Etwa 15 Millionen Dollar hat der Sicherheitshersteller Secure Computing für das kalifornische Unternehmen bezahlt. Dazu kommt noch ein sogenannter Earn-out, der je nach Entwicklung des Unternehmens, bis zu 5 Millionen Dollar betragen kann. Die Akquisition wird voraussichtlich im vierten Quartal 2008 abgeschlossen werden.
Securify bietet Lösungen für das Monitoring und zur Kontrolle des Benutzerzugangs zu Applikationen in einer komplexen und sich verändernden Netzwerk-Umgebung. Eine ‘Plug-and-Play’ Appliance ermöglicht die automatische Erkennung und Einrichtung von Policies bezüglich Benutzer, Gruppen und Applikationen. Durch Monitoring des Netzwerkverkehrs und die transparente Integration mit User Directories wie Microsoft Active Directory, identifiziert die Lösung von Securify Abweichungen von der Policy in Echtzeit. Securify kann darüber hinaus automatische Blockierungen in Routern, Switches oder Firewalls auslösen.
“Die Kombination unserer Produkte wird in naher Zukunft für einen reibungsloseren Workflow sorgen: Jedes die Policy verletzende Verhalten kann analysiert, gemeldet und in Kombination mit der Secure Firewall automatisch entschärft werden”, kommentiert Dan Ryan, President und Chief Executive Officer von Secure Computing. “Längerfristig wird uns die Verbindung von Securifys Technologie mit der Secure Computing Firewall erlauben, eine einzigartige Next Generation Firewall zu liefern, welche die Einhaltung der Geschäftspolicy erzwingt, indem sie Transparenz und Kontrolle über die Applikationen und den Benutzerzugang verbessert – im Gegensatz zum bisherigen Paradigma von Protokollen und IP-Adressen.”
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…