Erfolgsjahr für die Hacker-Community: Bug Bounty-Plattform YesWeHack wächst weiterhin stark

München, 5.2.2020 – YesWeHack, Europas führende Bug Bounty-Plattform, kann ein sehr erfolgreiches Jahr 2019 vermelden. Das…

Vertraulichkeit und Integrität für alle Daten

AuthCryptor schließt Einfallstore in Kommunikations- und Übertragungswege mit patentiertem Verfahren AuthCryptor ist eine Softwarelösung der SDT-Solutions…

Hornetsecurity übernimmt langjährigen britischen Distributionspartner EveryCloud

Weiter auf Expansionskurs Hornetsecurity übernimmt langjährigen britischen Distributionspartner EveryCloud Ein gelungener Start ins neue Jahr: Hornetsecurity…

Hornetsecurity Cyberthreat Report Edition 3

In Zeiten, in denen informationstechnische Systeme nicht mehr nur isoliert eingesetzt werden, sondern global über Internet…

Formjacking – Die unsichtbare Bedrohung im Cyberspace

Abgezogen beim Online-Shopping Formjacking – Die unsichtbare Bedrohung beim Online-Shopping (Bildquelle: Hornetsecurity) Weihnachten steht vor der…

Wie stellt man sicher, dass 30 000 Domains konform nach außen auftreten?

IT-Dienstleister aus Ingolstadt entwickelt eine webbasierte Software, die es Unternehmen und Webseiten- Besitzern ermöglicht, ihre Seiten…

Consist: Besondere Splunk-Kompetenz auf nationaler wie internationaler Bühne

Big-Data-Expertise des Kieler IT-Dienstleisters kam auf unterschiedlichsten Veranstaltungsformaten zum Tragen Consist erneut unter den Top-Ten-Unternehmen des…

Brüsseler Metro fährt mit automatisierten Lösungen von Extreme Networks in die Zukunft

Das städtische Nahverkehrsunternehmen nutzt automatisierte Lösungen zur Verbesserung seiner Verkehrsleistungen; Netzwerkkapazität soll um geschätzte 33 Prozent…

DriveLock bringt Zero Trust auf den Endpoint

Der deutsche Spezialist für IT-Sicherheit unterstützt den Paradigmenwechsel in der IT Security mit neuen Funktionalitäten seiner…

Branchentreff für über 350 Besucher: 11. Controlware Security Day (26./27. September 2019, Congress Park Hanau)

Im Mittelpunkt des Controlware Security Days stand ein Vortragsprogramm mit rund 40 Präsentationen. Dietzenbach, 1. Oktober…

Neuer Codescanner findet Software-Schwachstellen ohne Quellcode

it-sa-Premiere für VUSC – den Codescanner: Fraunhofer SIT stellt neues Werkzeug für automatisierte Software-Analyse vor Fehler…

abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim

Security und Steigerung der Wettbewerbsfähigkeit stehen im Fokus der Experten-Vorträge, Workshops und Ausstellung über neue IT-Trends…

Extreme Networks auf der it-sa 2019

Auch in diesem Jahr ist Extreme Networks gemeinsam mit seinen Partnern auf der Nürnberger it-sa, der…

acmeo ergänzt Security-Portfolio um Privileged Account Management von Thycotic

Der PAM-Spezialist Thycotic und der Value-Added-Reseller acmeo gehen im Rahmen einer strategischen Partnerschaft ab sofort gemeinsame…

Mehr Umsatz für MSP mit integrierten Cyber-Sicherheits-Lösungen

Von Nick Streaker, CTO bei ID Agent, einem Kaseya Unternehmen Nick Streaker ist CTO bei ID…

BOLL Engineereing AG expandiert nach Europa

BOLL, der in der Schweiz führende IT-Security-Distributor, erweitert seinen geografischen Wirkungskreis. Dipl.-Ing. Joachim Walter, Geschäftsführer BOLL…

Fraunhofer SIT – Gefahr übers Telefon

Forscher des Fraunhofer SIT finden gravierende Sicherheitslücken in VoIP-Telefonen Hacker können auch über Telefongeräte an sensible…

Pforzheimer Schüler für IT-Sicherheit sensibilisieren

Sicherheitsspezialist abtis öffnet Türen bei Sommerferienaktion “Offen für morgen”. Schülerinnen und Schüler können sich bei Unternehmensbesuch…

Controlware Security Day 2019 am 26. und 27. September im Congress Park Hanau

Dietzenbach, 30. Juli 2019 – Am 26. und 27. September 2019 begrüßt Controlware zum elften Mal…

Digital Shadows stellt umfangreiches Update für SearchLight vor

Monitoring-Lösung für das Open, Deep und Dark Web gewinnt an Reichweite, Kontext und Geschwindigkeit Screenshot SearchLight…

Hornetsecurity veröffentlicht neues Feature zum Schutz vor verschlüsselten Malware-Anhängen

Cloud Tools für E-Mail Sicherheit Neues Feature: Malicious Document Decryption Mit Hilfe verschlüsselter E-Mail-Anhänge versuchen Cyberkriminelle…

Allgeier CORE: IT- und Informationssicherheit aus einer Hand

Consulting, Operation, Response & Emergency Offenburg, den 27. Juni 2019 – Durch die Integration der consectra…

abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security

Der Mittelstands-IT-Spezialist zeigt auf seiner Tour Lösungen für eine zukunftsfähige IT-Security und erklärt, warum man den…

Wachstum bei Consist

Positive Bilanz in 2018 Die Geschäftsführer von Consist: Jörg Hansen und Martin Lochte-Holtgreven (v. l. n.…

Controlware Top IT-Security-Trends 2019

Controlware analysiert die größten Bedrohungen und die wichtigsten Innovationen der kommenden Monate Dietzenbach, 2. April 2019…

Varonis vergibt erstmals Channel-Awards für Partner aus Deutschland, Österreich und Polen

Dell EMC Polska, ORBIT, helpLine und Computacenter ausgezeichnet Thomas Plein, Channel Manager DACH bei Varonis Systems…

ITSM: Die größten Cyberbedrohungen für Unternehmen

“Cyberattacken auf die deutsche Industrie nehmen stark zu.” Zu diesem Ergebnis kommt eine Umfrage des Branchenverbands…

Ein voller Erfolg: Controlware begrüßte über 400 Besucher auf der IT-Security Roadshow 2019

Im Fokus standen Cloud Security, Threat Intelligence und Vulnerability Management Über 400 Kunden und Interessenten besuchten…

Von 5G-Wireless bis zur Anomalie-Erkennung

Anomalie-Erkennungen in Betriebsnetzen speziell für die Betreiber Kritischer Infrastrukturen Produkte und Dienstleistungen für den 5G-Wireless-Bereich für…

Im Museum wurde gesplunkt

Consist startet Veranstaltungsreihe zu Insights der Datenanalyse Nachdem bereits Consist-Hackathons auf Basis der Big-Data-Plattform Splunk Anklang…