Produkt

Security-Management

© G+D

Unternehmerfamilie Mitschke-Collande

Generationenwechsel bei Giesecke+Devrient

Mit dem geplanten Rückzug von Verena von Mitschke-Collande als federführende Gesellschafterin wird ein Generationenwechsel in Geschäftsführung, Aufsichtsrat und Beirat bei Giesecke+Devrient angestoßen. Der Münchner Sicherheitstechnologie-Konzern…

© macmon secure

Nach Merger von Nuvias und Infigate

macmon secure setzt auf Prianto als zweiten Distributor

macmon secure verkauft seine IT- und OT- Security-Lösungen ausschließlich über den…

© connect professional

G Data & Ionos Tech Day 2023

Wertvolle Security-Informationen aus erster Hand

Gemeinsam mit Partner Ionos bot das deutsche Cyber-Defense-Unternehmen G Data Mitte…

© Delinea

Privileged Access Management

David Koenig ist neuer CIO von Delinea

PAM-Anbieter Delinea hat David Koenig zum neuen Chief Information Officer (CIO) ernannt.…

© Hornetsecurity

Advertorial

Microsoft 365 Security-Management der nächsten Generation

Hornetsecurity hat 365 Total Protection Compliance & Awareness auf den Markt gebracht,…

© WEKA Fachmedien

Security als Basis der Digitalisierung

Digitalisierung durch Modernisierung der Sicherheit vorantreiben

Cybersecurity gilt bei vielen deutschen Unternehmen nicht länger als Hindernis, sondern…

© fotolia.com

Manipulation intelligenter Systeme

Cyberagentur schreibt Projekt zur digitalen Forensik aus

Die Cyberagentur hat den Forschungsauftrag „Forensik intelligenter Systeme“…

© Africa Studio/fotolia

Cybersicherheit im Finanzsektor

Angreifern immer einen Schritt voraus sein

Obwohl Milliarden von Dollar in die Sicherheit investiert werden, sind Finanzinstitutionen…

© Arctic Wolf

Incident Response Services in EMEA

Arctic Wolf erweitert weltweites Security-Operations-Portfolio

Arctic Wolf, Anbieter im Bereich Security Operations, gab die Erweiterung seines…

© WEKA Fachmedien

Zero Trust und Selbstüberschätzung

Kaspersky-Studie: Sicherheitsteams genießen wenig Vertrauen

Entscheider in Deutschland zweifeln oft die Fähigkeiten der IT-Sicherheitsteams an, wie…