IT-Security

Aktuelle Extreme Networks Studie: 70 % der Unternehmen sind IoT-basierte…

Aus der aktuellen weltweiten Studie von Extreme Networks geht hervor, dass Sicherheitsmaßnahmen oftmals versagen und Unternehmen die Verbreitung von Insider-Bedrohungen…

6 Jahren ago

Varonis auf dem Cyber Security Fairevent in Dortmund

Klaus Nemelka, Marketing Manager DACH von VaronisDer Spezialist für daten-zentrierte Cybersicherheit Varonis Systems, Inc. (NASDAQ:VRNS) zeigt seine Lösungen auf dem…

6 Jahren ago

Varonis auf dem Cyber Security Fairevent in Dortmund

Klaus Nemelka, Marketing Manager DACH von VaronisDer Spezialist für daten-zentrierte Cybersicherheit Varonis Systems, Inc. (NASDAQ:VRNS) zeigt seine Lösungen auf dem…

6 Jahren ago

Erfolgsjahr für die Hacker-Community: Bug Bounty-Plattform YesWeHack wächst weiterhin stark

München, 5.2.2020 - YesWeHack, Europas führende Bug Bounty-Plattform, kann ein sehr erfolgreiches Jahr 2019 vermelden. Das 2013 in Frankreich gegründete…

6 Jahren ago

Vertraulichkeit und Integrität für alle Daten

AuthCryptor schließt Einfallstore in Kommunikations- und Übertragungswege mit patentiertem Verfahren AuthCryptor ist eine Softwarelösung der SDT-Solutions GmbH für Ende-zu-Ende-Verschlüsselung. (Bildquelle:…

6 Jahren ago

Hornetsecurity Cyberthreat Report Edition 3

In Zeiten, in denen informationstechnische Systeme nicht mehr nur isoliert eingesetzt werden, sondern global über Internet und Mobilfunk vernetzt sind,…

6 Jahren ago

Formjacking – Die unsichtbare Bedrohung im Cyberspace

Abgezogen beim Online-Shopping Formjacking - Die unsichtbare Bedrohung beim Online-Shopping (Bildquelle: Hornetsecurity)Weihnachten steht vor der Tür und schon jetzt ist…

6 Jahren ago

Wie stellt man sicher, dass 30 000 Domains konform nach…

IT-Dienstleister aus Ingolstadt entwickelt eine webbasierte Software, die es Unternehmen und Webseiten- Besitzern ermöglicht, ihre Seiten auf Rechtssicherheit und Konformität…

6 Jahren ago

Consist: Besondere Splunk-Kompetenz auf nationaler wie internationaler Bühne

Big-Data-Expertise des Kieler IT-Dienstleisters kam auf unterschiedlichsten Veranstaltungsformaten zum Tragen Consist erneut unter den Top-Ten-Unternehmen des internationalen IT-Security-Wettkampfes BOTSKiel -…

6 Jahren ago

Brüsseler Metro fährt mit automatisierten Lösungen von Extreme Networks in…

Das städtische Nahverkehrsunternehmen nutzt automatisierte Lösungen zur Verbesserung seiner Verkehrsleistungen; Netzwerkkapazität soll um geschätzte 33 Prozent steigen SAN JOSE/READING/FRANKFURT, 18.…

7 Jahren ago