DriveLock ist Mitglied in der Allianz für Cyber-Sicherheit

DriveLock ist Mitglied in der Allianz für Cyber-Sicherheit

(Bildquelle: DriveLock) München, 09. Februar 2017 – Die DriveLock SE ist seit Ende November 2016 Mitglied…

Staatssekretär Dr. Günter Krings und MdB Ansgar Heveling besuchen Düsseldorfer Zentrale von Huawei Deutschland

[Düsseldorf, 09. Februar 2017] Dr. Günter Krings, Parlamentarischer Staatssekretär beim Bundesminister des Inneren, und Ansgar Heveling,…

Flexera Software ist IoT Enablement Company of the year

Flexera Software ist IoT Enablement Company of the year

IoT Breakthrough Award zeichnet Flexera als herausragendes IoT-Unternehmen aus (Bildquelle: IoT Breakthrough Award) München, 7. Februar…

Weiterbildungsmaßnahmen für Prüfer in 2017

Weiterbildungsmaßnahmen für Prüfer in 2017

IBS Schreiber Akademie bietet breites Spektrum an Weiterbildungsmöglichkeiten für Prüfer, Revisoren, Datenschützer und IT-Sicherheitsfachleute. Mit Seminaren…

Die Ripper-Polizei: Wenn Betrüger gegen Betrüger vorgehen

Die Ripper-Polizei: Wenn Betrüger gegen Betrüger vorgehen

Verzeichnis von Cyberkriminellen listet die schwarzen Schafe im Dark Web, die beim Handel mit gestohlenen Daten,…

SentinelOne sichert sich 70 Mio. US-Dollar in Finanzierungsrunde

SentinelOne sichert sich 70 Mio. US-Dollar in Finanzierungsrunde

SentinelOne CEO Tomer Weingarten SentinelOne, der Spezialist für Endpoint Protection der nächsten Generation, konnte sich eine…

***IT-Vortrag: Internetsicherheit zum Staunen***

***IT-Vortrag: Internetsicherheit zum Staunen***

Sicherheit privat und im Beruf Hacker bei der Arbeit . Das Sicher-Stark-Team hilft kompetent und schnell.…

Studie: Mehrzahl der Unternehmen befürchtet Hacker-Angriff über mobile und IoT-Apps

Studie: Mehrzahl der Unternehmen befürchtet Hacker-Angriff über mobile und IoT-Apps

Internet der Dinge: Die vernetzte Welt Trotz weitverbreiteter Sorgen über die Sicherheit des Internet of Things…

innogy Metering, GISA, Syna und VOLTARIS stellen zertifiziertes System und Prozesse für die Smart Meter Gateway Administration bereit

innogy Metering, GISA, Syna und VOLTARIS stellen zertifiziertes System und Prozesse für die Smart Meter Gateway Administration bereit

Smart Meter Gateway Administration mit IT-Partner GISA Der Hallesche IT-Dienstleister GISA unterstützt die innogy Metering, die…

Risikofaktor Mensch: IT-Sicherheit in Unternehmen beginnt beim Anwender

Risikofaktor Mensch: IT-Sicherheit in Unternehmen beginnt beim Anwender

(Bildquelle: Mobile Software AG / HvS-Consulting AG) In Deutschland herrscht in Fragen IT-Sicherheit häufig noch erschreckende…

NewTec auf der i+e 2017 in Freiburg

Live-Demonstrationen und Fachvortrag zur funktionalen und IT-Sicherheit bei Industrie 4.0 und IoT Pfaffenhofen an der Roth…

Safenames steigert Netzwerksicherheit mit DDoS-Mitigation-Diensten von Level 3

Safenames steigert Netzwerksicherheit mit DDoS-Mitigation-Diensten von Level 3

Sofortschutz bei DDoS-Attacken dank Aufnahmekapazität von 4,5 Tbits/s (Bildquelle: Level 3 Communications) London, 18. Januar 2017…

Doppelt auf Nummer sicher: IT-Risiken und Software-Lizenzen mit neuem DeskCenter Release zuverlässig managen

Doppelt auf Nummer sicher: IT-Risiken und Software-Lizenzen mit neuem DeskCenter Release zuverlässig managen

Zu den Highlights der DeskCenter Management Suite 10.4 zählen automatisierte Prüfroutinen im Patchmanagement und ein durchgängiges…

Level 3 eröffnet neue DDoS Scrubbing Center in der Region Asien-Pazifik: Hongkong, Tokio und Singapur

Level 3 eröffnet neue DDoS Scrubbing Center in der Region Asien-Pazifik: Hongkong, Tokio und Singapur

Zusätzliche regionale Scrubbing Center unterstützen Kunden mit dedizierter Netzwerksicherheit (Bildquelle: Level 3 Communications) Frankfurt am Main…

CenterTools SE wird zu DriveLock SE

CenterTools SE wird zu DriveLock SE

(Bildquelle: DriveLock SE) München, 10. Januar 2017 – Der deutsche Endpoint-Security-Spezialist CenterTools SE kündigt heute an,…

Buchneuerscheinung: Cloud Computing KMU

Buchneuerscheinung: Cloud Computing KMU

Ratgeber für Praktiker und Entscheider – von Ulrich Berlet Düsseldorf im Verlag tredition Hamburg Seit wenigen…

GISA erweitert Kompetenzen für ISMS Beratung und Zertifizierung für Stadtwerke

Umsetzung IT-Sicherheitskatalog Bundesnetzagentur Der IT-Komplettdienstleister und Branchenexperte für die Energiewirtschaft, GISA, baut seine Kompetenz zur Beratung…

Die Rechenzentrumsinfrastruktur 2017: Trendprognose von Vertiv

Die Rechenzentrumsinfrastruktur 2017: Trendprognose von Vertiv

(Bildquelle: @Vertiv) Vertiv, früher Emerson Network Power, stellt sechs Trends vor, die 2017 für die Infrastruktur…

Sicherheitscheck für den Mittelstand!

Sicherheitscheck für den Mittelstand!

amcm hat ein neues Angebotspaket für mittelständische Kunden entwickelt. Für jeden das passende Sicherheitskonzept – Arne…

Der Kampf gegen Malware muss mit neuen Mitteln geführt werden

Der Kampf gegen Malware muss mit neuen Mitteln geführt werden

Ein Kommentar von Christoph Brecht, Regional Manager DACH bei Stormshield Christoph Brecht, Regional Manager DACH bei…

Landshuter Deklaration für IT-Sicherheit im Mittelstand

Landshuter Deklaration für IT-Sicherheit im Mittelstand

Experten-Tagung benennt Schwerpunkte Expertenrunde zum Abschluß der 3. Landshuter Deklaration (Bildquelle: Ossenbrink/Politikfoto) Essenbach, 7. Dezember 2016.…

WiFi Access Gateways: Clavister bringt Cybersecurity ins WLAN

Neue Clavister-Produktlinie für Wireless Internet Service Provider Hamburg, 05. Dezember 2016 – Sicherheitslücken in WLANs bzw.…

Neues Leistungszentrum für Cybersicherheit und Datenschutz

Neues Leistungszentrum für Cybersicherheit und Datenschutz

Darmstädter IT-Institute kooperieren für schnellen Transfer von Forschungsergebnissen in die Praxis (Mynewsdesk) Gemeinsam mit Vertretern aus…

Hackerangriff auf die Telekom mit Schadsoftware

Hackerangriff auf die Telekom mit Schadsoftware

Ein IT-Experte im Gespräch Hackerangriff (Foto: Pixabay) (Bildquelle: CC0) Eben noch dominierte der Ransomware-Befall des Nahverkehrs…

Vorsorge schützt Unternehmen von Schäden aus Wirtschaftskriminalität

Vorsorge schützt Unternehmen von Schäden aus Wirtschaftskriminalität

Unternehmen werden immer häufiger Opfer digitaler Wirtschaftskriminalität. Ob mittels physisch anwesender Spione, Hacker oder Ransomware –…

ISO 27001 oder Eine IT-Norm, die alle etwas angeht!

ISO 27001 oder Eine IT-Norm, die alle etwas angeht!

Peter Miller ist im Partnernetzwerk der Rhein S.Q.M. GmbH einer der Experten für IT-Sicherheit. Wer glaubt,…

Erfahrungsaustausch für SAP-Prüfer und GRC-Experten

Erfahrungsaustausch für SAP-Prüfer und GRC-Experten

Prüfer, Revisoren und GRC-Experten trafen sich auf der 10. Anwendertagung für die GRC-Software CheckAud®. Der Austausch…

Ransomware Report: Jedes zweite Unternehmen in Deutschland von Erpresser-Malware betroffen

Ransomware Report: Jedes zweite Unternehmen in Deutschland von Erpresser-Malware betroffen

Ransomware-Angriffe führen zu einer Erhöhung des Sicherheits-Budgets, haben aber auch Entlassungen zur Folge SentinelOne Ransomware-Report Die…

Stormshield Visibility Center: eine zentrale Übersicht für die interne Sicherheit

Neues Produkt fasst Security Alerts zusammen und spart Administratoren Zeit München/Paris, 14. November – Der Cybersecurity-Experte…

Vorsorgecheck für die Krankenhaus-IT

IT-Sicherheit für Krankenhäuser: Webinar von G+H Systems und IT-Security@Work Das IT-Sicherheitsgesetz ist seit Mitte 2015 in…

Stormshield auf der Intel Security Konferenz FOCUS 16

Stormshield auf der Intel Security Konferenz FOCUS 16

Kooperation führt zu gemeinsamer Lösung mit einfacher Verschlüsselung Eric Hohbauer, Vice President of Sales bei Stormshield…

Build Secure – Keep Secure: Arxan ist Partner des ersten Application Security Days in München

Build Secure – Keep Secure: Arxan ist Partner des ersten Application Security Days in München

Arxan Technologies, der Spezialist für Applikations-Sicherheitslösungen und die Abwehr von Cyberangriffen, ist Partner des ersten Application…

Sieben Tipps um Datenlecks zu verhindern

Am Montag endete der Europäische Cybersicherheitsmonat. Aus diesem Anlass empfiehlt Centrify bewährte Verfahren, um die IT-Sicherheit…