Vortrag von Michael Bartsch, Deutor Cyber Security Solutions GmbH
IT-Sicherheitswochen der IHK Schwarzwald Baar Heuberg
IT-Sicherheitswochen der IHK Schwarzwald Baar Heuberg
Consist Software Solutions GmbH und Tanium Inc. mit gemeinsamem Messestand und Vortrag präsent auf SecIT by Heise in 2022
COSCOM "IT Security Service": Ein Webservice, der das Maschinennetzwerk vollständig und zuverlässig vom Office-Netzwerk trennt. Der "sicheren" Digitalisierung des Shopfloors steht nichts mehr im Wege.
IT-Security Service gegen Cyber-Attacken in der Fertigung
Eschborner Start-up Optalio gehört mit dem Partner Nextron zu den Finalisten der diesjährigen German Outstanding Security Performance Awards (OSPAs)
Integration in Cloud Backup-Lösung der Enterprise-Klasse vereinfacht Abrechnung und Kundenmanagement für Partnerüber eine anwenderfreundliche Plattform mit 360°Blick auf die gesamte Unternehmenskommunikation.
Dietzenbach, 6. Oktober 2021 – In der aktuellen Studie ISG Provider Lens™ Quadrant Report Cyber Security Solutions & Services Germany 2021 wird Controlware als "Leader" in gleich zwei Bereichen ausgezeichnet: "Managed Security Services" und "Technical Security Services".
ISG, eines der führenden Technologieforschungs- und Beratungsunternehmen, analysiert in der aktuellen Untersuchung die Trends im Cyber-Security-Umfeld und hat besonders relevante Anb
Nach der Phishing-Welle mit Corona-Bezug und dem Abschalten des EMOTET Netzwerkes kommt auf Unternehmen eine neue Phishing-Welle zu.
Auf dem Trainings- und Konferenzevent erfahren Sie, wie man Software-Anwendungen vor Bedrohungen schützen und Entwicklungsprozesse an modernsten Security-Standards ausrichten kann. Die Veranstaltung findet online statt, so können Sie ganz einfach Ihren Teilnahme-Ort selbst wählen. Es sind mehr als 15 Top-Trainer:innen & Speaker:innen dabei, die in 8 halb- und ganztägigen Workshops, 7 spannenden Sessions und zwei […]
Semperis hat heute Purple Knight veröffentlicht, ein kostenloses Sicherheitsanalyse-Tool, mit dem Unternehmen ihre Microsoft Active-Directory- (AD) Umgebung auf sichere Weise untersuchen können. Ziel ist, gefährliche Fehlkonfigurationen und andere Schwachstellen aufzudecken, die Angreifer ausnutzen können, um Daten zu stehlen und Malware-Kampagnen zu starten. Das Tool, das von einer Gruppe von Microsoft-Identitätsexperten entwickelt und verwaltet wird, versetzt […]