Hornetsecurity Umfrage zur Akzeptanz und Implementierung der Hybrid Cloud Hornetsecurity Umfrage zur Akzeptanz und Implementierung der Hybrid Cloud Eine Umfrage zur Akzeptanz und Implementierung der Hybrid-Cloud unter mehr als 900 IT-Fachleuten unter anderem in Nordamerika und Europa ergab, dass die Mehrheit der Unternehmen (93 %) eine Mischung aus Cloud- undRead More →

Radware DefensePro 800 Radware hat mit der DefensePro 800 die branchenweit erste Terabit-DDoS-Mitigations-Plattform vorgestellt. Die jüngste Weiterentwicklung der DefensePro-Produktreihe bietet Tier-1-Service-Providern und Großunternehmen die erforderliche Performance, um die neuen Netzwerkanforderungen im Zusammenhang mit 5G, Edge Computing und Netzwerk-Virtualisierung sowie den erheblich gestiegenen Bandbreitenbedarf zu erfüllen. Die DDoS-Mitigation-Plattform nutzt 400G-Schnittstellen undRead More →

Attivo Networks Central Manager Das Beratungsunternehmen Aite Novarica hat in seinem Bericht „Zero Trust Starts with Identity“ fünf Sicherheitslösungen für Microsofts Active Directory (AD) evaluiert und festgestellt, dass Attivo Networks als einziger Hersteller alle der 13 untersuchten, häufigen Schwachstellen von AD-Implementierungen adressiert. Zudem bietet Attivo Networks nach diesem Bericht fürRead More →

Headerbild des neuen Tech Blogs der Consist Software Solutions GmbH | Adobe Stock – Collage Consist Kiel – Im neuen Blog der Consist Software Solutions GmbH werden Insights und How-tos aus der Business IT für IT Professionals geboten. Unter den mehr als 200 Mitarbeitenden von Consist befassen sich spezialisierte TeamsRead More →

Visualisierungen sicherheitsrelevanter Daten unterstützt die IT-Security bei der Netzwerküberwachung Sechs Stunden ohne Facebook, Instagram und Co.: Für die US-amerikanische Facebook Inc. bedeutete dies Milliardenverluste. Doch wie kommt es zu solchen Problemen und wie lassen sie sich möglichst schnell erkennen? Mit diesem Themenkomplex beschäftigt sich das Fraunhofer IGD bereits seit mehrerenRead More →

Das Unternehmen aus dem Silicon Valley versechsfachte den Umsatz mit seiner KI-basierte Authentifizierungslösung binnen 12 Monaten Incode: Unicorn-Status nach $220 Mio. Serie-B-Investment Incode, die Identitätsüberprüfungs- und Authentifizierungsplattform der nächsten Generation für globale Unternehmen, gab heute bekannt, dass das Unternehmen in seiner Serie-B-Finanzierungsrunde 220 Millionen US-Dollar gesichert hat. Das Unternehmen kommtRead More →

Neue Techniken und Strategien machen Ransomware-Angriffe immer gefährlicher, warnen die Sicherheitsexperten von Attivo Networks. Während herkömmliche Ransomware darauf abzielte, sich zu verbreiten und so viele Endgeräte wie möglich zu verschlüsseln, werden bei Ransomware 2.0-Angriffen fortschrittliche Methoden eingesetzt oder die Aktivitäten von einem menschlichen Kontrolleur gelenkt. Bei diesen Attacken verbringen dieRead More →

München, 08. Juli 2021 – Die Münchner PR-Agentur Schwartz Public Relations gewinnt mit der tenfold Software GmbH einen neuen Kunden im Bereich IT-Security. Das Unternehmen mit Sitz in Wien, Österreich, unterstützt mittelständische Organisationen mit seiner gleichnamigen Software „tenfold“ dabei, ihre IT-Zugriffsrechte richtig einzustellen und die Vergabe von Zugriffsrechten besser nachzuvollziehen.Read More →

Hornetsecurity launcht umfassende Backup- und Wiederherstellungslösung für Microsoft 365 Microsoft 365 dient für Millionen Business-Kunden als elementare Kommunikationsplattform, über die sensible Dateien und Daten ausgetauscht werden. Sollte es jedoch durch Systemausfälle oder Cyberangriffe zum Verlust wichtiger Unternehmensinformationen kommen, bietet Microsoft keine nativen Optionen zur Sicherung und Wiederherstellung dieser. Mit demRead More →

Security Operations Center: Fehler vermeiden, die richtigen Basics schaffen mit innovativen Endpoint-Security-Ansätzen Ein modernes SOC erfordert ein zielgerichtetes effizientes Handling der einfließenden Daten. Ressourcen-Mangel und Kostendruck bewegen viele Unternehmen dazu, ihre Security Operations Center (SOCs) an externe Anbieter auszulagern. Beim Outsourcing von IT-Security-Themen werden die Erwartungen an Reaktionsfähigkeit und proaktivenRead More →