Claudio Guarnieri ab sofort buchbar bei CSA

Kaum ein Thema ist momentan so präsent und nachgefragt wie Digitalisierung. Ob Cyberangriffe oder digitaler Wandel…

SentinelOne auf der IDC Security Conference 2017: Stille Bedrohungen erkennen und abwehren

SentinelOne auf der IDC Security Conference 2017: Stille Bedrohungen erkennen und abwehren

Tony Rowan, Director Solutions Architecture, SentinelOne SentinelOne, der Spezialist für Endgerätesicherheit der nächsten Generation, ist Partner…

SentinelOne ist Partner der IT-Security Management & Technology Conference Roadshow

SentinelOne ist Partner der IT-Security Management & Technology Conference Roadshow

Andreas Bäumer, Solution Engineer CEE, SentinelOne Wie man hochentwickelter Schadsoftware effektiv den Kampf ansagt, demonstriert SentinelOne,…

Neue Automations-Engine von Varonis reduziert offen zugängliche Dateien innerhalb von Minuten

Neue Automations-Engine von Varonis reduziert offen zugängliche Dateien innerhalb von Minuten

Erweiterung der Varonis Datensicherheits-Plattform (DSP) mit automatisierter Problembehebung, verbesserten forensischen Untersuchungen und Schutz vor Account Hijacking…

PROGTECH: Ransomware – Regelmäßiges Backup der Unternehmensdaten muss mehr sein als notwendiges Übel

PROGTECH: Ransomware – Regelmäßiges Backup der Unternehmensdaten muss mehr sein als notwendiges Übel

Vor dem Hintergrund immer neuer Bedrohungen und einer steigenden Cyberkriminalität appelliert die Firma PROGTECH, IT-Systemhaus mit…

Tatort Internet im Zeitalter von Industrie 4.0

Tatort Internet im Zeitalter von Industrie 4.0

Eine Veranstaltung, die über Chancen, Risiken und Gefahren in der digitalen Welt aufklärt! Tatort Internet im…

Microsoft-Admin-Rechte sind für Sicherheitslecks verantwortlich

Microsoft-Admin-Rechte sind für Sicherheitslecks verantwortlich

94% der Risiken aller als kritisch eingestuften Microsoft-Schwachstellen werden durch das Entfernen von Administratoren-Rechten gemindert. Experten…

Mitarbeiter umgehen bewusst Sicherheitsmaßnahmen

Mitarbeiter umgehen bewusst Sicherheitsmaßnahmen

Eine gerade veröffentlichte europaweite Umfrage zur Haltung von Führungskräften und Vorstandsmitgliedern zum Thema Cyber-Sicherheit hat ein…

“Für das betroffene Unternehmen zahlt sich ein Kampf nicht aus”

“Für das betroffene Unternehmen zahlt sich ein Kampf nicht aus”

Zahlen oder nicht zahlen? – Statement von Wieland Alge, CEO und General Manager EMEA bei der…

Game over für Hackerangriffe und digitale Piraterie: Arxan schützt Mobile Gaming-Apps

Spiele-Entwickler profitieren von plattformunabhängigen Sicherheitslösungen München – 3. August 2015 – Die Sicherheitslösungen zum Schutz mobiler…

8com beim Digitalisierungskongress mit EU-Kommissar Oettinger

8com beim CDU-Digitalisierungskongress mit EU-Kommissar Oettinger Rund 200 Unternehmer der rheinland-pfälzischen IT-Branche haben zusammen mit dem…

Neues Buch über Cybermobbing

Volkssport Cybermobbing Buchcover – Volkssport Cybermobbing Cybermobbing – Ein Opfer klagt an ! Cybermobbing ist eine…

CeBIT 2015: Cybercrime ist ein CEO Problem

Halle 4 A 24: Bring your own device Reloaded – SecurePIM by virtual solution SecurePIM –…

“Wir benötigen effektive IT-Security für die Geräte und Plattformen der Zukunft”

Nach Obama-Rede auf Weltwirtschaftsforum in Davos – Clavister-CEO Jim Carlsson warnt: Jim Carlsson, CEO Clavister Hamburg,…

IT Sicherheit Jahrestagung 14.-15.04.2015 in Österreich

Treffpunkt für IT-Manager zum Thema Informationssicherheit Jahrestagung Informationssicherheit 14.-15.04.2015 im Salzburger Land SECUTA.AT Information Security Tagung…

Drei einfache Regeln für mehr IT-Sicherheit im Unternehmen

Hersteller des Passwortmanagers RoboForm gibt Tips zur IT-Sicherheit Große Gefahr für die IT-Sicherheit: Der Klebezettel am…

F-Secure entdeckt neuen Malware-Cocktail – CosmicDuke kombiniert MiniDuke und Cosmu

München – 7. Juli 2014: Die Labs von F-Secure haben eine neue Malware identifiziert, die auf…

Rechtsprechung im Zeitalter des Internets

Entwicklung neuer Informations- und Kommunikationstechnologien macht die Einführung eines internationalen Cyber-Strafrechts notwendig | Springer Vieweg-Autorin analysiert…

Europol mahnt zur Vorsicht bei öffentlichen Hotspots – F-Secure rät zu VPN-Verbindungen bei sensiblen Anwendungen

München, den 13. März 2014 – Die zunehmende Beliebtheit und Verbreitung öffentlicher Hotspots macht es für…

IT-Sicherheitstag (CyberSecurity)

CyberSecurity – Praktische Empfehlungen für KMU (NL/8701250523) Hacking und IT-Sicherheitsbedrohungen – Erkennungs- und Schutzmechanismen Gemeinsam mit…

Tatort WWW

Angriffe auf das Online-Banking-Verfahren SMS-TAN nehmen zu Tatort www – jetzt im Handel Digitaler Diebstahl ist…

Smarte Sicherheit: G Data Internet Security für Android

Neue G Data Sicherheits-App schützt bei Gerätediebstahl und macht Datendieben den Gar aus. (ddp direct) Ob…

Cybercrime-Experte Prof. Marco Gercke über PRISM, Tempora, Wirtschaftsspionage

CSA Celebrity Speakers GmbH präsentiert neuen Redner: Cybercrime-Experte Prof. Marco Gercke Cybercrime-Experte Prof. Marco Gercke PRISM,…

Cyberkriminalität wird mobil – Sicher entgegenwirken mit HOBLink iWT

Cadolzburg, 10. September 2013: Mitarbeiter arbeiten zunehmend mobil mit Notebooks, Tablets oder Smartphones. Viele genießen den…

Schadcode-Frust statt Last Minute-Reise-Schnäppchen

G Data warnt vor Spam und gefälschten Gewinnspielen und gibt Tipps für die kurzfristige Urlaubsbuchung (ddp…

UEFA Chmapions League Finale 2013: Fußball-Fans im Visier

G Data warnt vor falschen Karten-Angebote und Betrugsmaschen zum großen Spiel (ddp direct) Das Finale der…

G Data PatchManagement schließt Software-Sicherheitslücken

Leistungsstarkes Zusatzmodul ist ab sofort verfügbar (ddp direct) Erfolgreiche Angriffe auf Unternehmensnetzwerke sind oftmals das das…

F-Secure erklärt 2012 zum Jahr des Exploit Kit

Blühende Cybercrime-Industrie – Der Tod des Passworts? München, 5. Februar 2013: Das Geschäft mit Exploits zur…

Mobile World Congress 2013: G Data stellt Smartphone-Schutz und Mobile Management vor

Mit IT-Security “Made in Germany” bekommen Unternehmen BYOD und Mobile Management endlich in den Griff. (ddp…

Online-Shopping: Darauf sollten Internetnutzer achten

Online-Shopping: Darauf sollten Internetnutzer achten

24 Tage 24 Tipps 24 Mal mitmachen und gewinnen (ddp direct) Einkaufen im Internet liegt nicht…

Erfolgreicher Start in die zweite Hälfte

Erfolgreicher Start in die zweite Hälfte

(ddp direct)Die CeBIT 2012 endet zwar erst am 10. März, aber die G Data Software AG…

Cyber-Spione greifen an: Deutsche Unternehmen im Fadenkreuz

Cyber-Spione greifen an: Deutsche Unternehmen im Fadenkreuz

(ddp direct)Deutsche Unternehmen sind in der ganzen Welt bekannt für ihre innovativen Technologien und Produkte Made…