NIS-2 Richtlinie in der Kritik- Bedrohungslage durch Cyberangriffe steigt weiter

NIS-2 Richtlinie in der Kritik- Bedrohungslage durch Cyberangriffe steigt weiter

Die Kritik am NIS2-Gesetzesentwurf wird laut. Am 4. November hat sich endlich der Innenausschuss des Bundestags…

abtis beim Cybersecurity Day Region Stuttgart 2024: So machen Sie Ihr Unternehmen sicherer

abtis beim Cybersecurity Day Region Stuttgart 2024: So machen Sie Ihr Unternehmen sicherer

Hochkarätige IT-Security-Experten geben bei IHK-Veranstaltung in Göppingen Einblick in die Entwicklungen im digitalen Untergrund und stellen…

Gemeinsam gegen Cyber-Bedrohungen beim Cybersecurity Forum von abtis

Gemeinsam gegen Cyber-Bedrohungen beim Cybersecurity Forum von abtis

Hochkarätige IT-Security-Experten informieren über aktuelle Strategien und Vorgehensweisen von Hackern und wie Unternehmen sich und ihre…

Realisierung von IoT-Projekten in Produktionsanlagen: Mit Controlware zur sicheren Integration von OT und IT

Realisierung von IoT-Projekten in Produktionsanlagen: Mit Controlware zur sicheren Integration von OT und IT

Dietzenbach, 20. Februar 2024 – Im Zuge der Digitalisierung eröffnet das Internet of Things (IoT) produzierenden…

Trello Hack: So lassen sich Clouddaten vor Cyberangriffen schützen

Trello Hack: So lassen sich Clouddaten vor Cyberangriffen schützen

5 Tipps für eine wirksame Datenverschlüsselung bei der Nutzung von Online-Plattformen Pfungstadt, 6. Februar 2024 –…

Datenschutz fürs Smartphone – Verbraucherinformation der ERGO Versicherung

Datenschutz fürs Smartphone – Verbraucherinformation der ERGO Versicherung

So sind Nutzer sicher vor Cyberattacken Smartphone-Nutzer sollten ihr Betriebssystem immer auf dem neuesten Stand halten.…

So schützen sich KMU vor Cyberangriffen –   abtis beim 1. IHK Cybersecurity Day 2023

So schützen sich KMU vor Cyberangriffen – abtis beim 1. IHK Cybersecurity Day 2023

Cyberattacken machen auch vor kleinen und mittleren Unternehmen nicht Halt. Beim IHK Cybersecurity Day in Pforzheim…

Keine Qual der Wahl: Passwort-Manager selbst gehostet versus Cloud-Service

Keine Qual der Wahl: Passwort-Manager selbst gehostet versus Cloud-Service

Craig Lurey, CTO und Mitbegründer von Keeper Security Auch in Zeiten der täglich zunehmenden und für…

Bedrohung durch Cyber-Attacken nimmt drastisch zu

Bedrohung durch Cyber-Attacken nimmt drastisch zu

Security-Experten setzen auf Verschlüsselung mittels Tokenisierung Michael Deissner, CEO des Cyber-Security-Spezialisten comforte: “Es ist Zeit zu…

Webinar: Schutz für den Mittelstand vor Betriebsunterbrechungen durch Cyberattacken

Webinar: Schutz für den Mittelstand vor Betriebsunterbrechungen durch Cyberattacken

Cybinar des Cyber-Sicherheitsrats mit dem Cybersecurity-Experten Trustwave Fred Tavas, Country Manager, Trustwave Im Cybinar am 29.…

So machen Sie die Online-Sicherheit zu Ihrer Priorität

So machen Sie die Online-Sicherheit zu Ihrer Priorität

Nie ein Opfer von Hackern werden! Gratis Webinar “Cyberattacken” Steinach im Dezember 2021 – Mit dem…

Beyond Identity expandiert in Europa

Neue Mitarbeiter und das Frankfurter Rechenzentrum sollen Position in Europa stärken München, 12. Mai 2021 –…

Cyberattacken auf nationalstaatliche Akteure

Cyberattacken auf nationalstaatliche Akteure

Wie Organisationen vermeiden können, zum Kollateralschaden zu werden Thomas Gerch, Regional Director Central Europe bei Infoblox…

Westcon und Vectra erweitern Distributionspartnerschaft

Distributor übernimmt künftig neben Benelux auch die Vermarktung in Deutschland, Österreich und den afrikanischen Ländern südlich…

Abwehr von Cyber-Angriffen auf Hochschulen und Forschungseinrichtungen

Abwehr von Cyber-Angriffen auf Hochschulen und Forschungseinrichtungen

Prof. Kebschull von der Universität Frankfurt berichtet auf virtuellem ITSM-Kongress Karlsruhe, 9. September 2020 – Welche…

CARMAO bietet neue Security-Awareness-Lernplattform: Online-Training zum Schutz vor Ransomware & Co.

CARMAO bietet neue Security-Awareness-Lernplattform: Online-Training zum Schutz vor Ransomware & Co.

Der Anwender vermehrt im Fokus von Angreifern: IT-Sicherheit und das Bewusstsein von Mitarbeitern stärken CARMAO bietet…

Safety first – Claranet verzeichnet zunehmende Nachfrage nach Penetration Tests

Safety first – Claranet verzeichnet zunehmende Nachfrage nach Penetration Tests

(Bildquelle: @ Claranet) Frankfurt am Main, 12.09. 2019: Die Business Unit für Cyber-Sicherheit des Managed-Service-Providers Claranet…

Bildungsbereich hinkt bei Cybersecurity deutlich hinterher

Bildungsbereich hinkt bei Cybersecurity deutlich hinterher

Cyberattacken nach Typ und vertikalen Märkten (Bildquelle: Radware GmbH) Zwei Drittel aller Unternehmen und Institutionen im…

Hacktivismus im Katalonien-Konflikt

Hacktivismus im Katalonien-Konflikt

Digital Shadows berichtet von Hackerattacken der Anonymous-Kampagne OpCatalunya, darunter Angriffe auf die spanische Regierung, die spanische…

it-sa 2017: Varonis sagt mit Datensicherheitsplattform fragmentiertem Security-Ansatz den Kampf an

it-sa 2017: Varonis sagt mit Datensicherheitsplattform fragmentiertem Security-Ansatz den Kampf an

DSGVO und Ransomware-Wellen machen Datensicherheit zur Chefsache Thomas Ehrlich, Country Manager DACH, Varonis Auch in diesem…

Lauschabwehr und Abhörschutz nach Behördenstandard….

Lauschabwehr und Abhörschutz nach Behördenstandard….

Verdacht, abgehört zu werden? 24 Std.mobil Tel.: 0177 / 2899277 Lauschabwehr und Abhörschutz heute wichtiger denn…

ISO 27001 oder Eine IT-Norm, die alle etwas angeht!

ISO 27001 oder Eine IT-Norm, die alle etwas angeht!

Peter Miller ist im Partnernetzwerk der Rhein S.Q.M. GmbH einer der Experten für IT-Sicherheit. Wer glaubt,…

Centrify entwickelt seine Multifaktor-Authentifizierungslösung weiter

Centrify entwickelt seine Multifaktor-Authentifizierungslösung weiter

Die Multifaktor-Authentifizierung (MFA) von Centrify unterstützt ab sofort mehr Betriebssysteme, weitere Faktoren zur Authentifizierung und privilegierte…

Neue Unisys-Lösungen bringen erweiterte Sicherheit gegen Cyber-Angriffe auf Unternehmen

Neue Unisys-Lösungen bringen erweiterte Sicherheit gegen Cyber-Angriffe auf Unternehmen

Softwarerelease von Unisys Stealth ermöglicht dank Mikrosegmentierung noch effizienteren Schutz Sulzbach/Wien/Thalwil, 05. Oktober 2015 – Unisys…

Universität Münster entscheidet sich für Netzwerksicherheit von Stonesoft

Frankfurt am Main – 16. Januar 2013 – Die Westfälische Wilhelms-Universität Münster (WWU Münster) setzt beim…