Versa zum zweiten Mal in Folge als Leader und Outperformer im GigaOm SD-WAN-Report ausgezeichnet

Versa zum zweiten Mal in Folge als Leader und Outperformer im GigaOm SD-WAN-Report ausgezeichnet

Versa behauptet seine Position als führender Anbieter in allen drei SASE-bezogenen GigaOm Radar-Reports Versa Networks, Spezialist…

Umfassende IT-Sicherheit für Unternehmen und öffentliche Institutionen

Umfassende IT-Sicherheit für Unternehmen und öffentliche Institutionen

Strategische Partnerschaft von DS DATA SYSTEMS und SECUINFRA Ramon Weil (links), Founder & CEO SECUINFRA, und…

Datenbanksicherheit: Best Practices für den Schutz von kritischen Datenbanken

Datenbanksicherheit: Best Practices für den Schutz von kritischen Datenbanken

Theresa Lettenmeier, Sales Manager New Business Viele Unternehmen verlassen sich auf Firewalls und starke Passwörter, um…

Strategische Kunden im Blick: Raphael Tsitrin verstärkt Versa Networks

Strategische Kunden im Blick: Raphael Tsitrin verstärkt Versa Networks

Raphael Tsitrin, Sales Director Enterprise von Versa Networks Versa Networks baut sein Team in der DACH-Region…

Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access schafft umfassende SASE-Lösung

Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access schafft umfassende SASE-Lösung

Kombination aus führenden SD-WAN- und SSE-Angeboten bietet eine umfassende, einfach zu verwaltende und sichere Netzwerklösung für…

Nominierungen gestartet: Women in Cyber – Voice of the Year 2026

Nominierungen gestartet: Women in Cyber – Voice of the Year 2026

Initiative würdigt weibliche Exzellenz in der Cybersicherheit / Einreichungen bis 15. Januar 2026 Women in Cyber:…

Versa als „Strong Performer“ im Bereich SASE ausgezeichnet

Versa als „Strong Performer“ im Bereich SASE ausgezeichnet

Höchstmögliche Punktzahl in den Kriterien Innovation, Service-Provider-Multi-Tenancy und lokale Bereitstellung Versa Networks, Spezialist für Secure Access…

Versa und CrowdStrike: Kombinierte Endpunkt- und Netzwerkdaten für Plus an Sicherheit

Versa und CrowdStrike: Kombinierte Endpunkt- und Netzwerkdaten für Plus an Sicherheit

Neue Integrationen mit der CrowdStrike Falcon-Plattform ermöglichen optimierten Zero-Trust-Zugriff und schnellere SOC-Reaktionen Die neuen Integrationen von…

Online-Angriffsfläche von Flughäfen: wie Transparenz vor Stillstand schützt

Online-Angriffsfläche von Flughäfen: wie Transparenz vor Stillstand schützt

Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Flughäfen sind Knotenpunkte der kritischen…

Cybersecurity Awareness Month: Impuls für nachhaltige Sicherheitskultur

Cybersecurity Awareness Month: Impuls für nachhaltige Sicherheitskultur

Der Cybersecurity Awareness Month im Oktober rückt jedes Jahr die Bedeutung digitaler Sicherheit in den Fokus.…

Cybersecurity beginnt im Posteingang – warum E-Mail-Sicherheit mehr ist als nur Verschlüsselung

Cybersecurity beginnt im Posteingang – warum E-Mail-Sicherheit mehr ist als nur Verschlüsselung

Günter Esch, Geschäftsführer SEPPmail – Deutschland GmbH Kommentar von Günter Esch, Geschäftsführer SEPPmail – Deutschland GmbH…

Report: Steigende Cyber-Risiken durch politische Maßnahmen und geopolitische Spannungen

Report: Steigende Cyber-Risiken durch politische Maßnahmen und geopolitische Spannungen

Maßnahmen zum Schutz kritischer Infrastrukturen in unruhigen Zeiten besonders gefragt 49 Prozent der Sicherheitsverantwortlichen sehen erhöhte…

Claroty als „Leader“ im Bereich IoT-Sicherheit ausgezeichnet

Claroty als „Leader“ im Bereich IoT-Sicherheit ausgezeichnet

Neuer Analystenbericht bewertet Claroty mit der höchstmöglichen Punktzahl in zehn Kriterien Claroty, Spezialist für die Sicherheit…

Versa als „Strong Performer“ im Bereich SASE ausgezeichnet

Versa als „Strong Performer“ im Bereich SASE ausgezeichnet

Höchstmögliche Punktzahl in den Kriterien Innovation, Service-Provider-Multi-Tenancy und lokale Bereitstellung Versa Networks, Spezialist für Secure Access…

OT-Monitoring: Anomalien erkennen, bevor es zu spät ist

OT-Monitoring: Anomalien erkennen, bevor es zu spät ist

Daniel Sukowski, Global Business Developer bei Paessler GmbH In der Produktionshalle laufen alle Maschinen auf Hochtouren,…

Cyber Security Month: warum Transparenz über die Angriffsfläche entscheidend ist

Cyber Security Month: warum Transparenz über die Angriffsfläche entscheidend ist

Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Der Oktober steht jedes Jahr…

Cyber-Resilienz ist für kleinere Teams nicht mehr optional

Cyber-Resilienz ist für kleinere Teams nicht mehr optional

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Vor nicht allzu langer Zeit konnten kleinere IT-…

Künstliche Intelligenz in der IT-Sicherheit

Künstliche Intelligenz in der IT-Sicherheit

Wie Unternehmen mit moderner KI-Technologie ihre Abwehr stärken und Risiken minimieren können Die digitale Transformation hat…

Censys erweitert Partnernetzwerk in Europa: CyberLion ist neuer Distributionspartner in Israel, Griechenland und Zypern

Censys erweitert Partnernetzwerk in Europa: CyberLion ist neuer Distributionspartner in Israel, Griechenland und Zypern

Neue Vertriebspartnerschaft für die Aufdeckung von Schwachstellen in der eigenen Online-Infrastruktur 01. Oktober 2025 – Censys,…

Die Integration von Keeper Security in Google Security Operations erweitert die Transparenz von privilegierten Zugriffen

Die Integration von Keeper Security in Google Security Operations erweitert die Transparenz von privilegierten Zugriffen

Durch das Streamen von privilegierten Zugriffsaktivitäten in Google Security Operations können Unternehmen Angreifer stoppen, bevor gestohlene…

Sichere Authentifizierung beginnt vor dem Login und darüber hinaus – maximaler Schutz für Benutzer, Geräte und Daten

Sichere Authentifizierung beginnt vor dem Login und darüber hinaus – maximaler Schutz für Benutzer, Geräte und Daten

ProSoft erweitert Schwachstellen-Management-Portfolio mit SecurEnvoy Access Management Geretsried, 25.09.2025 – ProSoft, ein renommierter Anbieter von IT-Security…

Rückschau auf den Controlware Security Day 2025: Digitale Souveränität, Künstliche Intelligenz und Post-Quantum-Szenarien im Fokus

Rückschau auf den Controlware Security Day 2025: Digitale Souveränität, Künstliche Intelligenz und Post-Quantum-Szenarien im Fokus

Controlware versammelte rund 400 Security-Experten zum 17. Security Day im Congress Park Hanau. Dietzenbach, 23. September…

Blinder Fleck in der OT-Security: Industrie unterschätzt ihre größte Schwachstelle

Blinder Fleck in der OT-Security: Industrie unterschätzt ihre größte Schwachstelle

OT Health Check unterstützt Hersteller dabei, Risiken in ihrer Sicherheitsarchitektur aufzudecken und IT und OT ganzheitlich…

Breites Angebot und neue Kooperationen: Westcon-Comstor auf der it-sa 2025

Breites Angebot und neue Kooperationen: Westcon-Comstor auf der it-sa 2025

Der Distributor präsentiert an Stand 9-334 seine Value-Added Services – und gibt zusammen mit den whitelisthackers…

Paessler auf der it-sa 2025: verstärkte Cybersecurity durch ganzheitliches Netzwerk-Monitoring

Paessler auf der it-sa 2025: verstärkte Cybersecurity durch ganzheitliches Netzwerk-Monitoring

Probleme und ungewöhnliche Sicherheitsvorfälle frühzeitig erkennen Nürnberg, 24. September 2025 – Die Paessler GmbH, der Nürnberger…

Webinar von Censys mit KuppingerCole: Attack Surface Management für präventive Cybersicherheit

Webinar von Censys mit KuppingerCole: Attack Surface Management für präventive Cybersicherheit

In einem gemeinsamen Webinar zeigen KuppingerCole und Censys, wie Unternehmen mit Threat Intelligence und Attack Surface…

Cybersecurity-Spezialisten gründen Red & Blue Alliance

Cybersecurity-Spezialisten gründen Red & Blue Alliance

Praxisnahe Ausbildungen für Security-Fachkräfte Neu gegründete Red & Blue Alliance (www.redbluealliance.com) (Bildquelle: SECUINFRA GmbH) Drei führende…

Censys auf der it-sa 2025: kritische Infrastrukturen und Angriffsmuster sichtbar machen

Censys auf der it-sa 2025: kritische Infrastrukturen und Angriffsmuster sichtbar machen

Mit Threat Intelligence, Threat Hunting und Attack Surface Management digitale Angriffsflächen verstehen und absichern 18. September…

Das schwächste Glied in der Kette

Das schwächste Glied in der Kette

Cyberkriminelle kennen es genau. Wissen Sie es auch? Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)…

Censys untersucht die Time to Live von Open Directories

Censys untersucht die Time to Live von Open Directories

In seinem diesjährigen Forschungsbericht untersucht Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence, Threat…

it-sa: Claroty schützt die vernetzte Welt

it-sa: Claroty schützt die vernetzte Welt

Thorsten Eckert, Regional Vice President Sales Central von Claroty Auch in diesem Jahr präsentiert Claroty auf…

IT-Sicherheit durch Awareness

IT-Sicherheit durch Awareness

Awareness-Trainings für mehr IT-Sicherheit In einer digital vernetzten Arbeitswelt reichen Firewalls, Antivirusprogramme und automatische Updates allein…

Neue Integration von Onapsis mit CrowdStrike Falcon® Next-Gen SIEM

Neue Integration von Onapsis mit CrowdStrike Falcon® Next-Gen SIEM

BOSTON/HEIDELBERG – 10. September 2025 – Onapsis gibt die Integration mit CrowdStrike Falcon® Next-Gen SIEM bekannt…