Unsere neuesten Nachrichten und Blogbeiträge

Bleiben Sie auf dem Laufenden bei Branchennachrichten, Trends und Insiderwissen.

Update von Infradata-CEO Nino Tomovski

Geschäftskontinuität während der Pandemie

1 min. Lesezeit
Placeholder for Power plantPower plant

Ransomware

Neue EKANS Ransomware gegen Industriesteuerungen gerichtet

Aktuellen Berichten der beiden Security-Dienstleister Dragos und Sentinel One zufolge ist eine neue Art von Software im Umlauf, die auf infizierten Computern Daten verschlüsselt, bei der es sich also um sogenannte Ransomware handelt.

1 min. Lesezeit
Placeholder for Digital identityDigital identity
Cisco

5 Zero-Day-Lücken in Cisco-Geräten

Durch den US-amerikanischen Security-Dienstleister Armis wurde der letzten Woche eine Mitteilung über die Entdeckung fünf neuer Zero-Day-Lücken im Cisco Discovery Protocol (CDP) veröffentlicht.

1 min. Lesezeit
Placeholder for Facade modern buildingFacade modern building

Firewall

Wie Sie Ihren Firewall-Betrieb verwalten

Verbessern Sie die Sicherheit, reduzieren Sie Serviceunterbrechungen und automatisieren Sie alltägliche Aufgaben durch leistungsstarke Funktionen zur Firewall Operations Management und zur Berichterstellung.

Remco Hobo
Placeholder for Remco hoboRemco hobo

Remco Hobo

1 min. Lesezeit
Placeholder for Tunnel traffic nightTunnel traffic night

Ad Scheepbouwer investiert in Infradata und tritt als Chairman in den Vorstand ein

Ad Scheepbouwer investiert in Infradata und wurde zum Non-Executive Chairman of the Board der Infradata Group.

1 min. Lesezeit

32G, 16G und 8G Fibre Channel SAN-Verbindungen zwischen Rechenzentren

Smartoptics Open Line System DCP-M - Fibre Channel

2 min. Lesezeit

100G DWDM-System für die Kopplung von Rechenzentren und Metro-Anwendungen

Smartoptics Open Line System DPC-M - PAM4 DWDM Lösungen

3 min. Lesezeit
Placeholder for Futuristic bridge at nightFuturistic bridge at night

5 Empfehlungen für mehr Cyber Security im Jahr 2020

Die Suche nach den besten Lösungen für die Cybersicherheit im Jahr 2020 beginnt mit der Verbesserung der Strategien und der Stärkung der vorhandenen Sicherheitsinstrumente.

1 min. Lesezeit
Placeholder for Mountain viewMountain view

Endpoint security EDR

Top 5 Endpoint Security-Lösungen 2020

Eine Cyber Security-Strategie, die Endpoint Security nicht berücksichtigt, ist keine Strategie. Der Beste Schutz von Endpoints ist für Unternehmen zu einer kritischen Aufgabe geworden,

9 min. Lesezeit
Placeholder for Barcelona streets from aboveBarcelona streets from above

Warum 5G Security und Interoperabilität keine optionalen Extras sein dürfen

In diesem Blog werde ich auf die Herausforderungen bei 5G im Zusammenhang mit Security und der Interoperabilität mit bestehenden Netzwerken (3G/4G) eingehen.

1 min. Lesezeit
Placeholder for Juniper networks mx seriesJuniper networks mx series
Juniper Networks

Routing Juniper Networks

Juniper integriert Security Intelligence in Router der MX-Serie

Juniper Networks integriert die Sicherheitsinformationen von Juniper Networks in die Router der MX-Serie. Die Sicherheit kann auf die Routinginfrastruktur ausgedehnt werden, um Konnektivitätsebenen in automatisierte Verteidigungsebenen zu verwandeln. Es ermöglicht es Kunden, bösartigen Datenverkehr - wie z.B. die Steuerung von Botnet-Servern - auf Hardware-Ebene mit Hilfe von Bedrohungsfeeds wie Juniper Sky ATP, Juniper Threat Labs oder sogar benutzerdefinierten Blacklists zur Erkennung zu blockieren.

1 min. Lesezeit
Placeholder for Glass architectureGlass architecture
McAfee

Cloud security

19 Best Practices für Cloud-Security 2019

Reduzieren Sie die Risiken für die Nutzung von Cloud Services mit diesen Best Practices für Cloud Security. Cloud Computing ist fast allgegenwärtig geworden, wobei rund 95 Prozent der Unternehmen angaben, dass sie eine Cloud-Strategie haben.

11 min. Lesezeit
Placeholder for Tunnel traffic nightTunnel traffic night

Internationales Wachstum dank Spezialisierung

Interview mit Nino Tomovski, CEO der Infradata Group. Über das internationale Wachstum der Infradata Group, Cyber ​​Security-Lösungen und die Bedeutung lokaler Expertise.

1 min. Lesezeit
Placeholder for Business woman 1Business woman 1
Fortinet

Cyberkriminellen einen Schritt voraus mit KI

Da sich die Bedrohungslandschaft ständig weiterentwickelt, umfasst sie heute immer ausgefeiltere Zero-Day-Malware, mit der herkömmliche Sicherheitsansätze nicht mehr mithalten können. Infolgedessen schätzen Sicherheitsforscher, dass die Kosten der Cyberkriminalität die Sicherheitsausgaben um mehr als das 16-fache übertreffen werden.

1 min. Lesezeit
Placeholder for Coffee meetingCoffee meeting
McAfee

Endpoint security

So sorgen Sie für effektive Endpoint Security

Angesichts der sich täglich weiterentwickelnden Bedrohungslandschaft gibt es mehr, was diese Unternehmen tun können, um eine effektive Endpunktstrategie aufrechtzuerhalten und gleichzeitig die Expansion des Unternehmens zu unterstützen? Lassen Sie uns einen Blick darauf werfen, wie Teams die Sicherheitsstrategie für Endgeräte unterstützen können.

5 min. Lesezeit
Placeholder for Girl listening to musicGirl listening to music
Juniper Networks

Möchten Sie lieber 5G oder Wi-Fi 6?

Meinungsäußerungen zu 5G und Wi-Fi 6 von Branchenexperten für Wireless-Technologien, gesammelt vom Marketing-VP von Mist

1 min. Lesezeit
Placeholder for Bird of preyBird of prey
Juniper Networks

Juniper Networks

Juniper Networks (Mist Systems) im Gartner Magic Quadrant erneut als Visionär für kabelgebundene und drahtlose LAN-Zugangsinfrastrukturen eingestuft

Mist ist im Gartner Magic Quadrant 2019 für kabelgebundene und drahtlose LAN-Zugangsinfrastruktur enthalten. Juniper Networks wurde von Gartner auch als einer der besten Anbieter von drahtgebundenen und drahtlosen LAN-Zugangsinfrastrukturen im Jahr 2019 ausgezeichnet.

1 min. Lesezeit
Placeholder for Team discussionTeam discussion
Fortinet

Sicherheit Multicloud

Security-Herausforderungen in Multicloud-Umgebungen meistern

Die Akzeptanz der Cloud nimmt rasant zu, da Unternehmen nach neuen Wegen zur Verarbeitung, Speicherung und Verteilung von Informationen suchen. Für viele Unternehmen ist die Bereitstellung neuer Cloud-Services viel einfacher als die Anforderung einer dedizierten Hardware von IT-Teams.

1 min. Lesezeit

Registrieren Sie sich für unseren Newsletter

Erhalten Sie die neuesten Security-News, Einblicke und Markttrends direkt in Ihren Postfach.