- AT&T Cybersecurity
- Attivo Networks
- Attunity
- BlackBerry
- Boldon James
- CGS Tower Networks
- Checkmarx
- Cloudflare
- CyberArk
- DataCore Software
- Delphix
- Digital Guardian
- Digital.ai
- Dynatrace
- Ekran System
- Energy Logserver
- Extreme Networks
- F5
- FireEye
- FireMon
- FORTRA
- GFI Software
- Keysight
- Nozomi Networks
- One Identity
- Palo Alto Networks
- Picus
- Progress
- Riverbed Technology
- Skybox Security
- Skyhigh Security
- Tenable Network Security
- Trellix
- Varonis Systems
- WatchGuard Technologies
- Waterfall Security
- WithSecure (F-Secure)
- XebiaLabs
- SaaS
- Безопасность систем
- Защита данных
- ИТ инфраструктура
- Мониторинг производительности
- Предотвращение утечки данных (DLP)
- Риски и соответствие стандартам
- Сетевая безопасность
- Управление базами данных
- Управление виртуализацией
- Управление доступом и пользователями
- Управление качеством услуг
- Управление сетью
Сотрудничество связано с необходимостью в решениях для кибербезопасности и защиты растущего количества устройств, используемых в отрасли розничной торговли и имеющих доступ в сеть.
В первом квартале 2015 года, McAfee Labs обнаружила прирост новых программ-вымогателей на 165%
Опрос, проведенный среди компаний, которые используют SCADA-сети, показывает, что большинство организаций сейчас только на этапе изучения файрволов нового поколения.
Palo Alto Networks включила 5 достаточно простых, но облегчающих процесс управления, функций в PAN-OS 7.0.
Проблема, связанная с целенаправленными атаками на промышленные системы (Industrial Control Systems или ICS) продолжает развиваться и обостряться. Учитывая размеры убытков в результате подобных атак, их влияние на бизнес-процессы и имидж компании, данная опасность должна восприниматься серьезно.
Компания Palo Alto Networks обнаружила две критические уязвимости в Internet Explorer версии 6, 7, 8, 9, 10 и 11.
8 июля 2015 года исследовательский центр Palo Alto Networks — Unit42 с помощью платформы анализа угроз AutoFocus локализовал и исследовал вредоносную активность, которая распространялась с помощью фишинга, и была направлена на правительство США.
US-CERT недавно опубликовала информацию о 30-ти наиболее распространенных уязвимостей в целенаправленных атаках, которые были в 2014.
Новый выпуск UTM представляет удаленное управление несколькими устройствами Kerio и упрощённую настройку правил трафика и полосы пропускания.
В текущем месяце исследовательская команда Palo Alto Networks ‒ Unit42 идентифицировала кампанию длительного кибершпионажа, которая велась с 2012 г. и была нацелена на правительственные и военные организации в Юго-Восточной Азии.