Weitreichendere Sicherheitsüberprüfungen nach Exchange Hacks sind dringend angeraten Nach Exchange-Hack sollten sämtliche IT-Systeme unter die Lupe…
Schlagwort: it-sicherheit
esko-systems, Managed Security Service Provider aus Bayern
IT-Sicherheit duldet keine Kompromisse! Manuel Köbler, Geschäftsführender Gesellschafter Die zunehmende Digitalisierung und Vernetzung von Daten, Geschäftsprozessen…
abtis erster Microsoft Partner mit Advanced Specialization für Threat Protection in Deutschland
abtis landesweit führend in Kompetenz für Microsoft Threat Protection, Microsoft Cloud App Security oder Azure Sentinel…
Cyberanalysetool cysmo® zeigt: Viele Exchange-Mailkonten offen für Hacker
Die aktuelle Schwachstelle bei MS Exchange Server sorgt für unruhige Nächte bei Cyberversicherern. Das Cyberanalysetool cysmo®…
Warum Log-Management auf die Executive-Agenda gehört
Business Whitepaper inklusive Praxisbeispiel Im Whitepaper “Log-Management in DevOps und IT-Ops – Ein Management-Thema” beschreiben omniIT…
Tech Mahindra: Cyber-Resilienz ist ein Muss
Thesenpapier von Rajesh Dhuddu, Blockchain & Cybersecurity Practice Leader, Tech Mahindra Die Pandemie hat die Digitalisierung…
IT-Seal GmbH patentiert Spear-Phishing-Engine
Automatisiertes Versenden von Spear-Phishing-Simulationen auf Basis von OSINT-Informationen Die IT-Seal GmbH gilt deutschlandweit als eine der…
Digital Shadows stellt neue Alerts für sensible Dokumente vor
Monitoring-Tool SearchLight erhält neue Features zum Aufspüren geleakter kommerzieller und technischer Dokumente Frankfurt, 25. November 2020…
Managed Security-Dienstleister CYQUEO gibt Empfehlungen für das Homeoffice
60 Prozent der Unternehmen noch nicht ausreichend vorbereitet / Hohe Nachfrage nach Security für das Homeoffice…
Drei Säulen für Cyber Security: secion stellt Portfolio neu auf
IT Security aus Hamburg: secion-Experten heben IT-Sicherheitsniveau von Unternehmen auf ein neues Level Marcus Henschel, Geschäftsführer…
IT-Sicherheit 2020: Auf den richtigen Fokus kommt es an!
Ein Kommentar zur IDC-Studie Cybersecurity in Deutschland 2020 von Thomas Gerch, Regional Director Central Europe bei…
BeyondTrust Privileged Remote Access 20.2 baut Technikvorsprung bei der Absicherung externer Zugriffe aus
ue Version mit mehr Sicherheitsfunktionen bietet höhere Flexibilität bei der Bereitstellung und Systemintegration. BeyondTrust hat Version…
Angst vor Bußgeldern beschleunigt Investition in Cybersicherheit
CISOs und Security-Verantwortliche müssen längst nicht mehr so intensiv um mehr Budget und Handlungsspielraum kämpfen wie…
Neue Alerts in SearchLight für exponierte Zugriffsschlüssel
Monitoring-Tool von Digital Shadows informiert Anwender über öffentliche Access Keys auf Code-Repositories und Pastebins Frankfurt, 8.…
Emotet in verschlüsselten Anhängen – Eine wachsende Cyberbedrohung
Aufzeichnung der Emotet-Malspam Kampagne (Bild: Hornetsecurity) Die Cyberkriminellen hinter dem Banking-Trojaner Emotet unternehmen viel, um mit…
Penetrationstest: SECUDOS lässt Appliance-Lösungen unter die Lupe nehmen
Sicherheitslücken in DOMOS und Qiata 2.0 behoben Markus Gringel, Mitglied der Geschäftsführung bei der SECUDOS GmbH…
CARMAO warnt: Industrie 4.0 braucht mehr Sicherheit
Informations- und Prozess-Sicherheit werden in vernetzten Umgebungen noch zu sehr vernachlässigt – übergreifendes Konzept erforderlich CARMAO…
Cyber-Hacker kommen nach Franken: SEC Consult eröffnet Büro in Nürnberg
Mit der Eröffnung einer neuen Niederlassung in Nürnberg baut SEC Consult seine Präsenz in Deutschland weiter…
Lucy Security präsentiert neue Version der Cybersecurity Awareness Plattform
Die neue Version Lucy Security 4.7.5 mit neuem Learning-Portal und Phishing Incident Plugin Die neue Version…
Cloud & Threat Report: Private Nutzung von Firmen-PCs hat sich verdoppelt
Firmeneigene Rechner oft auch zu Homeschooling und Unterhaltung eingesetzt / Gravierende Folgen für die Sicherheit Der…
Tanium Inc. und Consist Software Solutions GmbH beschließen Partnerschaft
Consist ist erster deutscher Managed Security Services Partner von Tanium Endpoint Security Kiel – Die Komplexität…
Qualys integriert Ivanti Patch Management in die Qualys VMDR-Plattform – so aktualisieren sich Endgeräte mit nur einem Klick
Die VMDR-Plattform (Vulnerability Management Detection Response) von Qualys rationalisiert die Erkennung und das Patchen von Schwachstellen…
Ivanti und Intel schließen strategische Partnerschaft zur Nutzung von Ivanti Neurons auf der Intel vPro®-Plattform
Integration von Intel® Endpoint Management Assistant mit der Ivanti Neurons-Plattform bietet Funktionalitäten zum Self-Healing, Self-Securing und…
Ivanti präsentiert Hyper-Automatisierungsplattform für Self-Heal, Self-Secure und Self-Service von der Cloud bis zum Edge
Neurons Plattform als Antwort auf die zunehmende Komplexität von Geräten, Datenmengen, Remote-Arbeitskräften und Cyber-Sicherheitsbedrohungen Frankfurt, 04.…
Providence Strategic Growth und Verdane investieren in Hornetsecurity
Daniel Hofmann, Gründer und CEO von Hornetsecurity LONDON, OSLO, UND HANNOVER – 29. JULI 2020 –…
NoSpamProxy unterstützt Krankenhäuser und Pflegeeinrichtungen
Kostenfreie Softwarewartung für sechs Monate als Zeichen der Dankbarkeit für ihre Leistungen während der Corona-Krise –…
Neu in SearchLight: Alerts für exponierte Zugangsdaten im Darknet
Monitoring-Tool von Digital Shadows greift auf Datenbank mit über 15 Mrd. offengelegten Logindaten Frankfurt, 21. Juli…
Höhere Effizienz und Automatisierung für den Servicedesk mit BeyondTrust Remote Support 20.1
“Bring Your Own Chatbot”-Integration: Branchenweit einzigartige Innovation arbeitet mit allen aktuellen Chatbots zusammen und ermöglicht eine…
Automobil-Sektor im Fokus von Hackerattacken
Die weltweit meist bedrohten Branchen in 2019 Cyberangriffe auf den Automotive-Sektor nehmen Fahrt auf (Bildquelle: @…
Okta, CrowdStrike, Netskope und Proofpoint: Gemeinsam für mehr Sicherheit im Homeoffice
Integrierte Produktlösungen, fortschrittliche Einblicke und Referenzarchitekturen für die nahtlose Umsetzung einer umfassenden Sicherheitsstrategie Lamont Orange, Chief…
IT-Sicherheitskatalog in Softwarelösung INDITOR® ISO integriert
Umsetzungshilfe für Energienetzbetreiber Hannover, 30. Juni 2020 – Diverse Energienetzbetreiber müssen als kritische Infrastrukturen (KRITIS) verschiedene…
Trustwave veröffentlicht Global Security Report 2020
Social-Engineering-Methoden bei 50 % der untersuchten Angriffe entdeckt Arthur Wong, Chief Executive Officer von Trustwave Chicago/Frankfurt…
Allgeier CORE und Rapid7 stellen Security Center für Incident Detection und Response Lifecycle
Angriffe in Echtzeit aufdecken und untersuchen Kronberg im Taunus, 23. Juni 2020 – Moderne Netzwerke bieten…