Tag suchen

Tag:

Tag it-sicherheit

IT-Dokumentation – Die unsichtbare Basis stabiler Systeme 28.11.2025 12:11:41

it-dokumentation it-analyse it-planung internationale pressemitteilungen it-infrastruktur wuppertal it-sicherheit it-betreuung nrw innovacom it-transparenz
Warum klar strukturierte und kontinuierlich gepflegte Dokumentation für Unternehmen unverzichtbar ist. In vielen Unternehmen wird IT-Dokumentation oft als Nebensache betrachtet – ein lästiges Pflichtdokument, das erst erstellt wird, wenn es notwendig scheint. Doch in der Praxis zeigt sich immer wieder: Eine gepflegte und nachvollziehbare D... mehr auf pr-echo.de

Information Security Management System von innobis nach ISO/IEC 27001:2022 zertifiziert 27.11.2025 10:56:37

it-beratung datenschutz iso/iec 27001:2022 it-dienstleister behörde sap-beratung it-sicherheit datensicherheit bank internationale pressemitteilungen informationssicherheit informations-s informationssicherheitsbeauftragter
Alle Unternehmenswerte sind gemäß neuer Norm geschützt Öghan Karakas, Lead Auditor für DNV (Bildquelle: Öghan Karakas, Lead Auditor für DNV) Hamburg, den 27. November 2025 – Das Information Security Management System (ISMS) der innobis AG ist jetzt nach der neuen internationalen Norm ISO/IEC 27001:2022 zertifiziert. Als akkreditierte Zerti... mehr auf pr-echo.de

Labor Blackholm setzt seit 20 Jahren auf openthinclient 27.11.2025 08:59:06

healthcare-it it-sicherheit internationale pressemitteilungen labor blackholm linux-clients it-infrastruktur openthinclient zentrale verwaltung pxe-boot thinclient
Zentrales Management und PXE-Boot sorgen für einen stabilen IT-Betrieb Thin Client im Labor Stuttgart/Heilbronn. Das Labor Blackholm MVZ in Heilbronn nutzt seit mehr als zwei Jahrzehnten erfolgreich die ThinClient-Lösung der openthinclient gmbh. Die langjährige Partnerschaft zeigt eindrucksvoll, wie eine stabile, sichere und zentral verwaltbare ... mehr auf pr-echo.de

NIS-2 Umsetzungsgesetz Deutschland: Bundesrat gibt grünes Licht – was Unternehmen jetzt wissen müssen 25.11.2025 20:49:24

informationssicherheit risikomanagement it-sicherheit
Stellen Sie sich vor, Sie bereiten sich auf eine wichtige Prüfung vor. Der Termin wurde immer wieder verschoben, die Prüfungsordnung mehrfach geändert und niemand kann Ihnen genau sagen, wann es endlich so weit ist. Doch plötzlich ist der Tag da – und Sie müssen beweisen, dass Sie vorbereitet sind. Genau so geht es gerade tausenden […]... mehr auf regina-stoiber.com

Lagebericht des BSI: wachsende Angriffsflächen, steigende Risiken – warum Attack Surface Management unverzichtbar ist 25.11.2025 12:27:29

it-sicherheit attack surface management cybersicherheit it-security asm angriffsfläche internationale pressemitteilungen cybersecurity
Tabatha von Kölichen, Regional Sales Director D-A-CH & Central Europe bei Censys Das Bundesamt für Informationstechnik (BSI) hat kürzlich den diesjährigen Bericht zur Lage der IT-Sicherheit in Deutschland veröffentlicht. Für eine fundierte Bewertung der Cybersicherheit in Deutschland beobachtet die Behörde jährlich den aktuellen Stand der IT... mehr auf pr-echo.de

CYBERSECURITY REPORT ZEIGT: 20.11.2025 17:29:37

cybersecurity report it-sicherheit it-security hornetsecurity internationale pressemitteilungen
MALWARE-ANGRIFFE SIND 2025 UM 131 % GESTIEGEN – Malware-Angriffe per E-Mail nahmen im Vergleich zum Vorjahr um 131 % zu, begleitet von einem Anstieg von Betrugsversuchen (+ 35 %) und Phishing (+ 21 %) – 77 % der CISOs identifizieren KI-generiertes Phishing als ernsthafte und zunehmende Bedrohung – 68 % der Unternehmen investier... mehr auf pr-echo.de

Cybersecurity und Third Party Risk: wie Attack Surface Management zur Resilienz der Lieferkette beiträgt 18.11.2025 10:36:41

cybersecurity cyber-sicherheit finanzwesen internationale pressemitteilungen supply chain it-sicherheit lieferkette it-security threat intelligence attack surface management
Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Cyberrisiken enden längst nicht mehr an den Grenzen des eigenen Netzwerks. Durch die immer stärker werdende Vernetzung sind Unternehmen und Organisationen auf ein zunehmend komplexeres IT-Ökosystem aus Dienstleistern, externen Partnern und Lieferanten angewiesen. Dadu... mehr auf pr-echo.de

Einführung der EU-KI-Verordnung: Komplexität, Chancen und Herausforderung für den Mittelstand 11.11.2025 11:21:03

künstliche intelligenz ingo wolf internationale pressemitteilungen it-sicherheit frank witte nexia compliance eu-ki-verordnung statement cyber security
(Bildquelle: Nexia) Düsseldorf, 11.11.2025 – Mit der EU-KI-Verordnung (KI-VO) hat Europa den weltweit ersten umfassenden Rechtsrahmen für den Einsatz von Künstlicher Intelligenz geschaffen. Ziel ist es, Innovation zu fördern und gleichzeitig Risiken für Sicherheit, Grundrechte und Transparenz zu minimieren. Für Unternehmen bedeutet dies: n... mehr auf pr-echo.de

Umfassende IT-Sicherheit für Unternehmen und öffentliche Institutionen 10.11.2025 08:28:49

cyberdefense ds data systems secuinfra it-schutz mdr cyberabwehr cybersecurity mdr-services it-sicherheit cybersicherheit it-security cyber defense internationale pressemitteilungen audits:
Strategische Partnerschaft von DS DATA SYSTEMS und SECUINFRA Ramon Weil (links), Founder & CEO SECUINFRA, und Florian Süß, DS DATA SYSTEMS (Bildquelle: SECUINFRA GmbH) Die DS DATA SYSTEMS GmbH und die SECUINFRA GmbH schließen eine strategische Partnerschaft, um die IT-Sicherheit für Unternehmen, Behörden und öffentliche Institutionen zu stär... mehr auf pr-echo.de

Datenbanksicherheit: Best Practices für den Schutz von kritischen Datenbanken 05.11.2025 09:46:13

datenbanksicherheit it-sicherheit datenbank it-security cybersicherheit netzwerk internationale pressemitteilungen monitoring netzwerkmonitoring it it monitoring cybersecurity
Theresa Lettenmeier, Sales Manager New Business Viele Unternehmen verlassen sich auf Firewalls und starke Passwörter, um Datenbanken zu schützen. Doch Hacker sind heute deutlich effizienter und umgehen solche Barrieren mitunter mühelos. Häufig treffen sie dann auf ungepatchte SQL-Server oder Admin-Konten mit übermäßigen Berechtigungen. Für den w... mehr auf pr-echo.de

Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access schafft umfassende SASE-Lösung 03.11.2025 09:29:40

sse cybersecurity cybersicherheit it-sicherheit sd-wan internationale pressemitteilungen sase microsoft
Kombination aus führenden SD-WAN- und SSE-Angeboten bietet eine umfassende, einfach zu verwaltende und sichere Netzwerklösung für verteilte Standorte Ab sofort steht eine automatisierte Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access, einer Komponente der Security Service Edge (SSE)-Lösung von Microsoft, zur Verfügung. Da... mehr auf pr-echo.de

Versa als “Strong Performer” im Bereich SASE ausgezeichnet 28.10.2025 08:15:15

cybersecurity report cloud security sase internationale pressemitteilungen it-sicherheit sd-wan cybersicherheit
Höchstmögliche Punktzahl in den Kriterien Innovation, Service-Provider-Multi-Tenancy und lokale Bereitstellung Versa Networks, Spezialist für Secure Access Service Edge (SASE), wurde von Forrester Research im neuen Report “The Forrester WaveTM: Secure Access Service Edge Solutions, Q3 2025” als einer der führenden Lösungsanbieter im ... mehr auf pr-echo.de

Versa und CrowdStrike: Kombinierte Endpunkt- und Netzwerkdaten für Plus an Sicherheit 27.10.2025 11:04:35

soc siem cybersecurity it-sicherheit zero trust internationale pressemitteilungen sase partnerschaft
Neue Integrationen mit der CrowdStrike Falcon-Plattform ermöglichen optimierten Zero-Trust-Zugriff und schnellere SOC-Reaktionen Die neuen Integrationen von Versa Networks, Spezialist für Secure Access Service Edge (SASE), mit der CrowdStrike Falcon-Plattform verbessern den Zero-Trust-Zugriff und bieten SOC-Teams eine umfassende Endpunkt- und Ne... mehr auf pr-echo.de

Online-Angriffsfläche von Flughäfen: wie Transparenz vor Stillstand schützt 22.10.2025 10:58:04

it-sicherheit kritis it-security cybersicherheit attack surface management threat intelligence internationale pressemitteilungen kritische infrastrukturen threat hunting cybersecurity
Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Flughäfen sind Knotenpunkte der kritischen Infrastruktur. Hier treffen hohe Passagierzahlen, komplexe logistische Prozesse und die enorme Bedeutung reibungsloser Abläufe auf eine hochgradig digitalisierte und stark vernetzte Umgebung mit komplexen Lieferketten. Airpor... mehr auf pr-echo.de

canacoon erneut als Top Company für 2026 ausgezeichnet 20.10.2025 17:56:03

auszeichnung kununu internationale pressemitteilungen canacoon it-sicherheit 2026 it-security arbeitgeber compliance jobs
Beste Arbeitgeber für das kommende Jahr 2026 Top Company Auszeichnung für canacoon Nachdem canacoon bereits 2022, 2023, 2024 und 2025 zur Top Company erklärt wurde, erhält canacoon auch für das Jahr 2026 den kununu Top Company-Award für eine herausragende Unternehmenskultur. Das Beratungsunternehmen für Informations- und IT Sicherheit freut sich... mehr auf pr-echo.de

Versa als “Strong Performer” im Bereich SASE ausgezeichnet 16.10.2025 09:15:03

internationale pressemitteilungen cloud security sase report it-sicherheit cybersecurity cloud-sicheheit
Höchstmögliche Punktzahl in den Kriterien Innovation, Service-Provider-Multi-Tenancy und lokale Bereitstellung Versa Networks, Spezialist für Secure Access Service Edge (SASE), wurde von Forrester Research im neuen Report “The Forrester WaveTM: Secure Access Service Edge Solutions, Q3 2025” als einer der führenden Lösungsanbieter im ... mehr auf pr-echo.de

OT-Monitoring: Anomalien erkennen, bevor es zu spät ist 15.10.2025 13:07:16

it-sicherheit netzwerk monitoring ot ot-monitoring it-security cybersicherheit internationale pressemitteilungen monitoring cybersecurity
Daniel Sukowski, Global Business Developer bei Paessler GmbH In der Produktionshalle laufen alle Maschinen auf Hochtouren, untereinander tauschen sie in Echtzeit für den Betrieb wichtige Daten aus. Plötzlich kommen die Anlagen jedoch zum Stillstand, ein Netzwerkproblem führt zum Ausfall der gesamten Produktion. Ein solches Szenario lässt sich in... mehr auf pr-echo.de

Cyber Security Month: warum Transparenz über die Angriffsfläche entscheidend ist 15.10.2025 11:00:47

cybersecurity threat hunting internationale pressemitteilungen it-security cybersicherheit attack surface management threat intelligence it-sicherheit
Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Der Oktober steht jedes Jahr im Zeichen der Cybersecurity. Denn in diesem Monat ist das Thema ganz besonders im Fokus, unter anderem im Rahmen des European Cyber Security Month (ECSM) und auf der it-sa in Nürnberg. Diese Aufmerksamkeit ist wichtig, denn Zahl und Kompl... mehr auf pr-echo.de

Sicherheitsaudit-Checkliste für Unternehmen 15.10.2025 14:24:27

cybersecurity checkliste sicherheitsaudit unternehmenssicherheit unternehmensschutz sicherheitsmanagement ratgeber datensicherheit it-sicherheit
In einer zunehmend digitalisierten Welt sind Unternehmen gefordert, ihre Sicherheitsstrategie kontinuierlich zu optimieren. Eine strukturierte Sicherheitsaudit – Checkliste ermöglicht es, Sicherheitsrisiken systematisch zu identifizieren und zu reduzieren. Durch regelmäßige Audits können Unternehmen nicht nur die #{Sicherheitslage} verbessern... mehr auf netz-leidenschaft.de

Controlware auf der Smart Country Convention 2025 in Berlin: Digitale Souveränität und sichere Infrastrukturen für den Public Sector 10.10.2025 13:43:22

ovhcloud it-sicherheit controlware internationale pressemitteilungen cyber security digitale souveränität smart country convention it
Controlware auf der Smart Country Convention 2025 in Berlin. Dietzenbach, 7. Oktober 2025 – Vom 30. September bis 2. Oktober 2025 war Controlware gemeinsam mit dem Cloud-Anbieter OVHcloud auf der Smart Country Convention (SCCON) in Berlin vertreten. Die Messe gilt als führende Plattform für die digitale Transformation der öffentlichen Verw... mehr auf pr-echo.de

Künstliche Intelligenz in der IT-Sicherheit 02.10.2025 14:16:03

it-sicherheit datenanalyse künstliche intelligenz zero trust internationale pressemitteilungen awareness bedrohungserkennung innovacom mittelstand managed services cybersecurity
Wie Unternehmen mit moderner KI-Technologie ihre Abwehr stärken und Risiken minimieren können Die digitale Transformation hat in den vergangenen Jahren rasant an Fahrt aufgenommen. Unternehmen, die heute erfolgreich sein wollen, sind stärker als je zuvor auf sichere IT-Systeme angewiesen. Gerade kleine und mittelständische Betriebe stehen dabei ... mehr auf pr-echo.de

Sichere IT durch Partnerkompetenz 02.10.2025 12:14:55

managed security securepoint zertifizierung utm firewall mobile security tkg datenschutz ttg sicherheitspartner internationale pressemitteilungen partnernetzwerk it-sicherheit
Wie TTG durch zertifizierte Partnerschaften moderne Sicherheitslösungen für den Mittelstand realisiert Die Anforderungen an IT-Sicherheit wachsen mit jeder neuen technologischen Entwicklung, und gerade kleine und mittelständische Unternehmen stehen vor der Herausforderung, ein hohes Sicherheitsniveau zu gewährleisten, ohne über millionenschwere ... mehr auf pr-echo.de

SSH3: Ein neuer Ansatz für sichere Verbindungen 29.09.2025 12:15:31

it-sicherheit netzwerk ssh welt des internets remote access ssh3
... mehr auf deskmodder.de

Let’s Encrypt – Viele Vorteile, aber auch ein Problemchen, das man kennen sollte 20.11.2020 14:32:04

ssl-verschlüsselung devops it-sicherheit allgemein ssl-verschlã¼sselung datenschutz security aus der praxis
SSL-Verschlüsselung mit Let’s Encrypt Let’s Encrypt ist eine freie und offene Zertifizierungsstelle (Certification Authority / CA) für SSL-/TLS-Zertifikate. Dieser Service wird seit 2015 von der gemeinnützigen Internet Security Research Group (ISRG) zur Verfügung gestellt. Anders als bei kommerziellen Zertifizierungsstellen, haben die LetR... mehr auf blog.marketing-factory.de

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

tutorial antivirus it-sicherheit virus malware process explorer windows trojaner spyware schadsoftware task-manager anleitung
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

software verschlüsselung open source veracrypt it-sicherheit truecrypt
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das … Weiter... mehr auf aufschnur.de

AutoIt und Antivirus-Fehlalarme 23.09.2016 11:04:31

antivirus malware it-sicherheit autoit programmierung
AutoIt ist eine mächtige und gleichzeitig leicht zu erlernende Skriptsprache. Sie macht es möglich, die Skripte auch zu ausführbaren EXE-Dateien zu kompilieren und optional mit UPX zu komprimieren. All diese Attribute machen AutoIt daher neben der eigentlichen Zielgruppe auch noch für Leute mit bösen Hintergedanken interessant. In der Regel analysi... mehr auf aufschnur.de

Eigene Apple-Geräte im Unternehmen 02.09.2015 09:30:52

medienkompetenz centrify arbeitgeber apple it-sicherheit iam kundendaten apple am arbeitsplatz it-abteilungen mitarbeiter blackberry identity & access management identity & access management sicherheitsrichtlinien passwort bill mann
Als ich noch bei Verlagen angestellt war, nutze ich in der Regel den IT-Park des Unternehmens. Größter Nachteil: Das Zeug war in der Regel veraltet und nicht flexibel. Für einen Chefredakteur und meinen Mitarbeitern von IT-Zeitschriften also ein Alptraum. Also nutzen wir Zug um Zug auch eigene IT-Infrastruktur, um unsere Arbeit richtig machen zu kö... mehr auf redaktion42.wordpress.com

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

software verschlüsselung open source truecrypt it-sicherheit veracrypt
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

Die 5 Cybersecurity und Datenschutz Trends 2023 01.02.2023 11:31:22

it-sicherheit informationssicherheit datenschutz
Diese 5 Trends sollten Sie 2023 im Blick haben. Die Lage spitzt sich zu, wie auch das Bundesamt für Sicherheit in der Informationstechnik in seinem Lagebericht 2022 schreibt. Durch unsere Vielzahl an Kundenprojekten und aus Gesprächen mit Unternehmern haben wir einen guten Überblick, wo der Schuh drückt in Sachen Informationssicherheit. Zudem sind ... mehr auf regina-stoiber.com

IT-Sicherheit 17.06.2015 11:24:54

wordpress homepets.de hunde passwörter hund jack-russel terrier sicherung backup sicherheitslücke wp allgemein it-sicherheit
Über einen Monat ist es nun schon her, dass ich den letzten Artikel veröffentlich habe. Während dieser Zwangspause habe ich einiges über IT-Sicherheit und der eigenen Verwundbarkeit (IT-Struktur) gelernt. Nun habe ich mich vor gut einem Monat wieder hier auf meiner Seite anmelden wollen – ging nicht. Auch das Wiederherstellen meines Backends ... mehr auf homepets.de

Hacker haben die Sicherheitsarmutsgrenze im Visier 07.07.2015 08:04:41

hacker sicherheitslücken lulzsec sicherheitsniveau hacktivismus anonymous it-sicherheit organisierte kriminalität im netz sicherheitsarmutsgrenze armutsgrenze kaseya medien bka demographie
Für ein Seminar über organisierte Kriminalität im Netz kam ich auf eine lesenswerte Broschüre des BKA über Hacker und Hacktivismus. Hacktivismus ist ein neues Phänomen, hervorgebracht durch die globale informations- und kommunikationstechnische Vernetzung. Ohne IuK-Technologien, ohne soziale Medien und ohne das Internet gäbe es keinen Hacktivismus,... mehr auf redaktion42.com

„Datengrab“: Ruhrgebiets-Krimi rund um IT-Sicherheit 19.02.2017 12:09:59

grafit-verlag netzwelten region ruhr krimi & kriminalität bogenstahl & junge krimi bogenstahl & junge datengrab fernsehteam pegasus dortmund it-sicherheit
Das Fernsehteam Pegasus ist wieder da und Kameramann Klaus-Ulrich Mager bekleckert sich nicht nur nicht mit Ruhm, sondern er steht sogar auf der Liste der Verdächtigen eines Verbrechens, das man doch einfach nur dokumentarisch hat begleiten wollen. Im ehemaligen Schrebergarten … ... mehr auf revierpassagen.de

Korruptionsgesetz: Strafbarkeit von Abgeordnetenbestechung überfällig, Hackerparagraph überflüssig 25.03.2015 19:13:46

it-sicherheit korruptionsbekämpfung europarat grundrechte und innenpolitik pressemitteilungen stefan körner demokratie melanie kern abgeordnetenbestechung hackerparagraph netzpolitik korruption
Am Donnerstag, den 26. März, berät der Bundestag in erster ... mehr auf piratenpartei.de

Kreditkarten-Daten Diebe: Skimming 21.03.2016 19:33:25

videos it-security it-sicherheit
In weniger als 3 Sekunden hatten die Kreditkarten-Daten Diebe das Zahlungsterminal in einer Tankstelle in Miami manipuliert: Wie ist das passiert: Zwei Männer kamen in die Tankstelle. Während der Eine den Angestellten damit beschäftigte, einige Dinge aus nahen Regalen rauszusuchen, nahm der Zweite eine Art Rahmen aus seiner Tasche und platzierte ih... mehr auf seo-woman.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

verschlüsselung software veracrypt it-sicherheit truecrypt open source
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

iOS Security & Insecurity – //SEIBERT/MEDIA-TechTalk von Leon Lehmann 16.01.2018 08:22:24

apple web-technologien security iphone techtalk arbeitstechniken systems mobile technologies it-sicherheit trends //seibert/media
Das Thema IT-Sicherheit sorgt gerade dieser Tage wieder mal für Gesprächsstoff. Bei unserem letzten TechTalk ging es zwar nicht um den neuen CPU-Bug, sondern um Betriebssystem-relevante Faktoren, aber gerade das zeigt: An Aufhängern für Diskussionen über Security-Aspekte herrscht kein Mangel. In unserem Fall hat sich unser Kollege Leon Lehmann m... mehr auf blog.seibert-media.net

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

tutorial antivirus it-sicherheit malware virus process explorer windows spyware trojaner anleitung task-manager schadsoftware
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

Hardware Trojaner 20.03.2016 02:39:37

kryptographie ccc it-sicherheit it-security
Hardware Trojaner in Security Chips – Eine Reise auf die dunkle Seite der Macht Von Marcus Janke und Peter Laackmann auf dem 32C3 Trojaner Bugdoor (unbeabsichtigt implementiert) Backdoor (beabsichtigt implementiert, speziell für eine Funktion entwickelt) Trojaner (beabsichtigt implementiert, täuscht eine andere, ungefährliche Funktion vor) Wo... mehr auf seo-woman.de

Deutlich mehr Cyberattacken auf ERP-Systeme 25.07.2018 14:59:10

sap® digital shadows hacker erp it, new media und social media it-sicherheit cybersecurity oracle vulnerabilities onapsis
Neuer Threat Intelligence-Report von Digital Shadows und Onapsis zeigt steigendes Risiko für ERP-Anwendungen von SAP und Oracle Im Internet angreifbare SAP Applikationen nach Ländern München, 25. Juli 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, und Onapsis, führender Experte für SAP- u... mehr auf pr-echo.de