Tag suchen

Tag:

Tag it-sicherheit

CoreView: Mehr Sicherheit und bessere Governance für Microsoft-365-Tenants 29.01.2026 16:02:56

microsoft 365 it-sicherheit cybersicherheit internationale pressemitteilungen cybersecurity microsoft-365-tenant m365 tenant
Mit Tenant Resilience und Tenant Management stehen zwei spezifische Lösungen für unterschiedliche Anforderungen zur Verfügung CoreView bietet mit Tenant Resilience und Tenant Management ab sofort zwei neue Lösungen für den Schutz und das Management von Microsoft-365-Tenants über seine CoreView One-Plattform an. Bei fast zwei Dritteln (63 %) der ... mehr auf pr-echo.de

E-Mail-Sicherheit für KMU: InboxShield24.com startet 21.01.2026 15:45:45

spamfilter kmu dsgvo internationale pressemitteilungen e-mail-filter e-mail-sicherheit it-sicherheit eu-hosting cybersecurity phishing spam-schutz phishing-schutz datenschutz spam dsgvo-konform e-mail-schutz
Neue Lösung von KINGNETZ CYBERSECURITY schützt E-Mail-Postfächer ohne Installation und reduziert Datenschutz- und Phishing-Risiken Symbolbild zur E-Mail-Sicherheit für kleine und mittlere Unternehmen KINGNETZ CYBERSECURITY bringt mit InboxShield24.com eine neue E-Mail-Sicherheitslösung für kleine und mittlere Unternehmen auf den Markt. Der IMAP-... mehr auf pr-echo.de

N47 AG erhält ISO 27001-Zertifizierung für Informationssicherheit 21.01.2026 13:14:06

iso 27001 informationssicherheit internationale pressemitteilungen digitale transformation softwareentwicklung it-sicherheit zertifizierung cyber security cloud schweiz ai zürich n47 ag datensicherheit compliance
N47 AG erhält ISO 27001-Zertifizierung Die N47 AG hat die Zertifizierung nach ISO/IEC 27001 erfolgreich abgeschlossen. Damit bestätigt der Schweizer IT-Dienstleister, dass Informations- und IT-Sicherheit fest in allen Unternehmensprozessen verankert ist.Die ISO/IEC 27001 ist der weltweit führende Standard für Informationssicherheit. Sie verlangt... mehr auf pr-echo.de

Stärkere Cybersecurity für Anbieter kritischer Infrastrukturen 21.01.2026 11:01:37

attack surface cybersecurity attack surface management angriffsfläche kritische infrastrukturen online-angriffsfläche it-sicherheit it-security kritis cybersicherheit internationale pressemitteilungen
Harald Röder, Senior Solutions Engineer bei Censys Ein Cyberangriff auf einen Betreiber kritischer Infrastrukturen kann innerhalb kürzester Zeit zu massiven Einschränkungen führen: Kundenportale und Kommunikationssysteme können ausfallen, wichtige Daten gestohlen und die Versorgung mit Strom und Wasser unterbrochen werden. Cyberangriffe konzentr... mehr auf pr-echo.de

Datensicherheit Definition – Schutz Ihrer Daten 19.01.2026 16:55:48

ratgeber informationssicherheit it-sicherheit datenschutz
In der heutigen digitalen Welt gewinnt das Thema Datensicherheit zunehmend an Bedeutung. Die Definition der Datensicherheit umfasst sämtliche Maßnahmen, die den Verlust, die Manipulation sowie den unbefugten Zugriff auf Daten verhindern sollen. Gerade im Hinblick auf die Entwicklungen im Jahr 2025, in denen Unternehmen verstärkt auf digitale Infras... mehr auf netz-leidenschaft.de

Sicherheitslücke in Coolify: 14.807 exponierte Hosts in Deutschland 15.01.2026 11:00:22

schwachstelle internationale pressemitteilungen sicherheitslücke it-security cybersicherheit it-sicherheit cybersecurity security vulnerability attack surface management threat intelligence
Im weltweiten Vergleich am meisten Instanzen in Deutschland von Remote Code Execution-Schwachstelle potenziell betroffen In der Self-Hosting-Plattform Coolify ist ein Cluster von drei kritischen Schwachstellen aufgetreten. Sie ermöglichen es nicht oder nur gering privilegierten Benutzern, Remote Code Execution (RCE) als Root durchzuführen und Au... mehr auf pr-echo.de

Cybersecurity 2026: Trends und Predictions von Censys 13.01.2026 14:59:36

it-security cybersicherheit it-sicherheit internationale pressemitteilungen cybersecurity attack surface management threat intelligence
Silas Cutler, Principal Security Researcher bei Censys 2026 wird ein Jahr, in dem sich Angriffsflächen weiter ausdehnen, Automatisierung die Geschwindigkeit von Angriffen erhöht und künstliche Intelligenz Vorteile sowohl für Angreifer als auch für Sicherheitsteams bietet. Die folgenden Cybersecurity-Trends zeigen, welche Bedrohungen besonders re... mehr auf pr-echo.de

Microsoft-365-Sicherheit: KuppingerCole bescheinigt CoreView herausragende Tiefe 15.12.2025 09:18:37

cybersecurity m365 report microsoft-365-sicherheit microsoft 365 cybersicherheit it-sicherheit internationale pressemitteilungen
“Einzigartige Fähigkeiten für die Administration, das Konfigurationsmanagement und das Compliance-Management in Microsoft-365-Umgebungen” Das Analyseunternehmen KuppingerCole attestiert CoreView herausragende Fähigkeiten im Bereich der Microsoft-365-Sicherheit und -Resilienz: “Für Unternehmen, bei denen Microsoft 365 ein Elemen... mehr auf pr-echo.de

BITMi zum Gutachten zum Datenzugriff von US-Behörden: 12.12.2025 14:20:29

daten datennutzung datenschutzge datenrichtlinien datensicherheit us-behörden digitale souveränität gutachten unternehmenssicherheit eu-unternehmen eu-recht it-sicherheit internationale pressemitteilungen datenverarbeitung
EU-Unternehmen erste Wahl für Datensouveränität EU-Unternehmen erste Wahl für Datensouveränität Diese Woche ist das Rechtsgutachten “Zur US-Rechtslage zum weltweiten Datenzugriff von US-Behörden” der Universität Köln im Auftrag des Bundesministerium des Inneren und für Heimat (BMI) publik geworden. Dieses belegt erneut zweifelsfrei: ... mehr auf pr-echo.de

Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung der C2-Infrastrukturen von Remcos 10.12.2025 10:33:30

cybersicherheit it-security it-sicherheit malware-angriff internationale pressemitteilungen malware cybersecurity
In einer aktuellen Analyse hat Censys, einer der führenden Anbieter für Threat Intelligence und Attack Surface Management, die Command-and-Control-Infrastrukturen (C2) von Remcos untersucht. Remcos ist ein ursprünglich legitimes Remote-Access-Tool, das immer häufiger in kriminellen Malware-Kampagnen eingesetzt wird. Remcos unterstützt die Ausfüh... mehr auf pr-echo.de

NIS2-Umsetzung ab 2026: Diese 5 Branchen trifft es am stärksten 04.12.2025 10:17:38

internationale pressemitteilungen finanzsektor mrc kritis gesundheitssektor fertigung it-sicherheit mdr obrela compliance cybersecurity energie nis2 security-as-a-service
Mehr Sicherheit in der EU mit NIS2 (Bildquelle: (Obrela/Canva)) München, 4. Dezember 2025 – Die Bundesregierung hat die Umsetzung von NIS2 beschlossen, das Gesetz soll Anfang 2026 in Kraft treten. Für Unternehmen bedeutet das: Cybersicherheit macht auf der Prioritätenliste noch einmal einen gewaltigen Sprung nach oben. Die Cybersecurity-Ex... mehr auf pr-echo.de

State of the Internet Report 2025 von Censys: Einblicke in die Infrastruktur von Cyberangriffen 03.12.2025 11:34:11

attack surface management cyberangriff cybersecurity command and control internationale pressemitteilungen c2 it-security cybersicherheit it-sicherheit
Die Infrastruktur von Angreifern ist ein wichtiger Faktor bei Cyberangriffen. Von Command-and-Control-Diensten (C2) und Malware-Loadern bis zu Proxy-Netzwerken mit vertrauenswürdigen IP-Adressen: Durch ihre Infrastruktur können Angreifer Kampagnen skalieren, ihre Herkunft verschleiern und lange nach dem ersten Exploit im Netzwerk aktiv bleiben. ... mehr auf pr-echo.de

3,5 Milliarden WhatsApp-Profile öffentlich abrufbar – Unternehmen brauchen jetzt klare IT-Richtlinien 02.12.2025 10:26:38

internationale pressemitteilungen künstliche intelligenz cybersicherheit it-sicherheit whatsapp datenleck kmu it-richtlinie organisation datensicherheit führung it datenschutz
advantegy veröffentlicht umfassende Best-Practice-Leitlinien für sicheren Umgang mit Daten, Social Media und KI im Unternehmensalltag IT-Richtlinien werden zum Führungsthema – advantegy liefert Best-Practice-Standards Schwerte, 01.12.2025 – Der jüngste Sicherheitsfund erschüttert die digitale Welt: Sicherheitsforscher haben ein frei ... mehr auf pr-echo.de

Let’s Encrypt – Viele Vorteile, aber auch ein Problemchen, das man kennen sollte 20.11.2020 14:32:04

ssl-verschlüsselung devops aus der praxis datenschutz security ssl-verschlã¼sselung it-sicherheit allgemein
SSL-Verschlüsselung mit Let’s Encrypt Let’s Encrypt ist eine freie und offene Zertifizierungsstelle (Certification Authority / CA) für SSL-/TLS-Zertifikate. Dieser Service wird seit 2015 von der gemeinnützigen Internet Security Research Group (ISRG) zur Verfügung gestellt. Anders als bei kommerziellen Zertifizierungsstellen, haben die LetR... mehr auf blog.marketing-factory.de

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

tutorial antivirus malware virus spyware it-sicherheit process explorer windows trojaner anleitung task-manager schadsoftware
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

open source truecrypt it-sicherheit verschlüsselung veracrypt software
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das … Weiter... mehr auf aufschnur.de

AutoIt und Antivirus-Fehlalarme 23.09.2016 11:04:31

autoit it-sicherheit programmierung antivirus malware
AutoIt ist eine mächtige und gleichzeitig leicht zu erlernende Skriptsprache. Sie macht es möglich, die Skripte auch zu ausführbaren EXE-Dateien zu kompilieren und optional mit UPX zu komprimieren. All diese Attribute machen AutoIt daher neben der eigentlichen Zielgruppe auch noch für Leute mit bösen Hintergedanken interessant. In der Regel analysi... mehr auf aufschnur.de

Eigene Apple-Geräte im Unternehmen 02.09.2015 09:30:52

arbeitgeber bill mann sicherheitsrichtlinien identity & access management identity & access management iam kundendaten it-sicherheit centrify apple medienkompetenz passwort blackberry it-abteilungen mitarbeiter apple am arbeitsplatz
Als ich noch bei Verlagen angestellt war, nutze ich in der Regel den IT-Park des Unternehmens. Größter Nachteil: Das Zeug war in der Regel veraltet und nicht flexibel. Für einen Chefredakteur und meinen Mitarbeitern von IT-Zeitschriften also ein Alptraum. Also nutzen wir Zug um Zug auch eigene IT-Infrastruktur, um unsere Arbeit richtig machen zu kö... mehr auf redaktion42.wordpress.com

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

verschlüsselung open source truecrypt it-sicherheit software veracrypt
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

Die 5 Cybersecurity und Datenschutz Trends 2023 01.02.2023 11:31:22

it-sicherheit informationssicherheit datenschutz
Diese 5 Trends sollten Sie 2023 im Blick haben. Die Lage spitzt sich zu, wie auch das Bundesamt für Sicherheit in der Informationstechnik in seinem Lagebericht 2022 schreibt. Durch unsere Vielzahl an Kundenprojekten und aus Gesprächen mit Unternehmern haben wir einen guten Überblick, wo der Schuh drückt in Sachen Informationssicherheit. Zudem sind ... mehr auf regina-stoiber.com

IT-Sicherheit 17.06.2015 11:24:54

homepets.de sicherung passwörter hunde wordpress backup jack-russel terrier hund sicherheitslücke it-sicherheit allgemein wp
Über einen Monat ist es nun schon her, dass ich den letzten Artikel veröffentlich habe. Während dieser Zwangspause habe ich einiges über IT-Sicherheit und der eigenen Verwundbarkeit (IT-Struktur) gelernt. Nun habe ich mich vor gut einem Monat wieder hier auf meiner Seite anmelden wollen – ging nicht. Auch das Wiederherstellen meines Backends ... mehr auf homepets.de

Hacker haben die Sicherheitsarmutsgrenze im Visier 07.07.2015 08:04:41

sicherheitsarmutsgrenze bka sicherheitsniveau lulzsec armutsgrenze kaseya demographie medien hacker sicherheitslücken hacktivismus anonymous organisierte kriminalität im netz it-sicherheit
Für ein Seminar über organisierte Kriminalität im Netz kam ich auf eine lesenswerte Broschüre des BKA über Hacker und Hacktivismus. Hacktivismus ist ein neues Phänomen, hervorgebracht durch die globale informations- und kommunikationstechnische Vernetzung. Ohne IuK-Technologien, ohne soziale Medien und ohne das Internet gäbe es keinen Hacktivismus,... mehr auf redaktion42.com

„Datengrab“: Ruhrgebiets-Krimi rund um IT-Sicherheit 19.02.2017 12:09:59

dortmund netzwelten region ruhr datengrab bogenstahl & junge krimi it-sicherheit fernsehteam pegasus grafit-verlag krimi & kriminalität bogenstahl & junge
Das Fernsehteam Pegasus ist wieder da und Kameramann Klaus-Ulrich Mager bekleckert sich nicht nur nicht mit Ruhm, sondern er steht sogar auf der Liste der Verdächtigen eines Verbrechens, das man doch einfach nur dokumentarisch hat begleiten wollen. Im ehemaligen Schrebergarten … ... mehr auf revierpassagen.de

Korruptionsgesetz: Strafbarkeit von Abgeordnetenbestechung überfällig, Hackerparagraph überflüssig 25.03.2015 19:13:46

abgeordnetenbestechung it-sicherheit demokratie stefan körner melanie kern netzpolitik hackerparagraph korruption korruptionsbekämpfung grundrechte und innenpolitik pressemitteilungen europarat
Am Donnerstag, den 26. März, berät der Bundestag in erster ... mehr auf piratenpartei.de

Kreditkarten-Daten Diebe: Skimming 21.03.2016 19:33:25

it-sicherheit it-security videos
In weniger als 3 Sekunden hatten die Kreditkarten-Daten Diebe das Zahlungsterminal in einer Tankstelle in Miami manipuliert: Wie ist das passiert: Zwei Männer kamen in die Tankstelle. Während der Eine den Angestellten damit beschäftigte, einige Dinge aus nahen Regalen rauszusuchen, nahm der Zweite eine Art Rahmen aus seiner Tasche und platzierte ih... mehr auf seo-woman.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

software veracrypt verschlüsselung open source truecrypt it-sicherheit
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

iOS Security & Insecurity – //SEIBERT/MEDIA-TechTalk von Leon Lehmann 16.01.2018 08:22:24

security iphone techtalk apple web-technologien technologies trends //seibert/media arbeitstechniken systems mobile it-sicherheit
Das Thema IT-Sicherheit sorgt gerade dieser Tage wieder mal für Gesprächsstoff. Bei unserem letzten TechTalk ging es zwar nicht um den neuen CPU-Bug, sondern um Betriebssystem-relevante Faktoren, aber gerade das zeigt: An Aufhängern für Diskussionen über Security-Aspekte herrscht kein Mangel. In unserem Fall hat sich unser Kollege Leon Lehmann m... mehr auf blog.seibert-media.net

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

windows trojaner anleitung task-manager schadsoftware it-sicherheit process explorer spyware tutorial antivirus malware virus
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

Hardware Trojaner 20.03.2016 02:39:37

kryptographie ccc it-security it-sicherheit
Hardware Trojaner in Security Chips – Eine Reise auf die dunkle Seite der Macht Von Marcus Janke und Peter Laackmann auf dem 32C3 Trojaner Bugdoor (unbeabsichtigt implementiert) Backdoor (beabsichtigt implementiert, speziell für eine Funktion entwickelt) Trojaner (beabsichtigt implementiert, täuscht eine andere, ungefährliche Funktion vor) Wo... mehr auf seo-woman.de

Deutlich mehr Cyberattacken auf ERP-Systeme 25.07.2018 14:59:10

cybersecurity vulnerabilities oracle it, new media und social media erp digital shadows sap® onapsis hacker it-sicherheit
Neuer Threat Intelligence-Report von Digital Shadows und Onapsis zeigt steigendes Risiko für ERP-Anwendungen von SAP und Oracle Im Internet angreifbare SAP Applikationen nach Ländern München, 25. Juli 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, und Onapsis, führender Experte für SAP- u... mehr auf pr-echo.de

Der ADB Podcast #45- (k)eine Brandmauer im BT, DSA+ Desinfo + Wahlen, unsichere Patientenakte, IT-Sicherheit im Bund, NIS2, Digitales + Linke zur BTW25 04.02.2025 14:55:41

bundestagswahl 2025 wahlprogramm dsa aktuelles brandmauer der adb podcast eu-kommission elektronische patientenakte ausschuss digitale agenda zentrum für politische schönheit digitalausschuss podcast wahlen tech-oligarchie vlops desinformation nis-2 it-sicherheit it-sicherheitsstellen zentrum fã¼r politische schã¶nheit
Diesmal ein noch wilderer Mix aus Digital und Politikgeschehen – die letzte Sitzungswoche dieser Legislatur war v.a. eins: völlig crazy. Möchtegern Kanzler Merz reißt Mittwoch, 28.1.25, die Brandmauer ein, als hätte er in Geschichte nix begriffen, der Digitalausschuss ist eine Farce, VLOPs schwänzen, EU-Komm berichtet zu DSA und Wahlen, das Ende... mehr auf ankedomscheitberg.de

IT-Sicherheit: ZDF und WDR von russischen Hackern angegriffen 27.07.2018 15:06:27

hacker wdr it-sicherheit fall skripal zdf
Das nordrhein-westfälische Landeskriminalamt soll ermitteln. Auch das mit dem Fall "Skripal" befasste Labor in der Schweiz ist... mehr auf sueddeutsche.de

Digitalisierung – der Angst entgegenwirken 10.10.2017 07:05:36

siri farbfernseher medien künstliche intelligenz digitalisierung social media it-sicherheit google assistent tastentelefon vorträge medienkompetenz grundig alexa big data
Wir müssen den Menschen die Angst vor der Digitalisierung nehmen. Immer wieder gebe ich Seminare rund um Big Data, IT-Sicherheit, Social Media oder Künstliche Intelligenz und ich stelle fest, viele Menschen haben Angst vor Veränderung. Angst ist aber immer ein schlechter Ratgeber. Daher ist Information angesagt. Nur Wissen und Information kann den ... mehr auf redaktion42.com

NESTEC ist neuer Vertriebspartner von DriveLock 07.06.2018 17:38:07

distribution dsgvo vertriebspartner cyber security endpoint protection österreich südtirol it-sicherheit ost-adria it-security cybersicherheit it, new media und social media partnerschaft value-add-distributor
Partnerschaft mit österreichischem Distributor eröffnet neue Märkte für den deutschen IT-Sicherheits-Experten (Bildquelle: DriveLock SE, NESTEC IT-Solutions) München, 07. Juni 2018 – DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit, kündigt eine neue Vertriebspartnerschaft an. Der österreichische Value ... mehr auf pr-echo.de

HCL: Neue KI-basierte Plattform zur Test-Automatisierung für TK-Anbieter 22.08.2018 08:37:40

it news, newmedia und nachrichten zu software entwicklung cloud hcl it-sicherheit hcl-technologie security
Noida, Indien – 21. August 2018 – HCL Technologies, ein weltweit führendes Technologieunternehmen, bietet ab sofort mit HCL TURBO eine auf Künstliche Intelligenz (KI) basierende umfassende Plattform zur Automatisierung von Tests für Kommunikationsdienstleister an. HCL TURBO lässt sich in bestehende Testlösungen integrieren und ermögl... mehr auf inar.de

Thycotic im neuen Gartner Magic Quadrant für Privileged Access Management als Visionär ausgewiesen 10.12.2018 14:00:14

allgemeines it-sicherheit iam it-security gartner magic quadrant pam thycotic
... mehr auf inar.de

SentinelOne erneut Partner der IT-Security Management & Technology Conference 14.06.2018 08:02:37

it, new media und social media malware endpunktschutz it management it-sicherheit it-security sentinelone endpoint protection
Andreas Bäumer, Solution Engineer, SentinelOne Wie man Endpunkte effektiv und ohne unnötigen Zeitaufwand vor hochentwickelter Schadsoftware schützen kann, demonstriert SentinelOne auf der diesjährigen IT-SECURITY Management & Technology Conference-Roadshow in München (21. Juni), Köln (26. Juni), Hamburg (3. Juli) und Frankfurt (7. Juli). Im Fok... mehr auf pr-echo.de

MEINE SCHRIFTLICHE FRAGE ZUR MÖGLICHKEIT FÜR BÜRGER:INNEN, BOTNETZTE AN SICHERHEITSBEHÖRDEN ZU MELDEN 31.01.2025 16:37:22

botnetze ãœberwachung und privatsphã¤re parlamentarische initiativen überwachung und privatsphäre themen sicherheitsbehörden sicherheitsbehã¶rden desinformation diverses schriftliche frage it-sicherheit
Meine Frage: Welche Meldewege an staatliche Stellen (also unabhängig von einer Meldung an die Plattform selbst) gibt es für Bürgerinnen und Bürger, denen im Internet (z. B. in sozialen Medien wie X oder Facebook) mutmaßliche Botaccounts mit Links oder Screenshots vergleichbar der mutmaßlich von Russland gesteuerten Doppelgänger-Kampagne (www.aus... mehr auf ankedomscheitberg.de

Manuelles SAP-Monitoring war gestern 08.10.2018 09:47:59

prtg it-sicherheit sap-sensoren allgemeines monitoring
SCHWEIZER SAP-BASIS-DIENSTLEISTER ITESYS ENTWICKELT SENSOREN FÜR PRTG Screenshot ... mehr auf inar.de

Controlware auf der Smart Country Convention 2025 in Berlin: Digitale Souveränität und sichere Infrastrukturen für den Public Sector 10.10.2025 13:43:22

cyber security digitale souveränität smart country convention ovhcloud it-sicherheit internationale pressemitteilungen it controlware
Controlware auf der Smart Country Convention 2025 in Berlin. Dietzenbach, 7. Oktober 2025 – Vom 30. September bis 2. Oktober 2025 war Controlware gemeinsam mit dem Cloud-Anbieter OVHcloud auf der Smart Country Convention (SCCON) in Berlin vertreten. Die Messe gilt als führende Plattform für die digitale Transformation der öffentlichen Verw... mehr auf pr-echo.de