Unsere Kunden zeichnen uns mit Platin aus
Wir haben den Platin Award im Rahmen der Gartner Peer Insights Customer Choice Awards für Plattformen des Endpunktschutzes erhalten
361 Beiträge
Wir haben den Platin Award im Rahmen der Gartner Peer Insights Customer Choice Awards für Plattformen des Endpunktschutzes erhalten
Die meisten Datenlecks hätten mit einer rechtzeitigen Überprüfung der IT-Infrastruktur verhindert werden können.
Unternehmensinhaber und IT-Entscheidungsträger können viel zur Vorbereitung auf die neue DSGVO tun.
Aufgrund der heutigen Bedrohungslage sollten passive Sicherheitsstrategien mit neuen Methoden verstärkt werden. Dazu zählen zum Beispiel EDR-Lösungen (Endpoint Detection & Response).
Alex Moiseev spricht über die Veränderungen, die geschehen, wenn Unternehmen anfangen zusammenzuarbeiten.
Hinsichtlich der aktuellen Bedrohungslage sollten Unternehmen im Gesundheitswesen mehr Wert auf Cybersicherheit legen
Das Wesentliche des HuMaschinellen Konzepts ist die Fusion von Big Data, maschinellem Lernen und der Kompetenz unserer Analysten. Aber was steckt hinter diesen Begriffen?
Die Black Hat 2017 zeigte, dass die Unternehmenslösungen von Microsoft durchaus nützlich sein könnten, wenn sie in die Hände von Angreifern geraten
Können Sie davon ausgehen, dass Ihre verschlüsselten USB-Sticks die Geheimnisse Ihres Unternehmens für sich behalten und nicht an Hacker verraten? Aktuelle Zertifizierungen können das nicht garantieren.
Kaspersky Anti-Targeted Attack: 100% der Bedrohungen wurden entdeckt; 0 Flaschmeldungen in ICSA Labs Zertifizierungsprüfung.
Obwohl Montageroboter unter Beachtung der körperlichen Sicherheit hergestellt werden, sind sie erschreckend einfach zu hacken.
Wissen Sie genug über DDoS-Angriffe, um Ihr Unternehmen vor einer Attacke zu schützen? Finden Sie es mit unserem Quiz heraus!
MSP: Trends, Herausforderungen und der Schlüssel zum Erfolg der Managed Security im Jahr 2017
Selbst diejenigen, die für die Organisation von Cybersecurity-Awareness-Trainings verantwortlich sind, verstehen vermutlich oft nicht genau worum es bei dieser Art von Training eigentlicht geht und warum es notwendig ist
Bedeutender Schaden: Kritische Infrastrukturobjete sind Opfer der ExPetr-Attacke (auch bekannt als NotPetya)
Managed Service Provider und Value-added Reseller (Wiederverkäufer) sind die gängigen Arten von Informationssicherheitsanbietern für SMB’s. Für welchen der beiden entscheiden sie sich?
Wir haben eine globale Umfrage mit 359 Fachleuten der industriellen Cybersicherheit durchgeführt, um mehr über Wahrnehmung und Wirklichkeit zu erfahren.
Bei vernetzten Autos ist die Anwendung einer starken Cybersicherheit von Anfang an unerlässlich.
Eingebettete Systeme erfordern besonderen Schutz vor Infektionen wie WannaCry
Der beispiellose Ausbruch der Trojaner-Ransomware WannaCry hat für eine weltweite Plage gesorgt, die private sowie geschäftliche Nutzer beeinflusste. Wir haben bereits einige grundlegende Angaben über WannaCry gepostet und in diesem
Innerhalb von 12 Monaten müssen Unternehmen, die geschäftlich in der Europäischen Union tätig sind, eine neue Reihe von Datenschutzregelungen einhalten und zwar die Datenschutzgrundverordnung (DSGVO)