Schludern bei Cloud-Sicherheit – Sloppy cloud security
Identitätsmanagement hat sich zum am häufigsten übersehenen Angriffsrisiko in der Cloud und zur Ursache von Sicherheitsvorfällen entwickelt. Identity management has…
Identitätsmanagement hat sich zum am häufigsten übersehenen Angriffsrisiko in der Cloud und zur Ursache von Sicherheitsvorfällen entwickelt. Identity management has…
Check Point Software will mit seinem neuen Partnerprogramm das Potenzial seiner Partner maximieren. Check Point Software aims to maximize partner…
Hannes Steiner ist neuer Vice President DACH bei Trend Micro, Nicholas Pook verantwortet den Channel-Vertrieb. Hannes Steiner is the new…
Fünf Tipps für Cyber-Abwehrstrategien gegen Hacker und Ransomware-Erpresser fasst Veritas Technologies zusammen. Veritas Technologies offers five tips for cyber defense…
In den aktuellen Konflikten in Israel und der Ukraine wird Desinformation als Cyberwaffe eingesetzt, erklärt Marco Eggerling, CISO EMEA bei…
Laut dem Barracuda Cybernomics 101 Report belaufen sich die durchschnittlichen jährlichen Kosten für die Reaktion auf Angriffe auf rund 5,7…
Wer Raubkopien verwendet, muss damit rechnen, dass diese mit Malware infiziert sind. Jetzt sind auch MacOS Anwendungen betroffen. If you…
Die Lösungen von RPost für Abhörschutz, zertifizierte E-Mail-Compliance, Dokumentensicherheit und eSignatur sind ab sofort Teil der X-OD-Plattform von Exclusive Networks.…
Bitdefender Labs hat Schwachstellen in Bosch BCC100 Thermostaten identifiziert, die schädliche Firmware installieren. Bitdefender Labs has identified vulnerabilities in Bosch…
Der Value Add Distributor NESTEC vertreibt Lywands Lösung in Österreich, Südtirol und im ostadriatischen Raum. Value-added distributor NESTEC distributes Lywand…