Der Anbieter von vorrangig Content Security sowie Access- und Identity-Management erweitert mit der Übernahme sein Portfolio im Bereich Sicherheit für den Mail- und Instant-Messaging-Verkehr.
Attraktiv dürfte auch CipherTrusts Datenbank ‘TrustedSource’ gewesen sein. Dort laufen IP-Adressen von weltweit installierten CipherTrust-Appliances zusammen, die analysiert und als gut- oder bösartig bewertet werden. Auf diese Weise könnten schnell neue, ausschließlich für Spam-Nachrichten beispielsweise, benutzte Adressen identifiziert und in Zukunft an den Gateways blockiert werden.
Michael Rudrich, Regional Vice President Continental Europa bei CipherTrust, überrascht die Neuigkeit nicht. Ein privates Unternehmen wie CipherTrust habe letztlich drei Möglichkeiten, sich langfristig aufzustellen. “Entweder man geht an die Börse, kauft zu oder lässt sich kaufen.” Und dass es Secure Computing geworden ist, findet er gut. “Die beiden Unternehmen ergänzen sich prima, die Palette ist komplementär.
Es hätte auch ein Speicherhersteller sein können – eine Übernahme wie die von RSA Security durch EMC. Immerhin wirbt CipherTrust mit der Einhaltung von Compliance-Regeln durch die eigenen Lösungen. Storage sei auch wichtig, aber “nur ein Teilbereich dessen, was wir anbieten”, so Rudrich. Im Juni hatte das Unternehmen neue Versionen von IronIM und IronMail vorgestellt. Sie basieren auf dem zuletzt ebenfalls verbesserten ComplianceProfiler, einer Lösung, die Sicherheitsvorkehrungen wie Inhaltsanalyse, Fingerprinting oder Bilderanalyse auf einer Plattform vereint.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…