Security

© LANline

Attribution von Cyberangriffen

Auf Tätersuche

Nach einem Cybervorfall ist es wichtig zu ermitteln, wer hinter dem Angriff steckt. Doch die Suche nach dem Täter – von Fachleuten Attribution genannt – kann langwierig und komplex ausfallen. Doch nicht immer müssen Unternehmen den ganzen Weg gehen.…

© sarayut_sy - AdobeStock

Security-Expertise

Proofpoint: Zusatzspezialisierungen für DACH-Channel-Partner

Schulungen zur Steigerung der Aufmerksamkeit in Sachen Cybersecurity und Lösungen zur…

© G DATA

G Data: Über 80 Prozent der Deutschen nutzen auf…

Dienst-Smartphone wird im Urlaub zur Gefahr für Unternehmen

Unterwegs spart öffentliches WLAN mobile Daten und Kosten. Dies ist auch mit dem…

© fotolia.com

Security-Expertise

Proofpoint: Zusatzspezialisierungen für DACH-Channel-Partner

Schulungen zur Steigerung der Aufmerksamkeit in Sachen Cybersecurity und Lösungen zur…

© Acronis

Personalie

Armin Recha wird General Manager DACH bei Acronis

Als neuer General Manager DACH verstärkt Armin Recha das Team von Acronis. In seiner…

© ICOS Deutschland

Security-Distribution

Standardlösungen reichen nicht mehr aus

Seit Oktober 2022 operieren Brainworks und ICOS unter der gemeinsamen Gesellschaft ICOS…

© Yingyaipumi/stock.adobe.com

Cybersicherheit

Arrow schließt EMEA-Vertriebsvereinbarung mit Trellix

Technologieanbieter Arrow und Trellix haben ihr bestehendes Vertriebsabkommen erweitert.…

© Hornetsecurity

Hornetsecurity: Ein Weckruf für Unternehmen

Jede zweite IT-Abteilung ist mit Compliance-Richtlinien überfordert

Europäische Unternehmen blicken offenbar mit Sorge in die Zukunft: Vier von fünf haben…

© Illumio

Mikrosegmentierung mit Illumio ZTS

Kleinstnetzwerker

Je feiner man Netzwerke unterteilt, desto besser lassen sich die jeweiligen Workloads…

© Horizon3.ai

Autonomes Penetration Testing

Angreifen und angreifen lassen

Um die Robustheit von IT-Netzwerken wirklich testen zu können, sind die Augen eines…

Matchmaker+