CeBIT 2017: So sorgt IT Infrastruktur Management für mehr Sicherheit

DeskCenter Management Suite automatisiert den IT-Security-Prozess durch zusätzliche Routinen für Patchmanagement, Backup und End-of-Life von Systemen.…

Wie Sie zum Best-Practice-Unternehmen in Sachen Cyber-Sicherheit werden

Wie Sie zum Best-Practice-Unternehmen in Sachen Cyber-Sicherheit werden

(Bildquelle: Flickr: elhombredenegro) Kelkheim, 14. März 2017 Nach dem „Hiscox Cyber Readiness Report 2017“ sind nur…

Der Gefahr begegnen  Risiken minimieren

Der Gefahr begegnen Risiken minimieren

(Mynewsdesk) Unternehmen und Hochschulen arbeiten in Sachsen-Anhalt mit Hochdruck an Lösungen für die Baustelle IT-Sicherheit Hundertprozentige…

Arxan Technologies erhält FIPS-Zertifizierung 140-2

Arxan Technologies erhält FIPS-Zertifizierung 140-2

Arxan Technologies, der Spezialist für Applikations-Sicherheitslösungen und die Abwehr von Cyberangriffen, erhält nach erfolgreichem Abschluss des…

iPhone 6 – Probleme nach Update

iPhone 6 – Probleme nach Update

Vor kurzem hat Apple für iPhone 6 und ältere Modelle sowie iPad das Update auf iOS…

Systemhäuser mit kleinen IT-Security-Teams unterstützen

Systemhäuser mit kleinen IT-Security-Teams unterstützen

CeBIT 2017: Network Box und TAROX präsentieren Managed Security Service D. Ansari, GL Network Box Deutschland…

Holger Fischer ist neuer Vertriebschef bei Ivanti

Holger Fischer ist neuer Vertriebschef bei Ivanti

Als Area Vice President EMEA Central lenkt Fischer ab sofort die Vertriebsgeschicke des kürzlich aus HEAT…

Mit Informationssicherheit Vertrauen schaffen: eine strategische Aufgabe für die höchste Managementebene

Mit Informationssicherheit Vertrauen schaffen: eine strategische Aufgabe für die höchste Managementebene

Kompaktseminar „Informationssicherheit @ Mittelstand“ am 17. März 2017 in Würzburg mit dem Sicherheits-Experten Prof. Dr. Sachar…

So finden Sie die passende Lösung für einen sicheren Datentransfer

So finden Sie die passende Lösung für einen sicheren Datentransfer

Sicherer Datentransfer im Unternehmen Eine Lösung zum sicheren Datentransfer ist in Zeiten der Digitalisierung unerlässlich für…

DriveLock ist Mitglied in der Allianz für Cyber-Sicherheit

DriveLock ist Mitglied in der Allianz für Cyber-Sicherheit

(Bildquelle: DriveLock) München, 09. Februar 2017 – Die DriveLock SE ist seit Ende November 2016 Mitglied…

Staatssekretär Dr. Günter Krings und MdB Ansgar Heveling besuchen Düsseldorfer Zentrale von Huawei Deutschland

[Düsseldorf, 09. Februar 2017] Dr. Günter Krings, Parlamentarischer Staatssekretär beim Bundesminister des Inneren, und Ansgar Heveling,…

Flexera Software ist IoT Enablement Company of the year

Flexera Software ist IoT Enablement Company of the year

IoT Breakthrough Award zeichnet Flexera als herausragendes IoT-Unternehmen aus (Bildquelle: IoT Breakthrough Award) München, 7. Februar…

Weiterbildungsmaßnahmen für Prüfer in 2017

Weiterbildungsmaßnahmen für Prüfer in 2017

IBS Schreiber Akademie bietet breites Spektrum an Weiterbildungsmöglichkeiten für Prüfer, Revisoren, Datenschützer und IT-Sicherheitsfachleute. Mit Seminaren…

Die Ripper-Polizei: Wenn Betrüger gegen Betrüger vorgehen

Die Ripper-Polizei: Wenn Betrüger gegen Betrüger vorgehen

Verzeichnis von Cyberkriminellen listet die schwarzen Schafe im Dark Web, die beim Handel mit gestohlenen Daten,…

SentinelOne sichert sich 70 Mio. US-Dollar in Finanzierungsrunde

SentinelOne sichert sich 70 Mio. US-Dollar in Finanzierungsrunde

SentinelOne CEO Tomer Weingarten SentinelOne, der Spezialist für Endpoint Protection der nächsten Generation, konnte sich eine…

***IT-Vortrag: Internetsicherheit zum Staunen***

***IT-Vortrag: Internetsicherheit zum Staunen***

Sicherheit privat und im Beruf Hacker bei der Arbeit . Das Sicher-Stark-Team hilft kompetent und schnell.…

Studie: Mehrzahl der Unternehmen befürchtet Hacker-Angriff über mobile und IoT-Apps

Studie: Mehrzahl der Unternehmen befürchtet Hacker-Angriff über mobile und IoT-Apps

Internet der Dinge: Die vernetzte Welt Trotz weitverbreiteter Sorgen über die Sicherheit des Internet of Things…

innogy Metering, GISA, Syna und VOLTARIS stellen zertifiziertes System und Prozesse für die Smart Meter Gateway Administration bereit

innogy Metering, GISA, Syna und VOLTARIS stellen zertifiziertes System und Prozesse für die Smart Meter Gateway Administration bereit

Smart Meter Gateway Administration mit IT-Partner GISA Der Hallesche IT-Dienstleister GISA unterstützt die innogy Metering, die…

Risikofaktor Mensch: IT-Sicherheit in Unternehmen beginnt beim Anwender

Risikofaktor Mensch: IT-Sicherheit in Unternehmen beginnt beim Anwender

(Bildquelle: Mobile Software AG / HvS-Consulting AG) In Deutschland herrscht in Fragen IT-Sicherheit häufig noch erschreckende…

NewTec auf der i+e 2017 in Freiburg

Live-Demonstrationen und Fachvortrag zur funktionalen und IT-Sicherheit bei Industrie 4.0 und IoT Pfaffenhofen an der Roth…

Safenames steigert Netzwerksicherheit mit DDoS-Mitigation-Diensten von Level 3

Safenames steigert Netzwerksicherheit mit DDoS-Mitigation-Diensten von Level 3

Sofortschutz bei DDoS-Attacken dank Aufnahmekapazität von 4,5 Tbits/s (Bildquelle: Level 3 Communications) London, 18. Januar 2017…

Doppelt auf Nummer sicher: IT-Risiken und Software-Lizenzen mit neuem DeskCenter Release zuverlässig managen

Doppelt auf Nummer sicher: IT-Risiken und Software-Lizenzen mit neuem DeskCenter Release zuverlässig managen

Zu den Highlights der DeskCenter Management Suite 10.4 zählen automatisierte Prüfroutinen im Patchmanagement und ein durchgängiges…

Level 3 eröffnet neue DDoS Scrubbing Center in der Region Asien-Pazifik: Hongkong, Tokio und Singapur

Level 3 eröffnet neue DDoS Scrubbing Center in der Region Asien-Pazifik: Hongkong, Tokio und Singapur

Zusätzliche regionale Scrubbing Center unterstützen Kunden mit dedizierter Netzwerksicherheit (Bildquelle: Level 3 Communications) Frankfurt am Main…

CenterTools SE wird zu DriveLock SE

CenterTools SE wird zu DriveLock SE

(Bildquelle: DriveLock SE) München, 10. Januar 2017 – Der deutsche Endpoint-Security-Spezialist CenterTools SE kündigt heute an,…

Buchneuerscheinung: Cloud Computing KMU

Buchneuerscheinung: Cloud Computing KMU

Ratgeber für Praktiker und Entscheider – von Ulrich Berlet Düsseldorf im Verlag tredition Hamburg Seit wenigen…

GISA erweitert Kompetenzen für ISMS Beratung und Zertifizierung für Stadtwerke

Umsetzung IT-Sicherheitskatalog Bundesnetzagentur Der IT-Komplettdienstleister und Branchenexperte für die Energiewirtschaft, GISA, baut seine Kompetenz zur Beratung…

Die Rechenzentrumsinfrastruktur 2017: Trendprognose von Vertiv

Die Rechenzentrumsinfrastruktur 2017: Trendprognose von Vertiv

(Bildquelle: @Vertiv) Vertiv, früher Emerson Network Power, stellt sechs Trends vor, die 2017 für die Infrastruktur…

Sicherheitscheck für den Mittelstand!

Sicherheitscheck für den Mittelstand!

amcm hat ein neues Angebotspaket für mittelständische Kunden entwickelt. Für jeden das passende Sicherheitskonzept – Arne…

Der Kampf gegen Malware muss mit neuen Mitteln geführt werden

Der Kampf gegen Malware muss mit neuen Mitteln geführt werden

Ein Kommentar von Christoph Brecht, Regional Manager DACH bei Stormshield Christoph Brecht, Regional Manager DACH bei…

Landshuter Deklaration für IT-Sicherheit im Mittelstand

Landshuter Deklaration für IT-Sicherheit im Mittelstand

Experten-Tagung benennt Schwerpunkte Expertenrunde zum Abschluß der 3. Landshuter Deklaration (Bildquelle: Ossenbrink/Politikfoto) Essenbach, 7. Dezember 2016.…

WiFi Access Gateways: Clavister bringt Cybersecurity ins WLAN

Neue Clavister-Produktlinie für Wireless Internet Service Provider Hamburg, 05. Dezember 2016 – Sicherheitslücken in WLANs bzw.…

Neues Leistungszentrum für Cybersicherheit und Datenschutz

Neues Leistungszentrum für Cybersicherheit und Datenschutz

Darmstädter IT-Institute kooperieren für schnellen Transfer von Forschungsergebnissen in die Praxis (Mynewsdesk) Gemeinsam mit Vertretern aus…

Hackerangriff auf die Telekom mit Schadsoftware

Hackerangriff auf die Telekom mit Schadsoftware

Ein IT-Experte im Gespräch Hackerangriff (Foto: Pixabay) (Bildquelle: CC0) Eben noch dominierte der Ransomware-Befall des Nahverkehrs…