3. Deutor Cyber Security Best Practice Konferenz 2022

3. Deutor Cyber Security Best Practice Konferenz 2022

Wie sichern Sie Ihr Unternehmen gegen Cyber-Angriffe? Und wie schützen Sie sich vor Cyber-Kriminalität? Mit der…

Hornetsecurity expandiert: Cybersecurity-Trainingsexperten IT-Seal werden Teil der Gruppe

Einer der weltweit führenden Anbieter für E-Mail-Cloud-Security und -Backup erweitert sein Portfolio um Security Awareness und…

Vortrag von Michael Bartsch, Deutor Cyber Security Solutions GmbH

Vortrag von Michael Bartsch, Deutor Cyber Security Solutions GmbH

IT-Sicherheitswochen der IHK Schwarzwald Baar Heuberg Deutor-Logo Michael Bartsch, Geschäftsführer der Deutor Cyber Security Solutions GmbH,…

Aktuelle Studie: Deutsche Banken räumen IKT-Risiken deutlich höhere Priorität ein

Aktuelle Studie: Deutsche Banken räumen IKT-Risiken deutlich höhere Priorität ein

Welche Folgen hat die Gefährdung durch Cyberangriffe für die Finanzbranche? Die PPI AG hat für ihre…

Katja Meyer wird neuer Chief Marketing Officer von Hornetsecurity

Katja Meyer wird neuer Chief Marketing Officer von Hornetsecurity

Langjährige Erfahrung in den Feldern Cybersecurity und Channel Marketing bereichern die Hornetsecurity Group Katja Meyer wird…

Consist gemeinsam mit Tanium auf SecIT

Consist gemeinsam mit Tanium auf SecIT

Consist Software Solutions GmbH und Tanium Inc. mit gemeinsamem Messestand und Vortrag präsent auf SecIT by…

Digitalisierung im Shopfloor sicher vorantreiben

Digitalisierung im Shopfloor sicher vorantreiben

IT-Security Service gegen Cyber-Attacken in der Fertigung COSCOM IT Security Service: Ein Webservice, der das Maschinennetzwerk…

Hornetsecurity veröffentlicht neuen Cyber Threat Report

Hornetsecurity veröffentlicht neuen Cyber Threat Report

Gefahr durch Brand Impersonation und Ransomleaks wächst Cyber Threat Report 2021/2022 von Hornetsecurity veröffentlicht Cyberkriminalität bleibt…

Hornetsecurity Umfrage: 1 von 5 Unternehmen war bereits Opfer eines Ransomware-Angriffs

Hornetsecurity Umfrage: 1 von 5 Unternehmen war bereits Opfer eines Ransomware-Angriffs

1 von 10 Ransomware-Opfern zahlte das Lösegeld Hornetsecurity Umfrage: 1 von 5 Unternehmen war bereits Opfer…

Pressemitteilung: Zix Secure Cloud ab sofort mit Cloud Backup- und Recovery Services

Pressemitteilung: Zix Secure Cloud ab sofort mit Cloud Backup- und Recovery Services

Integration in Cloud Backup-Lösung der Enterprise-Klasse vereinfacht Abrechnung und Kundenmanagement für Partner über eine anwenderfreundliche Plattform…

Zweimal “Leader” im ISG Provider Lens™: Controlware ist Top-Anbieter für Managed Security Services und Technical Security Services

Dietzenbach, 6. Oktober 2021 – In der aktuellen Studie ISG Provider Lens™ Quadrant Report Cyber Security…

Studie von TU Darmstadt und IT-Seal: Social-Media-Nutzer sind Hochrisikogruppe für Cyberangriffe

Studie von TU Darmstadt und IT-Seal: Social-Media-Nutzer sind Hochrisikogruppe für Cyberangriffe

Beispiel Phishing-Simulation der IT-Seal GmbH Forscher der Technischen Universität Darmstadt haben in Zusammenarbeit mit der IT-Seal…

Cybereason und TAP.DE schließen Partnerschaft für den ganzheitlichen Schutz vor Cyberbedrohungen

Cybereason und TAP.DE schließen Partnerschaft für den ganzheitlichen Schutz vor Cyberbedrohungen

Die Partnerschaft der beiden Unternehmen erweitert den Zugang zu einer Weltklasselösung im Bereich Cybersecurity, um die…

2021 Bot Management Research:  Besorgnis gegenüber raffinierten Bot-Angriffen nimmt zu

2021 Bot Management Research: Besorgnis gegenüber raffinierten Bot-Angriffen nimmt zu

Studie von Enterprise Strategy Group und HUMAN belegt Bot Mitigation hat oberste Priorität für Security-Verantwortliche in…

HUMAN (ehemals White Ops) gibt Aufdeckung und Bekämpfung des CTV-Botnets “PARETO” gemeinsam mit Google, Roku und The Human Collective bekannt

Fast eine Million infizierter mobiler Endgeräte gaben sich als Millionen von Connected TV-Produkten aus und verursachten…

HUMAN (ehemals White Ops) stellt mit The Human Collective sein neues Programm zum Schutz vor Bot-Angriffen und Betrug der Advertising Supply Chain vor

Zu den bekanntesten Mitgliedern gehören Omnicom Media Group, Magnite und Amica Mutual Insurance New York, 15.…

omniIT ist offizieller Graylog Cloud Launch Partner

omniIT ist offizieller Graylog Cloud Launch Partner

Graylog Cloud bietet alle Vorteile von Graylog Enterprise und Illuminate in der Cloud Graylog Cloud Launch…

Aus White Ops wird HUMAN – Anbieter von Cybersecurity zum Schutz vor Bot-Angriffen benennt sich um

Aus White Ops wird HUMAN – Anbieter von Cybersecurity zum Schutz vor Bot-Angriffen benennt sich um

Neuer Firmenname des Anbieters von Cybersecurity zum Schutz vor Bot-Angriffen steht stellvertretend für persönliche digitale Begegnungen…

Warum Log-Management auf die Executive-Agenda gehört

Warum Log-Management auf die Executive-Agenda gehört

Business Whitepaper inklusive Praxisbeispiel Im Whitepaper “Log-Management in DevOps und IT-Ops – Ein Management-Thema” beschreiben omniIT…

Tech Mahindra: Cyber-Resilienz ist ein Muss

Thesenpapier von Rajesh Dhuddu, Blockchain & Cybersecurity Practice Leader, Tech Mahindra Die Pandemie hat die Digitalisierung…

IT-Seal GmbH patentiert Spear-Phishing-Engine

IT-Seal GmbH patentiert Spear-Phishing-Engine

Automatisiertes Versenden von Spear-Phishing-Simulationen auf Basis von OSINT-Informationen Die IT-Seal GmbH gilt deutschlandweit als eine der…

Pforzheimer IT-Leader geben Einblicke in die Digitale Zukunft für den Mittelstand

Pforzheimer IT-Leader geben Einblicke in die Digitale Zukunft für den Mittelstand

abtis lädt zum hochkarätig besetzten Webcast mit den Geschäftsführern der drei führenden Pforzheimer IT-Unternehmen zum Thema…

Cyber Security in der deutschen Wirtschaft – wichtiger denn je

Cyber Security in der deutschen Wirtschaft – wichtiger denn je

Die Covid-19-Pandemie hat den Arbeitsalltag noch weiter in die digitale Welt verschoben. Leider zeigten sich dabei…

NETGEAR Armor für Wifi6 Orbi Mesh-Systeme & WiFi 6 Router

NETGEAR Armor für Wifi6 Orbi Mesh-Systeme & WiFi 6 Router

Effektiver Schutz vor Cyber-Bedrohungen für alle vernetzten Geräte im Smart Home und Anti-Malware für Mobile Devices…

Neue Funktionen in SearchLight: Source Code Leaks schneller aufspüren

Neue Funktionen in SearchLight: Source Code Leaks schneller aufspüren

Monitoring-Tool von Digital Shadows ab sofort mit automatischen Alerts für nicht autorisierte Commits Screenshot Alert Frankfurt,…

IT-Sicherheit im Home-Office: Tipps von CARMAO zur Risikovermeidung

IT-Sicherheit im Home-Office: Tipps von CARMAO zur Risikovermeidung

Cyber-Angriffen am Arbeitsplatz zuhause wirksam begegnen: durch Virtual-Private-Network, Festplatten-Verschlüsselung u.v.m. IT-Sicherheit im Home-Office: CARMAO gibt Tipps…

Unterschiedliche Interessen in Unternehmen zum Thema Cyber-Security erfolgreich kanalisieren und beherrschen

Unterschiedliche Interessen in Unternehmen zum Thema Cyber-Security erfolgreich kanalisieren und beherrschen

Ergebnisse zu der Devoteam-Umfrage CYBERSECURITY (Bildquelle: Devoteam GmbH) Weiterstadt, 08. Juni 2020 – Devoteam (Euronext Paris:…

Cybersecurity in der Zeit nach Covid-19

Cybersecurity in der Zeit nach Covid-19

Nach dem Corona-Lockdown: Mit welchen IT-Security-Herausforderungen Unternehmen zu kämpfen haben Palo Stacho, Head of Operations und…

Unterstützung in der Coronakrise durch Serious Games

Unterstützung in der Coronakrise durch Serious Games

Kostenloses Serious Game für sicheres Arbeiten im Home-Office Home-Office Hero Durch die Coronakrise arbeiten viele Mitarbeiterinnen…

RTI Webinar: Security in medizinischen Systemen

RTI Webinar: Security in medizinischen Systemen

Am 31. März 2020 um 19 Uhr RTI Webinar am 31. März 2020 um 19 Uhr…

Attivo Networks führt Active Directory-Angreifer in die Irre

Attivo Networks führt Active Directory-Angreifer in die Irre

ADSecure schützt gegen Missbrauch von Active Directory-Daten – Die Production Active Directory selbst bleibt unangetastet (Bildquelle:…

TUXGUARD auf dem Cyber Security Fairevent

TUXGUARD auf dem Cyber Security Fairevent

Auftakt der neuen TUX-Mail-Software Neumünster/Dortmund, 13. Februar 2020 – TUXGUARD ist Aussteller auf dem ersten Cyber…

Vertraulichkeit und Integrität für alle Daten

Vertraulichkeit und Integrität für alle Daten

AuthCryptor schließt Einfallstore in Kommunikations- und Übertragungswege mit patentiertem Verfahren AuthCryptor ist eine Softwarelösung der SDT-Solutions…