Durchschnittlich müssen Großunternehmen 417.000 US-Dollar in Folge einer DDoS-Attacke aufwenden Kaspersky-Infografik zu DDoS-Attacken Eine zwanzigprozentige Trefferwahrscheinlichkeit,…
Schlagwort: it-sicherheit
Huawei und Fraunhofer SIT präsentierten gemeinsame Sicherheitsanwendung
Sicherheitslösung wurde auf dem SDN & OpenFlow World Congress vorgestellt (Mynewsdesk) Huawei und das Fraunhofer-Institut für…
MAKLERKONZEPTE kooperiert ab sofort eng mit dem BVSV e.V.
Der Bundesverband der Sachverständigen für das Versicherungswesen (BVSV) e.V. kooperiert ab sofort eng mit der Firma…
Arxan Technologies schützt Applikationen auf mehr als 500 Millionen Geräten
Mehr als 2/3 der Cyberattacken zielen auf Applikationen / Laufzeit- und Selbstschutz für mobile, IoT- und…
Sicherheitswächter für Netze der Zukunft
Fraunhofer zeigt Security-Cockpit für SDN OrchSec bietet einfaches Monitoring und automatisierte Abwehr von Netzwerkangriffen (Mynewsdesk) Mit…
Neue Unisys-Lösungen bringen erweiterte Sicherheit gegen Cyber-Angriffe auf Unternehmen
Softwarerelease von Unisys Stealth ermöglicht dank Mikrosegmentierung noch effizienteren Schutz Sulzbach/Wien/Thalwil, 05. Oktober 2015 – Unisys…
Enterprise Mobility Management mit App-Security-Infos
Fraunhofer App-Security-Check integriert in MobileIron: EMM-Kunden erhalten einfachen Zugang zu aktuellen App-Sicherheitseinschätzungen (Mynewsdesk) Einfach mehr Sicherheit…
Arkoon Netasq stellt sein Security-Portfolio auf der it-sa 2015 vor
Stormshield demonstriert Endpoint, Data und Network Security am Stand 12.0-461 Nürnberg/Köln/München, 05. Oktober 2015 – Arkoon…
iT-CUBE @ it-sa 2015
iT-CUBE präsentiert Managed SOC, Post Breach Detection und Industrial Security im „Forum Orange“ (Bildquelle: it-sa 2015)…
E-Mails in Office 365 rechtskonform archivieren
Cloud-basierte E-Mail-Dienste wie Exchange-Online in Office 365 haben viele Vorteile, beim Thema Compliance können sie aber…
Kommentar zum XcodeGhost-Angriff
von Mirko Brandner, Technical Manager von Arxan Technologies Mirko Brandner, Arxan „Der XcodeGhost-Angriff ist ein gutes…
Höchstspeicherfrist stellt eine Gefahr für den IT-Mittelstand dar
Aachen/Berlin, 22. September 2015 – Zur Anhörung im Rechtsausschuss über den Gesetzesentwurf für die Höchstspeicherfrist von…
Zusammenarbeit zwischen niederländischer Polizei und Kaspersky Lab führt zu Festnahme von Verdächtigen hinter den CoinVault-Ransomware-Attacken
Am Montag, den 14. September, verhaftete die niederländische Polizei zwei Männer (18 und 22 Jahre alt)…
it-sa 2015: Zycko zeigt geballte Security-Kompetenz
IT-Sicherheitslösungen von Arbor Networks und Riverbed in Live-Demonstration Nils Hantelmann, CAO der Zycko-Gruppe Frankfurt/Berlin, 17. September…
DDoS-Attacken – eine unterschätzte Gefahr?
Kommentar von Nicolai Landzettel, Sachverständiger für IT-Sicherheit im Bundesfachverband der IT-Sachverständigen und -Gutachter (BISG) Nicolai Landzettel,…
CARMAO präsentiert auf der it-sa: ISMS – Informationssicherheit mit System
IT-Dienstleister zeigt auf Fachmesse in Nürnberg neue Ansätze zur Einführung und Nutzung eines Information Security Management…
Zycko stellt neues Arbor Partner Enablement Program und moderne Demo Lab-Umgebung vor
Beschleunigter Vertrieb mit zwei zielgerichteten Initiativen Frankfurt/Berlin, 14. September 2015 – Im Februar dieses Jahres stieß…
BISG bietet passgenaue Zertifizierungen
BISG bietet passgenaue Zertifizierungen Holger Vier, Vorstand BISG e.V. BISG / Certified Software / BISG Trusted…
LogicNow und Bitdefender entwickeln gemeinsam neuen Managed Antivirus Service für Managed Service Provider (MSPs)
(Bildquelle: © MAXfocus (from LogicNow)) MSPs profitieren von der Kooperation der weltweit größten Software Plattform für…
IT-Sicherheitskatalog für Energienetzbetreiber veröffentlicht
GAI NetConsult gibt erste Analyse der für Energienetzbetreiber verpflichtenden Anforderungen an IT-Sicherheit-Mindeststandards ab. GAI NetConsult kommentiert…
Mit automatischer Identifikation sensible Daten erkennen und schützen
Durch ständig wachsende Datenbestände in Unternehmen steigt auch das Sicherheitsrisiko. Im Webcast erklärt dataglobal, wie die…
Bonn-St. Augustin: D-A-CH Security 2015 – Konferenz zu Themen der IT-Sicherheit 8./9. September
Frühbucherfrist endet Montag den 03.08.2015 – Jetzt noch zum günstigen Frühbuchertarif anmelden (Bildquelle: Copyright by Prof.…
Intra2net veröffentlicht Security Gateway 6.2 mit Echtzeit-Monitoring
Neue Monitoring-Funktionen für Netzwerkverkehr und Internet-Verbindung vereinfachen Administratoren die Überwachung Tübingen, 01.07.2015 – Die Intra2net AG,…
Klassifizierung schafft Transparenz für Cloud Storage
Mit der Auslagerung von Daten auf kostengünstigen Cloud Storage kann hochperformanter, lokaler Storage entlastet werden. dataglobal…
Online-Sicherheit – der dritte Musketier der IT-Sicherheit
Alle für einen, eine für alle: Strategien zur Minimierung gezielter Cyber-Angriffe (Bildquelle: MAXfocus (LogicNow)) München, 30.…
IT-Sicherheit für den Mittelstand: Besser nach ISO/IEC 27001 oder IT-Grundschutz zertifizieren?
Informations-Sicherheits-Management-Systeme lassen sich nach ISO27001 oder IT-Grundschutz zertifizieren. Beide Verfahren sind gleichwertig, aber betriebswirtschaftlich unterscheiden sie…
CARMAO und SerNet kooperieren: Im Bereich ISMS stark aufgestellt
Spezialisten für Informationssicherheits-Management forcieren gemeinsam Entwicklung, Implementierung und Schulung für Grundschutz-Tool verinice Brechen, 29. Juli 2015…
Level 3 ernennt neuen Senior Vice President Product und Marketing EMEA
Kathleen Schneider verfügt über langjährige Erfahrung im Technologiesektor und im Bereich Unternehmenskunden Kathleen Schneider, SVP Product…
Wie schützen sich Unternehmen vor Datenmissbrauch auf mobilen Endgeräten?
DG-i lädt zum Themenabend am 24. September im Firmensitz am Hohenzollernring 72 in Köln. Logo der…
D-A-CH Security 2015 – Konferenz zu Themen der IT-Sicherheit
8. und 9. September 2025 – HS Bonn-Rhein-Sieg – Campus Sankt Augustin Auf der am 8.…
IT-Sicherheitsgesetz (IT-SiG) verabschiedet – was kommt auf uns zu?
Die GAI NetConsult nimmt kritische Einschätzung des IT-SiG vor, bewertet die Auswirkungen auf EVUs und andere…