Produkt

Security-Management

© Who is Danny – shutterstock.com

BlackBerry-Report

Cyber-Angriffe auf kritische Infrastruktur nehmen zu

Laut dem BlackBerry Global Threat Intelligence Report wurden zwischen Juli und September 2024 weltweit mehr als 600.000 Cyber-Angriffe auf kritische Infrastrukturen registriert. Besonders betroffen war der Finanzsektor. Neue Angriffsmethoden und…

© Cagkan Sayin – shutterstock.com

7 Trends für IT-Sicherheitsdienstleister

Wenn sich die Hacker neu aufstellen, kann das der Channel auch

Die Cybersicherheitslage verschärft sich – und mit ihr die Anforderungen an…

© izzuanroslan – shutterstock.com

Neue Investoren pushen Wachstum

FTAPI erhält 65-Millionen-Euro-Investition

Das Münchner Unternehmen FTAPI, ein Anbieter für sicheren Datenaustausch, erhält eine…

© Graphic farm – shutterstock.com

Hintergrundgespräch mit FTAPI

Cybersicherheit: Unternehmen den Rücken freihalten

Cyberangriffe und komplexe Regularien setzen Unternehmen unter Druck. Ari Albertini und…

© greenbutterfly – stock.adobe.com

Exclusive Global Solutions

Exclusive Networks bündelt Cybersicherheitsservices in Plattform

Exclusive Networks hat mit Exclusive Global Solutions (XGS) eine zentrale Plattform…

© amgun_man – shutterstock.com

Illumios Enlighten Partner Program

Der Partner als strategischer Berater

Zero Trust ist längst mehr als nur ein Schlagwort in der IT-Sicherheit. Damit Unternehmen…

© Arctic Wolf

Arctic Wolf-CEO Schneider im Interview

Security in Zeiten des Aufruhrs

Die Cybersicherheitslage ist angespannt. Das weiß nicht nur das BSI, sondern auch Nick…

© Nicolas Armer/dpa

Bayerns Cyber-Ermittler warnen

KI-gestützte Betrugsmaschen immer schwerer zu erkennen

Die bayerische Zentralstelle Cybercrime in Bamberg registriert weiterhin hohe Fallzahlen…

© Shutterstock

Veridos: Digitale Identitäten nutzen

Innovationen beim Identitäts-Management

Lange Zeit war der Nachweis der eigenen Identität auf physische Dokumente wie den…

© dizain – shutterstock.com

Absolute Securitys Firmware-Integration

Cybersicherheit von innen heraus

Steigende Bedrohungen und komplexere IT-Strukturen erfordern neue Ansätze. Im Gespräch mit…