Produkt

Mobile Security

© G DATA CyberDefense

Strategische Partnerschaft

G Data und Morgenstern Consecom kooperieren

Im Rahmen der Fortentwicklung des Schulungsportfolios rund um Sicherheit und Datenschutz greift Morgenstern künftig auf die LMS-Plattform und Security Awareness Trainings aus der G Data Academy zurück. Darüber hinaus sollen weitere…

© Bo Dean – stock.adobe.com

Künstliche Intelligenz

Zweischneidiges Schwert der Cybersicherheit

Künstliche Intelligenz sorgt für Aufsehen. Ihre Entwicklung verläuft so rasant, dass der…

© Cisco

RSAC 2024

Cisco und Splunk zeigen erste gemeinsame SOC-Lösung

Im Rahmen der RSA Conference 2024 in San Francisco hat Cisco Neuerungen in der Cisco…

© SoSafe

Advertorial

Neue NIS2-Richtlinie: Was ändert sich für Unternehmen?

Sind Sie bereit für die nächste Stufe der Cybersicherheit? Entdecken Sie, wie die neue…

© vetre – stock.adobe.com

Erweiterung des SOCaaS-Portfolios

EWE kooperiert mit Arctic Wolf

EWE gibt seine Partnerschaft mit Arctic Wolf bekannt. Demnach wird EWE seinen Kunden das…

© Digital Vision Lab – stock.adobe.com

Interview mit Orange Cyberdefense

„ISO 27001 ist nicht mehr ausreichend“

Wer sich ausschließlich auf die Norm verlasse, sei weder auf NIS-2 noch auf die aktuelle…

© Sergey Nivens - 123RF

Eset-Umfrage zur EU-Richtlinlie

Deutsche Unternehmen sind nicht auf NIS-2 vorbereitet

Eine Eset-Umfrage unter Unternehmensentscheidern hat gezeigt, dass mehr als die Hälfte die…

© connect professional

Securepoint kritisiert NIS-2-Umsetzung

„Aus unserer Sicht ist NIS2 ein Bürokratie-Gesetz“

Gut gemeint, aber schlecht gemacht? Geht es nach Hersteller Securepoint, hat die…

© Nordcloud

Advertorial

Komponenten und Bereiche von NIS und Relevanz für Unternehmen

NIS-2 (kurz für Richtlinie für Netz- und Informationssicherheit) hat das Ziel, die…

© evening-tao/AdobeStock-

Chancen und Risiken

Identität und Sicherheit im OT-Umfeld

Hardware- und Software-Technologien, die in IT- und OT-Welten verwendet werden, sind in…