Bea Systems, Hersteller von Java-basierter Server-Software, will im Markt für Anwendungs-Sicherheit mitmischen. Das Unternehmen plant, Ende des Monats das Produkt Weblogic Enterprise Security auf den Markt zu bringen, das den Zugriff von Geschäftspartnern oder Mitarbeitern auf bestimmte Applikationen regeln soll.
Das Produkt basiert auf einer Sicherheitssoftware, die Bea durch der Kauf von Crosslogix zu Beginn des Jahres erworben hat. Das Engagement von Bea in diesem Marktsegment spiegelt die Bemühungen seiner Konkurrenten wieder, ebenfalls Funktionen wie Autorisierung in die jeweilige Software zu integrieren. In der Vergangenheit war dieser Markt fest im Griff von auf Sicherheitslösungen spezialisierten Unternehmen wie beispielsweise Verisign.
„Jeder Plattform-Anbieter ist dem Wunsch seiner Kunden nachgekommen, diese Art von Funktionen zu integrieren“, so Gartner-Analyst John Pescatore. Unternehmen können die neue BEA-Software dazu nutzen, den Zugriff von Applikationen, die auf der Weblogic 8.1-Software laufen, zu regulieren. Weblogic ist eine Zusammenstellung verschiedener Server-Software, die unter anderem ein Unternehmensportal beinhaltet.
Die meisten bereits auf dem Markt befindlichen Produkte basieren auf einem zentralisierten Server, der den Zugang des Anwenders zu einem Netzwerk regelt. Bea hingegen setzt dabei auf eine verteilte Umgebung. WLES ermöglicht es Administratoren außerdem, einzelne Komponenten innerhalb einer großen Applikation abzusichern. So könnte beispielsweise ein Broker-Unternehmen einem Aktienhändler das Recht einräumen, nur bestimmte Transaktionen zu bestimmten Zeiten abzuwickeln.
Nach Aussage von Bea ist die neue Software kompatibel zu bestehenden Lösungen von Firmen wie Netegrity und Oblix, die ebenfalls den Zugriff auf Unternehmensnetzwerke regeln. WLES kann nach Aussage von Analysten auch als erstes Anzeichen dafür gesehen werden, dass Bea mit etablierten Sicherheitsunternehmen konkurrieren will. Obwohl solche Unternehmen teilweise ausgereiftere und besser entwickelte Produkte anbieten, differenziert sich Bea mit seiner Software durch die Konzeption als verteilte Umgebung.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.