Kurz vor Inkrafttreten der DS-GVO hatten 64 Prozent der Organisationen in Deutschland, den USA und im…
Schlagwort: it-security

NESTEC ist neuer Vertriebspartner von DriveLock
Partnerschaft mit österreichischem Distributor eröffnet neue Märkte für den deutschen IT-Sicherheits-Experten (Bildquelle: DriveLock SE, NESTEC IT-Solutions)…

canacoon in Kürze auf der IT Security Karrieremesse ITS.Connect 2018
in Saal 2, Standnummer 17 Messestand der canacoon Bad Homburg, 01. Juni 2018 – Die canacoon…

Computer und Netzwerke mit starken Passwörtern sichern
Am Welt-Passworttag haben viele Millionen User über ihre Passwörter diskutiert und darüber, wie sie sich sichere…
EMEA: Organisationen benötigen fast sechs Monate, um Cyber-Angriffe zu entdecken
Laut der jährlichen FireEye M-Trends brauchten Unternehmen 2017 viel länger, um Angriffe zu erkennen, als noch…
Botnetze zählen immer noch zu den hartnäckigsten Cyberbedrohungen
2017 hat CenturyLink 104 Millionen Botnetz-Ziele pro Tag erfasst MONROE, Louisiana, 17. April 2018 – Unternehmen,…
meet & discuss 2018: Westcon-Comstor lädt zum Networking
Etablierte After-Work-Dinner in München und Köln bringen IT-Security-Hersteller und Systemhäuser zum Erfahrungs- und Meinungsaustausch zusammen Paderborn,…

DriveLock führt Managed Endpoint Protection aus der Cloud ein
Die Endpoint Protection Platform mit Artificial Intelligence von DriveLock ist ab dem 01. April 2018 auch…

Digital Shadows stellt Suchmaschine für das Dark Web vor
Als Teil der Sicherheitslösung SearchLight erlaubt Shadow Search den proaktiven, direkten und schnellen Zugriff auf verfügbare…

Consist lud zu User Conference auf secIT ein
Erstmalig in Deutschland User Conference für ObserveIT Simon Sharp, VP Int. Sales ObserveIT, Quelle: Heise Medien…

InterConnect wird DeskCenter Reseller in Deutschland, Österreich und der Schweiz
DeskCenter Lösungsportfolio für Software Asset Management (SAM) 4.0 unterstützt Kunden von InterConnect beim Management der Unternehmens-IT…

Die bplan solutions präsentiert innovative Single-Sign-On Lösung
IT-Trends Sicherheit 2018 im Zeichen der DSGVO IT-Trends Sicherheit 2018 – gut besuchte Fachvorträge Die IT-Trends…

Rückblick auf die Controlware IT-Security Roadshow 2018: “Security Trends – Machine Learning, UEBA und Controlware Managed Cyber Security Services”
Controlware gab auf der IT-Security Roadshow Einblicke in aktuelle und zukünftige Sicherheitstrends Dietzenbach, 21. März 2018…

Kein Kopfzerbrechen für KMUs: Daten schützen – DSGVO einhalten
Managed Security Service Provider unterstützt bei EU-Datenschutz mit Mietmodell Dariush Ansari, Geschäftsleiter Network Box Köln, 05.…

Roberto Porcelli verstärkt die Business Unit F5 von Westcon-Comstor
Langjähriger Sales- und Security-Experte soll beim VAD am Standort München den Ausbau des F5-Partnernetzes vorantreiben Roberto…

Microsoft-Sicherheitslücken laut neuestem Bericht seit 2013 mehr als verdoppelt
Aufhebung von Administratorrechten könnte 80Prozent der kritischen Sicherheitslücken von 2017 entschärfen Manchester, UK/Bad Homburg, DE, 14.…

RATINGCY: EU-DSGVO-Check für rechtskonformen Datenschutz
secions Cyber Rating Agentur unterstützt bei EU-DSGVO-Umsetzung und Nachweispflicht Maximilian Hartung, Geschäftsführer der Secuwing GmbH Hamburg,…

Neue Studie: Hälfte der Unternehmen gewährt Mitarbeitern Administratorrechte
Manchester, UK/Bad Homburg DE, 30. Januar, 2018: Nach neuesten Erkenntnissen des globalen Sicherheitssoftware-Anbieters Avecto gewähren über…

Wie gelingt digitale Transformation?
Lünendonk®-Studie: veränderte IT-Anforderungen Business Information and Transformation Quelle: fotolia_©chanpipat Kiel – Fachprozesse werden zunehmend digitalisiert und…

5-jähriges Jubiläum der Big Data-Partnerschaft von Consist und Splunk
Vor fünf Jahren entdeckte Consist die Business Intelligence-Plattform für den DACH-Markt Einer der Milestones: Boss of…
Acteos und Soliton Systems erneuern ihre Partnerschaft
Die Acteos GmbH & Co. KG, spezialisiert auf SCM-Software sowie Hardware und mobile Datenerfassung im Logistikbereich,…

IT-Sicherheit unkompliziert und günstig. Buch von Jens Libmann.
IT-Sicherheit muss weder kompliziert, noch teuer sein. Schon einfache Mittel erhöhen den Sicherheitslevel drastisch. Buchcover „INFORMATIONSSICHERHEIT…

8MAN-Release 9.0 mit neuen Funktionen, mehr Nutzerkomfort und besserer Datensicherheit
Access Rights Management von 8MAN ist in vielen sicherheitsgetriebenen Unternehmen und Behörden längst Standard. Nun hat…

Rasantes Wachstum in neuen Räumen
Der britische Sicherheitsanbieter Avecto wächst rasant. Das Unternehmen ist im Jahr 2015 auf dem deutschen Markt…

Parlamentarischer Abend: CCF AG eröffnet Diskussion um Folgen der Datenschutz-Grundverordnung
Deutschland, Deine Daten CCF AG, Mitte: Dirk Franz Unter dem Motto “Deutschland, Deine Daten” hat das…

Sicherheit in der Industrie 4.0: SHE schließt sich SEF Smart Electronic Factory e.V. an
Spezialist für hybride Cloud- und IT-Security-Services, Infrastructure as a Service sowie Anwendungsentwicklung unterstützt I4.0-Initiative Thomas Neumann,…

Recruiting: Dank Wertschätzung zur Traumbesetzung
Helmuth Merkel ist Personalberater bei 3C Career Consulting Company “Was für eine tolle Firma!” Wenn ein…

Ist IT-Security ohne ein SIEM noch zeitgemäß?
Sicherheitsinformations- und Ereignismanagement: Kosten- und Nutzenaspekte Datenlecks verhindern, © Maksim Kabakou_fotolia IT-Sicherheit ist ein Muss, das…

Cybersicherheit braucht europäische Marktführer
Ein Kommentar von Pierre Calais, CEO Stormshield Pierre Calais, CEO von Stormshield Cybersicherheit ist unbestreitbar ein…

Neue Maßstäbe für das Privilegien-Management: Avecto führt Defendpoint V5.0 ein
Quick-Start-Konfiguration ermöglicht Unternehmen die sofortige Umsetzung des Prinzips der geringsten Rechte MPower in Las Vegas, Nevada…