IT-Sicherheit
-
93 % der IT-Unternehmen wollen Cloud-Technologien nutzen
Hornetsecurity Umfrage zur Akzeptanz und Implementierung der Hybrid Cloud Hornetsecurity Umfrage zur Akzeptanz und Implementierung der Hybrid Cloud Eine Umfrage…
Weiterlesen ... -
Katja Meyer wird neuer Chief Marketing Officer von Hornetsecurity
Langjährige Erfahrung in den Feldern Cybersecurity und Channel Marketing bereichern die Hornetsecurity Group Katja Meyer wird neuer Chief Marketing Officer…
Weiterlesen ... -
Kommentar: Den Teufelskreis der Ransomware-Angriffe durchbrechen
IT-Security stärken und mit geeigneten Maßnahmen auf Cyberbedrohungen vorbereitet sein Fred Tavas, Country Manager DACH und CEE bei Trustwave Unternehmen…
Weiterlesen ... -
Monatlich 15 Minuten für mehr Sicherheit und weniger Kosten
Eine Expertenlösung passt sich den Kunden an Es ist eine Tatsache: Bei 86 Prozent aller Unternehmen klickt mindestens ein Mitarbeitender…
Weiterlesen ... -
Studie: Schnelles Wachstum, höheres IT-Risiko
Trotz ihres enormen finanziellen Erfolgs handhaben wachstumsstarke Unternehmen die IT-Sicherheit eher nachlässig Eine aktuelle Studie von Beyond Identity unter mehr…
Weiterlesen ... -
Media Alert: Webinar: Schutz für Mittelstand vor Betriebsunterbrechungen durch Cyberattacken
Cybinar des Cyber-Sicherheitsrats mit Cybersecurity-Experte Trustwave Fred Tavas, Country Manager DACH und CEE von Trustwave Frankfurt a.M., 15. März 2022…
Weiterlesen ... -
clickworker erhält international anerkannte ISO 27001-Zertifizierung
C.Rozsenich, GF von clickworker Essen, 15.03.2022. clickworker – ein führender Anbieter von Crowdsourcing-Lösungen – hat die ISO/IEC 27001-Zertifizierung für seine…
Weiterlesen ... -
Kommentar: Supply Chain Risk Management: Auf Cyberangriffe in der Lieferkette gut vorbereitet sein
Eigenes Risiko bei Cyberangriffen auf Zulieferer reduzieren Fred Tavas, Country Manager DACH und CEE bei Trustwave In der Supply Chain…
Weiterlesen ... -
Umsatzwachstum und steigende Kundenzahlen bei Delinea
Benutzerfreundliche Privileged Access Management (PAM)-Lösungen, die kritische Zugriffe nahtlos verwalten und absichern, sind gefragt wie nie. So vermeldet der PAM-Spezialist…
Weiterlesen ...