Top Cyberattacken 2024: Gefahren und Auswirkungen

Top Cyberattacken 2024: Gefahren und Auswirkungen

Der Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) für das Jahr 2024 liefert eine…

Hornetsecurity Cybersecurity Report 2025

Hornetsecurity Cybersecurity Report 2025

Fast eine halbe Milliarde E-Mails an Unternehmen enthalten bösartige Inhalte – Ein Drittel aller empfangenen E-Mails…

Neue Studie von Keeper Security unterstreicht dringenden Bedarf an verbesserter Cyber-Sicherheit in den Schulen

Neue Studie von Keeper Security unterstreicht dringenden Bedarf an verbesserter Cyber-Sicherheit in den Schulen

Globale Studie zeigt kritische Lücken beim Online-Schutz von Schülern auf und fordert Maßnahmen von Schulen und…

All for One und SECUINFRA stärken die IT-Sicherheit in Unternehmen

All for One und SECUINFRA stärken die IT-Sicherheit in Unternehmen

All for One Group ergänzt Portfolio im Bereich Cybersecurity & Compliance mit Lösungen von SECUINFRA Peter…

ManageEngine: Die Top 6 strategischen IT-Prioritäten im Jahr 2025

ManageEngine: Die Top 6 strategischen IT-Prioritäten im Jahr 2025

ManageEngine, eine Geschäftssparte der Zoho Corporation und führender Anbieter von IT-Management-Lösungen für Unternehmen, hat sechs wichtige…

Hornetsecurity stärkt 365 Total Backup

Hornetsecurity stärkt 365 Total Backup

Neue Self-Service-Unterstützung sowie MS OneNote Backup und Wiederherstellung – Die neuen Funktionen sind zudem mit den…

Paessler PRTG Data Hub erlaubt die nahtlose Zusammenarbeit zwischen IT und Sicherheit, reduziert Netzwerkverkehr und Kosten

Paessler PRTG Data Hub erlaubt die nahtlose Zusammenarbeit zwischen IT und Sicherheit, reduziert Netzwerkverkehr und Kosten

Kosteneinsparungspotenzial mit optimiertem Compliance-Management verbinden Nürnberg, 4. Dezember 2024 – Paessler präsentiert stolz seine neueste PRTG-Erweiterung:…

2025 Cybersecurity Predictions von Cybereason

2025 Cybersecurity Predictions von Cybereason

Cybersicherheit ist nach wie vor eines der drängendsten Themen unserer Zeit. Angesichts immer komplexerer Bedrohungen und…

Leitfaden für die sichere und funktionserhaltende Datenverschlüsselung in Unternehmen

Leitfaden für die sichere und funktionserhaltende Datenverschlüsselung in Unternehmen

eperi veröffentlicht ein Whitepaper mit aktuellen Studienergebnissen, Regulatorik-Anforderungen, Best Practices und einer Checkliste für die richtige…

Krisenprävention statt Panik: So retten Unternehmen ihre Existenz!

Krisenprävention statt Panik: So retten Unternehmen ihre Existenz!

Ob Naturkatastrophe, Cyberangriff oder Systemausfall – ohne Vorbereitung ist der Schaden vorprogrammiert. Ein klarer Plan für…

Onapsis launcht neuen Secure RISE Accelerator für beschleunigte und sicherere RISE with SAP-Transformationen

Onapsis launcht neuen Secure RISE Accelerator für beschleunigte und sicherere RISE with SAP-Transformationen

Neue Lösung unterstützt Unternehmen bei der effizienten und sicheren Umsetzung ihrer RISE with SAP-Transformationen Boston, MA/Heidelberg…

NIS-2 Richtlinie in der Kritik- Bedrohungslage durch Cyberangriffe steigt weiter

NIS-2 Richtlinie in der Kritik- Bedrohungslage durch Cyberangriffe steigt weiter

Die Kritik am NIS2-Gesetzesentwurf wird laut. Am 4. November hat sich endlich der Innenausschuss des Bundestags…

Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Diese 3 Fragen gehören auf die Liste jedes CISO Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle:…

Touchpanels mit mehr Sicherheit vor Cyberangriffen

Touchpanels mit mehr Sicherheit vor Cyberangriffen

7-Zoll-Touchpanel für Bedienungs- und Visualisierungsaufgaben in Industrie, Produktion und Logistik Die tci GmbH präsentiert mit dem…

Besuchen Sie tci auf der SPS 2024

Besuchen Sie tci auf der SPS 2024

Erleben Sie das ganze Spektrum rund um Industrie-Computer live. Besuchen Sie tci auf der SPS 2024…

Aktuelle Bedrohungen erkennen mit Censys Search und Attack Surface Management

Aktuelle Bedrohungen erkennen mit Censys Search und Attack Surface Management

Hinweise zur aktuellen Sicherheitslage und Report zu Bedrohungen für industrielle Steuerungssysteme (ICS) Censys, ein internationaler Anbieter…

Eavesdropping mit TOUGHBOOK ausschließen: Panasonic macht Informationen Sabotage-secure

Eavesdropping mit TOUGHBOOK ausschließen: Panasonic macht Informationen Sabotage-secure

Die it-sa 2024 stand im Zeichen drastisch zunehmender Bedrohungen für die Informationssicherheit. Immer mehr geschäftskritische Daten…

Aufgaben in der IT-Abteilung

Aufgaben in der IT-Abteilung

So funktioniert das Herzstück eines modernen Unternehmens Die IT-Abteilung ist heute das Rückgrat eines jeden Unternehmens.…

mosaic IT Group: Deskcenter und mosaic IT formieren neuen Service Provider für Security- und Cloud-Lösungen

mosaic IT Group: Deskcenter und mosaic IT formieren neuen Service Provider für Security- und Cloud-Lösungen

Die mosaic IT Group bietet Unternehmen, Behörden sowie IT-Systemhäusern cloudbasierte Komplettlösungen aus einer Hand. Für einen…

Censys präsentiert Lösung für präventive Cybersicherheit auf der it-sa 2024

Censys präsentiert Lösung für präventive Cybersicherheit auf der it-sa 2024

Threat Hunting und Attack Surface Management als permanenter Schutz vor Cyberangriffen Nürnberg, 16. Oktober 2024 –…

Italienischer IT-Marktführer auf der it-sa: Cybersicherheit trifft auf Geschwindigkeit

Italienischer IT-Marktführer auf der it-sa: Cybersicherheit trifft auf Geschwindigkeit

Yarix präsentiert effiziente Cybersicherheitslösungen wie das Cognitive Security Operations Center Mirko Gatto, CEO von Yarix, Kompetenzzentrum…

eperi verschlüsselt Personaldaten funktionserhaltend in der Cloud

eperi verschlüsselt Personaldaten funktionserhaltend in der Cloud

Ein Datenschutz durch Verschlüsslung von HR- oder betriebsärztlichen Daten ist dann sinnvoll, wenn mit den Daten…

Cybersecurity im Fokus: Traditionelle Abwehrmechanismen versus  KI-gestützte Sicherheitslösungen

Cybersecurity im Fokus: Traditionelle Abwehrmechanismen versus KI-gestützte Sicherheitslösungen

Ein Kommentar von Hermann Behnert, Geschäftsführer bei SCHIFFL IT und Leiter der Technik In der aktuellen…

IT-Dienstleister für KMUs

IT-Dienstleister für KMUs

Was ein IT-Dienstleister für KMUs leistet und warum er unverzichtbar ist Kleine und mittlere Unternehmen (KMUs)…

Quick Check für die NIS-2-Readiness: Controlware unterstützt bei der Einhaltung der NIS-2-Vorgaben

Quick Check für die NIS-2-Readiness: Controlware unterstützt bei der Einhaltung der NIS-2-Vorgaben

Dietzenbach, 24. September 2024 – Am 17. Oktober soll das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) in Kraft…

Sicherheitsbedürfnisse in Effizienzgewinne umwandeln

Sicherheitsbedürfnisse in Effizienzgewinne umwandeln

Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge Andy Grolnick, CEO vom Security-Anbieter Graylog…

GEMEINSAM STARK

GEMEINSAM STARK

HORNETSECURITY LÄDT ZUM DISTRIBUTION SUMMIT UND GOLD PARTNERDIALOG NACH DRESDEN HANNOVER, DEUTSCHLAND – XX. September 2023…

Wissenschaftsminister Timon Gremmels zu Besuch am Fraunhofer IGD

Wissenschaftsminister Timon Gremmels zu Besuch am Fraunhofer IGD

Fraunhofer-Institut für Graphische Datenverarbeitung IGD Augenprothesen aus dem 3D-Drucker, Schutz vor Cyberangriffen und die Bewahrung von…

Revenera stellt OSS Inspector für tiefe Open-Source-Codeanalyse vor

Revenera stellt OSS Inspector für tiefe Open-Source-Codeanalyse vor

Das neue Plugin für IntelliJ IDEA vereinfacht die Analyse und Überprüfung von Compliance- und Sicherheitsrisiken in…

Schutz vor den Cyber-Bedrohungen von morgen

Schutz vor den Cyber-Bedrohungen von morgen

Comforte AG führt quantenresistente Pseudonymisierung ein Mit dem neuesten Release ihrer Data Security Plattform SecurDPS führt…

Tim Mackie ist neuer Vice President of Worldwide Channels and Alliances von Claroty

Tim Mackie ist neuer Vice President of Worldwide Channels and Alliances von Claroty

Ehemaliger Armis-Channel-Chef, SentinelOne- und Cylance-Manager wird globales Channel-Ökosystem stärken, strategische Allianzen vorantreiben und die Marktdurchdringung ausbauen…

Cybereason startet SDR Data Ramp-Programm

Cybereason startet SDR Data Ramp-Programm

München (20. August 2024) – Cybereason stellt sein SDR Data Ramp-Programm mit Observe vor. Mit dieser…

Sachsen-Anhalt: CyberSecurity-Verbund 2.0 – Millionen-Auftakt an Hochschule Harz

Sachsen-Anhalt: CyberSecurity-Verbund 2.0 – Millionen-Auftakt an Hochschule Harz

Der Name ist in mehrfacher Hinsicht Programm: Im neuen Forschungsprojekt “CyberSecurity-Verbund LSA II” werden an der…