Die neuen Erweiterungen in TotalAI stärken die KI-Sicherheitsfunktionen durch ausgebaute Bedrohungsabdeckung, multimodale Schutzmaßnahmen und einen ...
TotalAppSec integriert API-Sicherheit, Scannen von Webanwendungen und KI-gesteuerte Malware-Erkennung in einem einzigen risikobasierten Ansatz
Qualys ...
Qualys TotalAI ermöglicht eine ganzheitliche Erkennung und Schwachstellenbewertung von KI-Workloads, um Datenlecks, Injektionsprobleme und Modelldieb ...
Qualys, Inc. (https://www.qualys.com/) (NASDAQ: QLYS (https://investor.qualys.com/?_ga=2.26830653.1285044243.1557348334-2035024943.1528921512)), ein f ...
Bahnbrechende EASM-Engine ermöglicht Cybersecurity-Teams genaue Echtzeit-Ansicht des Anlagenbestands und reduziert Fehlalarme
Qualys, Inc. (NASDAQ: ...
Qualys, Inc. (https://qualys.com/) (NASDAQ: QLYS (https://investor.qualys.com/)), ein führender Anbieter von bahnbrechenden Cloud-basierten IT-, Sich ...
Die CISA (Cybersecurity and Infrastructure Security Agency) hat sechs weitere Schwachstellen in ihre Liste der bekannten Sicherheitslücken aufgenom ...
Die EDR-Lösung bietet eine umfassende Erkennung von Bedrohungen und verringert durch Schwachstellen- und Patch-Management die Gefahr von Kompromitt ...
Der neue Service, der auf Analysen von Qualys-Forschern basiert, liefert einen auf Ransomware fokussierten, präskriptiven Plan mit Patch-Bereitstel ...
Qualys bietet Unternehmen jetzt eine kostenlose 60-tägige Lizenz für seinen integrierten Dienst Vulnerability Management, Detection and Response. Da ...
Qualys, Inc. (https://www.qualys.com/) (NASDAQ: QLYS (https://in vestor.qualys.com/?_ga=2.26830653.1285044243.1557348334-2035024943.1528921512) ), Pio ...
Die Anwendung, die auf der Qualys Cloud-Plattform aufsetzt, bietet Kontext über die Endpunkte hinaus, reduziert Fehlalarme und vereinfacht das Threat ...
SentinelOne, das Unternehmen für autonome Endpoint-Security,
gibt bekannt, dass es 200 Millionen Dollar an Series E-Finanzierungen unter der
Leitun ...
Die neue QualysGuard-Integration versetzt die
Kunden in die Lage, privilegierte Accounts in IT-Umgebungen zu
verwalten, und erlaubt gleichzeitig Fer ...
Auf der Black Hat Sicherheitskonferenz 2010 in den
USA werden die Ergebnisse einer neuen Untersuchung präsentiert, die
aufzeigen, wie es um SSL im I ...
Die Ausnutzbarkeits-Daten
informieren die Kunden über aktive Exploits, damit sie bei der
Behebung kritischer Sicherheitsprobleme die richtigen Prio ...