Friederikos Kariotis ist neuer Chief Operating Officer bei Neuron Automation

Operative Verstärkung für das Wachstum des Safety-Spezialisten

Operative Verstärkung für das Wachstum des Safety-Spezialisten

Kundenspezifische Konfiguratoren auf Basis von Visual Components

conga-TCRP1 vereint hohe Performance mit maximaler Skalierbarkeit und Designfreiheit
Cohesity DSPM, powered by Cyera, bietet umfassende Datentransparenz und Schutz vor den schnell wachsenden Risiken bei der KI-Einführung

Der Experte für IT-Sicherheit im Mittelstand präsentiert auf IT-Security-Messe Beratung und Managed Services für moderne Sicherheitsarchitekturen. Im Fokus stehen Zero Trust und der strukturierte Umbau gewachsener IT-Landschaften.
Kommentar von Thomas Sonne, Channel Sales Director, Outpost24
Die Osterfeiertage bedeuten für viele Unternehmen reduzierte Besetzung. Projektabschlüsse vor dem langen Wochenende, Abwesenheitsnotizen im E-Mail-Postfach und der gedankliche Wechsel in den Urlaubsmodus sorgen für eine veränderte Aufmerksamkeitsspanne. Genau diese Kombination nutzen Cyberkriminelle gezielt aus. Phishing-Kampagnen rund um Feiertage gehören seit Jahren zu den effektivsten Methoden, um Zugangsd

Sicherheit nicht mehr als Zusatz, sondern als zentrales Entscheidungskriterium für Einkauf und IT

Einbruchschutz nachrüsten: Historische Villen einbruchssicher gestalten – auch alte Fenster und Türen, selbst Sprossenfenster, lassen sich problemlos nachrüsten. Leichtes, farbneutrales einbruchhemmendes Glas bewahrt die Ästhetik von damals.

Hochkarätige Speaker, praxisnahe Labs und Technologien der nächsten Generation stehen vom 4. bis 7. Mai in Orlando im Mittelpunkt

Die geopolitische Cyberlage in Europa hat sich seit dem 28. Februar 2026 grundlegend verschärft. Mit der Operation «Epic Fury» (USA/Israel) gegen den Iran wurde aus einer latenten Bedrohung ein aktiver Cyberkonflikt. Währenddessen positionieren sich chinesische APT-Gruppen unbemerkt in kritischen Infrastrukturen. Als führender Incident-Response-Spezialist im DACH-Raum sehen wir in der Praxis: Staatliche Cyberangriffe operieren gezielt im toten Winkel moderner Sicherhei