Suche
Vicky Miridakis

Vicky Miridakis

Neue WAF von F5 schützt auch Multi-Cloud-App

F5 Networks (NASDAQ: FFIV) bietet ab sofort die neue Advanced Web Application Firewall (WAF) für den umfassenden Schutz von Anwendungen. Mit Funktionen zur Abwehr aktueller und künftiger Bedrohungen erweitert F5 damit sein Angebot an integrierten und eigenständigen Lösungen für die Absicherung von Apps.

Palo Alto Networks kündigt Übernahme von Secdo an

Palo Alto Networks, hat bekannt gegeben, eine definitive Vereinbarung zur Übernahme des israelischen Unternehmens Secdo getroffen zu haben. Durch die Übernahme erhält Palo Alto Networks Zugang zu EDR-Funktionen (Endpoint Detection and Response), einschließlich Datensammlung und -visualisierung. 

Forscher enttarnen falsche Security-Apps

ESET-Forscher analysierten kürzlich entdeckte Apps aus dem offiziellen Android App Store - dem Google Play Store. Die Anwendungen imitieren Mobile Security Apps und warten höchstens mit Werbeeinblendungen und uneffektiver Pseudo-Security auf.

compacer stellt Retrofit-Projekte vor

Zum wiederholten Mal präsentiert compacer, sein Leistungsspektrum auf der Hannover Messe. Im Fokus des Messeauftritts liegt die Digitalisierung mittelständischer Produktionsbetriebe. Auch in diesem Jahr wurde das Unternehmen mit seinem Stand in Halle 7 (B15) in das Guided-Tour-Programm der Messe aufgenommen.

Rittal stellt Schaltschrank-Innovation vor

Am 23. April ist es soweit. Nach fünf Jahren Entwicklungszeit feiert Rittal auf der Hannover Messe 2018 die Premiere seines neuen Großschranksystems für die digitale Wertschöpfungskette. Weitere Highlights sind das neue Sockelsystem, das höhenverstellbare Tragarmprofil für Maschinenbedienungen, smarte Lösungen für die Schaltschrank-, Maschinen- und IT-Kühlung sowie das neue Secure Edge Data Center.

Der Vierklang: Vorhersagen, verhindern, erkennen, reagieren

Schwachstellen in der eigenen Netzwerkinfrastruktur sind unvermeidbar – kein Unternehmen hat ein absolut dichtes Netz. Manche Unternehmen haben aber ein dichteres als andere: Sie wissen, was sie eigentlich betreiben, welche Prozesse geschäftskritisch – und damit schützenswert – sind, wo welche Daten liegen und vor allem, welche Angriffe ihnen wirklich weh tun können. Das Gute daran ist, dass quasi jedes Unternehmen diese Stufe erreichen kann.

Anzeige
Anzeige