Anwender und so automatisiert wie nur irgend möglich. In diesem Artikel geht es um Netzwerksicherheit, höhere Widerstandsfähigkeit (Resilience) und moderne Telekommunikationsinfrastruktur.
Ransomware Angriff Pipeline

Ransomware? Solltest Du endlich ernst nehmen!

0
Die größte Benzin-Pipeline der USA ist nach einer Ransomware-Attacke größtenteils außer Betrieb. Höchste Zeit, die Bedrohung ernst zu nehmen!
Cybersicherheit

Threat Hunter: Wie KI Dein Unternehmen schützt

0
Der Perimeter ist tot. Was nun? Rettet KI Dein Unternehmen?
Private Equity Deal

Investor Thoma Bravo übernimmt Proofpoint

0
Die Konsolidierung der IT-Security setzt sich fort. Jüngstes Opfer: Proofpoint. Für 12,3 Mrd. USD stimmte das Cyber-Sicherheitsunternehmen aus Sunnyvale, Kalifornien, der Übernahme durch den...
Blockchain Data Processing

Blockchain gegen Datenlecks

0
Die dezentrale Cloud-Datenspeicherplattform SINOVATE entwickelt mit ihren Deterministic Infinity Nodes (DIN) eine Basis für den Schutz sensibler Daten
Containerisierung von Diensten

Cloud Native, Containerisierung und die totale Konvergenz

0
2021 wird das Jahr von Cloud Native, Containerisierung und der totalen Konvergenz
Symbolischer Angriff auf IT Sicherheit

5 Kriterien, nach denen Unternehmen eine Firewall aussuchen sollten

0
Mit IT-Sicherheit lässt sich viel Geld verdienen. Das wissen auch Hersteller von Firewalls. Um ein möglichst großes Stück vom Kuchen abzubekommen, wird oft tief in die Marketing-Trickkiste gegriffen. In diesem Artikel wird unterschiedliche Firewall-Technologie erklärt. Entscheider erfahren, welche fünf Kriterien für die Auswahl einer Firewall kritisch sind.