Neue Algorithmen für Bitdefender NTSA
Ein spezialisierter Satz von Algorithmen nutzt Maschinelles Lernen, um Bedrohungen zu erkennen, die sich DNS- und FTP-Protokollen bedienen.
Ein spezialisierter Satz von Algorithmen nutzt Maschinelles Lernen, um Bedrohungen zu erkennen, die sich DNS- und FTP-Protokollen bedienen.
Stimmerkennung ist sicherer als Gesichtserkennung. Das ist das Fazit des Schweizer Sprachanbieter Spitch, der zur Vorsicht bei biometrischer Gesichtserkennungrät, die Authentifizierung anhand der eigenen Stimme sei deutlich sicherer.
Greenbone, Lösungsanbieter zur Schwachstellenanalyse von IT-Netzwerken, bietet sein bekanntes Portfolio an Vulnerability Management-Produkten jetzt auch als Virtual Appliances an. Kunden können die physischen und virtuellen Appliances gleichwertig einsetzen und gewinnen damit mehr Flexibilität und Ressourcen-Effizienz. Der Datenschutz bleibt gewährleistet.
Künstliche Intelligenz (KI) oder maschinelles Lernen (ML) sind mittlerweile zu Unterscheidungsmerkmalen geworden, die ein Indikator sein können, ob ein Sicherheitsanbieter mit den neuen Technologien Schritt zu halten vermag.
Bei 66 Prozent der deutschen Unternehmen geraten Arbeitsprozesse ins Stocken, weil sich Unterschriften verzögern – das ergab eine umfangreiche und unabhängige Studie im Auftrag von Francotyp-Postalia (FP) über die Digitalisierung der Dokumentenverwaltung in deutschen Unternehmen.
Für Mobilfunkkunden in Deutschland wird das digitale Leben ab sofort noch sicherer. Deutsche Telekom, Telefónica Deutschland und Vodafone Deutschland starten Mobile Connect. Basis ist die Identitätsplattform Verimi. Das weltweit etablierte, handybasierte Login-Verfahren ermöglicht eine einfache und geschützte Anmeldung bei Internet-Angeboten auf PCs, Tablets und Mobiltelefonen.
Eine Plattformerweiterung bietet Prävention, Angriffserkennung und Threat Hunting für Container und Cloud-Infrastrukturen. Die neueste Generation der Server- und Workload-Protection von SentinelOne bietet ab sofort ein Produkt, das speziell für den Schutz von Containern, einschließlich verwalteter und nicht-verwalteter Kubernetes-Systeme, entwickelt wurde.
Ein wichtiges Element für die schneller Erkennung sind eingedrungene Angreifer sind die sicherheitsrelevanten Datenanreicherungen in Netzwerk-Metadaten. Diese dienen als Grundlage für Bedrohungsjäger und Analysten, um während eines Untersuchungsprozesses Hypothesen zu testen und abzufragen.
Broadcom übernimmt das Enterprise-Geschäft von Symantec. Das wurde jetzt bekannt. Der Kaufpreis soll 10,7 Milliarden Dollar betragen.
Neue IoT-OT-Transparenz- und Sicherheitsmonitoring-Lösung vorgestellt, die maschinelles Lernen, Verhaltens- und Bedrohungsanalyse miteinander kombiniert, um Warnmeldungen für Industrieunternehmen zu verbessern.