Tag suchen

Tag:

Tag it-sicherheit

Versa als “Strong Performer” im Bereich SASE ausgezeichnet 28.10.2025 08:15:15

sd-wan it-sicherheit cybersicherheit cloud security sase report internationale pressemitteilungen cybersecurity
Höchstmögliche Punktzahl in den Kriterien Innovation, Service-Provider-Multi-Tenancy und lokale Bereitstellung Versa Networks, Spezialist für Secure Access Service Edge (SASE), wurde von Forrester Research im neuen Report “The Forrester WaveTM: Secure Access Service Edge Solutions, Q3 2025” als einer der führenden Lösungsanbieter im ... mehr auf pr-echo.de

Versa und CrowdStrike: Kombinierte Endpunkt- und Netzwerkdaten für Plus an Sicherheit 27.10.2025 11:04:35

it-sicherheit internationale pressemitteilungen zero trust partnerschaft sase soc siem cybersecurity
Neue Integrationen mit der CrowdStrike Falcon-Plattform ermöglichen optimierten Zero-Trust-Zugriff und schnellere SOC-Reaktionen Die neuen Integrationen von Versa Networks, Spezialist für Secure Access Service Edge (SASE), mit der CrowdStrike Falcon-Plattform verbessern den Zero-Trust-Zugriff und bieten SOC-Teams eine umfassende Endpunkt- und Ne... mehr auf pr-echo.de

Online-Angriffsfläche von Flughäfen: wie Transparenz vor Stillstand schützt 22.10.2025 10:58:04

kritische infrastrukturen cybersecurity threat hunting threat intelligence attack surface management cybersicherheit it-security kritis it-sicherheit internationale pressemitteilungen
Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Flughäfen sind Knotenpunkte der kritischen Infrastruktur. Hier treffen hohe Passagierzahlen, komplexe logistische Prozesse und die enorme Bedeutung reibungsloser Abläufe auf eine hochgradig digitalisierte und stark vernetzte Umgebung mit komplexen Lieferketten. Airpor... mehr auf pr-echo.de

canacoon erneut als Top Company für 2026 ausgezeichnet 20.10.2025 17:56:03

compliance arbeitgeber jobs internationale pressemitteilungen canacoon auszeichnung kununu it-security it-sicherheit 2026
Beste Arbeitgeber für das kommende Jahr 2026 Top Company Auszeichnung für canacoon Nachdem canacoon bereits 2022, 2023, 2024 und 2025 zur Top Company erklärt wurde, erhält canacoon auch für das Jahr 2026 den kununu Top Company-Award für eine herausragende Unternehmenskultur. Das Beratungsunternehmen für Informations- und IT Sicherheit freut sich... mehr auf pr-echo.de

Versa als “Strong Performer” im Bereich SASE ausgezeichnet 16.10.2025 09:15:03

internationale pressemitteilungen report cloud security sase it-sicherheit cybersecurity cloud-sicheheit
Höchstmögliche Punktzahl in den Kriterien Innovation, Service-Provider-Multi-Tenancy und lokale Bereitstellung Versa Networks, Spezialist für Secure Access Service Edge (SASE), wurde von Forrester Research im neuen Report “The Forrester WaveTM: Secure Access Service Edge Solutions, Q3 2025” als einer der führenden Lösungsanbieter im ... mehr auf pr-echo.de

OT-Monitoring: Anomalien erkennen, bevor es zu spät ist 15.10.2025 13:07:16

monitoring cybersecurity ot ot-monitoring netzwerk monitoring it-security cybersicherheit it-sicherheit internationale pressemitteilungen
Daniel Sukowski, Global Business Developer bei Paessler GmbH In der Produktionshalle laufen alle Maschinen auf Hochtouren, untereinander tauschen sie in Echtzeit für den Betrieb wichtige Daten aus. Plötzlich kommen die Anlagen jedoch zum Stillstand, ein Netzwerkproblem führt zum Ausfall der gesamten Produktion. Ein solches Szenario lässt sich in... mehr auf pr-echo.de

Cyber Security Month: warum Transparenz über die Angriffsfläche entscheidend ist 15.10.2025 11:00:47

threat hunting cybersecurity it-sicherheit it-security cybersicherheit attack surface management threat intelligence internationale pressemitteilungen
Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Der Oktober steht jedes Jahr im Zeichen der Cybersecurity. Denn in diesem Monat ist das Thema ganz besonders im Fokus, unter anderem im Rahmen des European Cyber Security Month (ECSM) und auf der it-sa in Nürnberg. Diese Aufmerksamkeit ist wichtig, denn Zahl und Kompl... mehr auf pr-echo.de

Sicherheitsaudit-Checkliste für Unternehmen 15.10.2025 14:24:27

unternehmenssicherheit unternehmensschutz cybersecurity checkliste sicherheitsaudit sicherheitsmanagement ratgeber datensicherheit it-sicherheit
In einer zunehmend digitalisierten Welt sind Unternehmen gefordert, ihre Sicherheitsstrategie kontinuierlich zu optimieren. Eine strukturierte Sicherheitsaudit – Checkliste ermöglicht es, Sicherheitsrisiken systematisch zu identifizieren und zu reduzieren. Durch regelmäßige Audits können Unternehmen nicht nur die #{Sicherheitslage} verbessern... mehr auf netz-leidenschaft.de

Controlware auf der Smart Country Convention 2025 in Berlin: Digitale Souveränität und sichere Infrastrukturen für den Public Sector 10.10.2025 13:43:22

internationale pressemitteilungen ovhcloud it-sicherheit controlware it cyber security digitale souveränität smart country convention
Controlware auf der Smart Country Convention 2025 in Berlin. Dietzenbach, 7. Oktober 2025 – Vom 30. September bis 2. Oktober 2025 war Controlware gemeinsam mit dem Cloud-Anbieter OVHcloud auf der Smart Country Convention (SCCON) in Berlin vertreten. Die Messe gilt als führende Plattform für die digitale Transformation der öffentlichen Verw... mehr auf pr-echo.de

Künstliche Intelligenz in der IT-Sicherheit 02.10.2025 14:16:03

zero trust internationale pressemitteilungen künstliche intelligenz datenanalyse it-sicherheit cybersecurity managed services bedrohungserkennung mittelstand innovacom awareness
Wie Unternehmen mit moderner KI-Technologie ihre Abwehr stärken und Risiken minimieren können Die digitale Transformation hat in den vergangenen Jahren rasant an Fahrt aufgenommen. Unternehmen, die heute erfolgreich sein wollen, sind stärker als je zuvor auf sichere IT-Systeme angewiesen. Gerade kleine und mittelständische Betriebe stehen dabei ... mehr auf pr-echo.de

Sichere IT durch Partnerkompetenz 02.10.2025 12:14:55

internationale pressemitteilungen it-sicherheit partnernetzwerk managed security zertifizierung utm firewall securepoint ttg sicherheitspartner tkg datenschutz mobile security
Wie TTG durch zertifizierte Partnerschaften moderne Sicherheitslösungen für den Mittelstand realisiert Die Anforderungen an IT-Sicherheit wachsen mit jeder neuen technologischen Entwicklung, und gerade kleine und mittelständische Unternehmen stehen vor der Herausforderung, ein hohes Sicherheitsniveau zu gewährleisten, ohne über millionenschwere ... mehr auf pr-echo.de

SSH3: Ein neuer Ansatz für sichere Verbindungen 29.09.2025 12:15:31

ssh3 remote access welt des internets ssh netzwerk it-sicherheit
... mehr auf deskmodder.de

Sichere Authentifizierung beginnt vor dem Login und darüber hinaus – maximaler Schutz für Benutzer, Geräte und Daten 25.09.2025 16:43:21

vulnerability management authentifizierung schwachstellen-management cybersecurity access management 2fa mfa prosoft securenvoy internationale pressemitteilungen it-sicherheit
ProSoft erweitert Schwachstellen-Management-Portfolio mit SecurEnvoy Access Management Geretsried, 25.09.2025 – ProSoft, ein renommierter Anbieter von IT-Security und IT-Management-Lösungen mit über 35 Jahren Erfahrung, bietet mit SecurEnvoy Access Management eine moderne Plattform für das Identitäts- und Zugriffsmanagement. Diese schützt ... mehr auf pr-echo.de

Mitarbeiterverhalten: Risiko und Schutz für Cybersicherheit 25.09.2025 12:00:03

cybersicherheit mitarbeiterverhalten it-sicherheit internationale pressemitteilungen unternehmen security-kultur handlungsempfehlungen
Das Buch “Risikobehaftetes Verhalten von Mitarbeitern als Bedrohung in der Cybersicherheit. Eine kritische Analyse und Handlungsempfehlungen für Unternehmen” untersucht, wie Fehlverhalten von Mitarbeiter:innen – etwa unsichere Passwörter, Phishing oder Nachlässigkeit – eine signifikante Gefahr für die IT-Sicherheit darste... mehr auf pr-echo.de

Blinder Fleck in der OT-Security: Industrie unterschätzt ihre größte Schwachstelle 24.09.2025 15:33:48

cybersecurity industrie hackerangriff internationale pressemitteilungen ot-sicherheit fertigung managed detection response obrela threat intelligence it-sicherheit
OT Health Check unterstützt Hersteller dabei, Risiken in ihrer Sicherheitsarchitektur aufzudecken und IT und OT ganzheitlich abzusichern Stefan Bange, Managing Director Germany, Obrela München, 24. September 2025 – Während IT-Systeme seit Jahren im Zentrum der Sicherheitsstrategien stehen, bleibt die Operational Technology (OT) vieler Unte... mehr auf pr-echo.de

Paessler auf der it-sa 2025: verstärkte Cybersecurity durch ganzheitliches Netzwerk-Monitoring 24.09.2025 14:30:02

monitoring cybersecurity ot-security it-security cybersicherheit ot ot-monitoring netzwerk monitoring it-sicherheit internationale pressemitteilungen
Probleme und ungewöhnliche Sicherheitsvorfälle frühzeitig erkennen Nürnberg, 24. September 2025 – Die Paessler GmbH, der Nürnberger Spezialist für Monitoring-Lösungen, präsentiert auf der it-sa 2025 in Nürnberg seine Lösung für ganzheitliches Netzwerk-Monitoring. Mit Paessler PRTG können Unternehmen die gesamte Netzwerkinfrastruktur für IT... mehr auf pr-echo.de

Censys untersucht die Time to Live von Open Directories 16.09.2025 11:30:21

attack surface management threat intelligence it-security cybersicherheit it-sicherheit internationale pressemitteilungen cybersecurity threat hunting
In seinem diesjährigen Forschungsbericht untersucht Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence, Threat Hunting und Attack Surface Management, die Infrastruktur von Cyberangriffen. Im letzten Teil der Blogreihe zum State of the Internet Report 2025 haben die Analysten die Lebensdauer (Time To Live, TTL) von Open Dir... mehr auf pr-echo.de

Patch-Management: Updates als Sicherheitsbasis 12.09.2025 22:01:18

sicherheitsstrategie it management software-updates innovacom updates cybersecurity it-sicherheit schwachstellenmanagement patch management internationale pressemitteilungen
Warum regelmäßige Aktualisierungen den entscheidenden Unterschied machen Patch-Management und Update-Strategien: Warum regelmäßige Aktualisierungen die Basis jeder IT-Sicherheit sind In der modernen IT-Sicherheitswelt gilt ein Grundsatz, der so einfach wie entscheidend ist: Systeme sind nur so sicher wie ihr letzter Stand an Updates. Angreifer n... mehr auf pr-echo.de

IT-Sicherheit durch Awareness 12.09.2025 20:05:54

it-sicherheit internationale pressemitteilungen awareness training social engineering innovacom datenschutz phishing unternehmenssicherheit mitarbeiterschulung cybersecurity it-sicherheitsstrategie
Awareness-Trainings für mehr IT-Sicherheit In einer digital vernetzten Arbeitswelt reichen Firewalls, Antivirusprogramme und automatische Updates allein nicht aus, um ein Unternehmen ausreichend zu schützen. Die Mitarbeitenden sind häufig die entscheidende Schnittstelle – ein einziger unbedachter Klick, ein schwaches Passwort oder die Weit... mehr auf pr-echo.de

Censys State of the Internet Report 2025 untersucht die Infrastruktur von kompromittierten Residential-Proxy-Netzwerken 10.09.2025 18:17:54

internationale pressemitteilungen it-sicherheit it-security cybersicherheit attack surface management threat intelligence threat hunting cybersecurity
ORB-Netzwerk PolarEdge mit fast 40.000 betroffenen Hosts weltweit Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence, Threat Hunting und Attack Surface Management, analysiert in seinem diesjährigen Forschungsbericht die Infrastrukturen von Cyberangriffen. Im Rahmen der Untersuchung haben die Forscher von Censys auch Reside... mehr auf pr-echo.de

Yaveon bei Welt der Wunder – Digitalisierung mit System 08.09.2025 10:45:14

erp-systeme yaveon erp-projekte yaveon talent academy it software datenmanagement erp software it-sicherheit internationale pressemitteilungen digitale transformation erp digitalisierung künstliche intelligenz ki in erp
Ob Pharma, Kosmetik oder Lebensmittel: In hochregulierten Branchen zählt jede Sekunde, jeder Schritt. Ein einziger Fehler – und Qualität, Sicherheit und Vertrauen stehen auf dem Spiel. Die neue TV-Dokumentation im Digital World-Slot von Welt der Wunder zeigt, wie die Yaveon GmbH mit branchenspezifischer ERP-Software Unternehmensprozesse si... mehr auf pr-echo.de

migRaven GmbH lanciert migRaven.MAX 05.09.2025 12:14:03

graphendatenbank datenhoheit webinar 23.09. datenschutz llm internationale pressemitteilungen migraven.max komplexe analysen it-sicherheit berechtigungen risikoeinschätzung virtueller it-experte
Ihr neuer virtueller IT-Buddy für intelligente Analysen, klare Antworten und maximale IT-Sicherheit migRaven.MAX verstärkt ihr IT-Team mit KI Berlin, [Aktuelles Datum]- migRaven gibt heute die Einführung von migRaven.MAX bekannt, dem virtuellen Experten für die moderne IT-Infrastruktur. Als “virtueller Experte” fungiert MAX als eine ... mehr auf pr-echo.de

Censys State of the Internet Report 2025: Analyse der Time to Live von Bedrohungsinfrastrukturen 04.09.2025 01:57:12

it-sicherheit threat intelligence attack surface management cybersicherheit it-security internationale pressemitteilungen threat hunting cybersecurity
TTL von Cobalt Strike- und Viper-Servern Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence, Threat Hunting und Attack Surface Management, untersucht in seinem diesjährigen Forschungsbericht die Infrastruktur von Cyberangriffen. Dabei wird mit der Lebensdauer (Time to Live, TLL) auch ein bisher selten erforschtes Konzept d... mehr auf pr-echo.de

Let’s Encrypt – Viele Vorteile, aber auch ein Problemchen, das man kennen sollte 20.11.2020 14:32:04

ssl-verschlüsselung allgemein it-sicherheit devops ssl-verschlã¼sselung datenschutz security aus der praxis
SSL-Verschlüsselung mit Let’s Encrypt Let’s Encrypt ist eine freie und offene Zertifizierungsstelle (Certification Authority / CA) für SSL-/TLS-Zertifikate. Dieser Service wird seit 2015 von der gemeinnützigen Internet Security Research Group (ISRG) zur Verfügung gestellt. Anders als bei kommerziellen Zertifizierungsstellen, haben die LetR... mehr auf blog.marketing-factory.de

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

windows trojaner spyware task-manager schadsoftware anleitung tutorial antivirus virus malware it-sicherheit process explorer
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

open source it-sicherheit veracrypt truecrypt software verschlüsselung
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das … Weiter... mehr auf aufschnur.de

AutoIt und Antivirus-Fehlalarme 23.09.2016 11:04:31

programmierung autoit it-sicherheit malware antivirus
AutoIt ist eine mächtige und gleichzeitig leicht zu erlernende Skriptsprache. Sie macht es möglich, die Skripte auch zu ausführbaren EXE-Dateien zu kompilieren und optional mit UPX zu komprimieren. All diese Attribute machen AutoIt daher neben der eigentlichen Zielgruppe auch noch für Leute mit bösen Hintergedanken interessant. In der Regel analysi... mehr auf aufschnur.de

Eigene Apple-Geräte im Unternehmen 02.09.2015 09:30:52

apple centrify arbeitgeber medienkompetenz identity & access management identity & access management blackberry sicherheitsrichtlinien passwort bill mann it-sicherheit kundendaten apple am arbeitsplatz it-abteilungen mitarbeiter iam
Als ich noch bei Verlagen angestellt war, nutze ich in der Regel den IT-Park des Unternehmens. Größter Nachteil: Das Zeug war in der Regel veraltet und nicht flexibel. Für einen Chefredakteur und meinen Mitarbeitern von IT-Zeitschriften also ein Alptraum. Also nutzen wir Zug um Zug auch eigene IT-Infrastruktur, um unsere Arbeit richtig machen zu kö... mehr auf redaktion42.wordpress.com

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

truecrypt veracrypt it-sicherheit open source verschlüsselung software
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

Die 5 Cybersecurity und Datenschutz Trends 2023 01.02.2023 11:31:22

datenschutz it-sicherheit informationssicherheit
Diese 5 Trends sollten Sie 2023 im Blick haben. Die Lage spitzt sich zu, wie auch das Bundesamt für Sicherheit in der Informationstechnik in seinem Lagebericht 2022 schreibt. Durch unsere Vielzahl an Kundenprojekten und aus Gesprächen mit Unternehmern haben wir einen guten Überblick, wo der Schuh drückt in Sachen Informationssicherheit. Zudem sind ... mehr auf regina-stoiber.com

IT-Sicherheit 17.06.2015 11:24:54

sicherheitslücke it-sicherheit allgemein wp hunde homepets.de wordpress backup sicherung jack-russel terrier hund passwörter
Über einen Monat ist es nun schon her, dass ich den letzten Artikel veröffentlich habe. Während dieser Zwangspause habe ich einiges über IT-Sicherheit und der eigenen Verwundbarkeit (IT-Struktur) gelernt. Nun habe ich mich vor gut einem Monat wieder hier auf meiner Seite anmelden wollen – ging nicht. Auch das Wiederherstellen meines Backends ... mehr auf homepets.de

Hacker haben die Sicherheitsarmutsgrenze im Visier 07.07.2015 08:04:41

demographie medien bka kaseya sicherheitsarmutsgrenze armutsgrenze anonymous organisierte kriminalität im netz it-sicherheit lulzsec sicherheitsniveau hacktivismus hacker sicherheitslücken
Für ein Seminar über organisierte Kriminalität im Netz kam ich auf eine lesenswerte Broschüre des BKA über Hacker und Hacktivismus. Hacktivismus ist ein neues Phänomen, hervorgebracht durch die globale informations- und kommunikationstechnische Vernetzung. Ohne IuK-Technologien, ohne soziale Medien und ohne das Internet gäbe es keinen Hacktivismus,... mehr auf redaktion42.com

„Datengrab“: Ruhrgebiets-Krimi rund um IT-Sicherheit 19.02.2017 12:09:59

bogenstahl & junge krimi datengrab fernsehteam pegasus it-sicherheit dortmund grafit-verlag region ruhr netzwelten bogenstahl & junge krimi & kriminalität
Das Fernsehteam Pegasus ist wieder da und Kameramann Klaus-Ulrich Mager bekleckert sich nicht nur nicht mit Ruhm, sondern er steht sogar auf der Liste der Verdächtigen eines Verbrechens, das man doch einfach nur dokumentarisch hat begleiten wollen. Im ehemaligen Schrebergarten … ... mehr auf revierpassagen.de

Korruptionsgesetz: Strafbarkeit von Abgeordnetenbestechung überfällig, Hackerparagraph überflüssig 25.03.2015 19:13:46

demokratie stefan körner grundrechte und innenpolitik pressemitteilungen europarat korruptionsbekämpfung it-sicherheit korruption netzpolitik hackerparagraph abgeordnetenbestechung melanie kern
Am Donnerstag, den 26. März, berät der Bundestag in erster ... mehr auf piratenpartei.de

Kreditkarten-Daten Diebe: Skimming 21.03.2016 19:33:25

it-security it-sicherheit videos
In weniger als 3 Sekunden hatten die Kreditkarten-Daten Diebe das Zahlungsterminal in einer Tankstelle in Miami manipuliert: Wie ist das passiert: Zwei Männer kamen in die Tankstelle. Während der Eine den Angestellten damit beschäftigte, einige Dinge aus nahen Regalen rauszusuchen, nahm der Zweite eine Art Rahmen aus seiner Tasche und platzierte ih... mehr auf seo-woman.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

software verschlüsselung open source truecrypt it-sicherheit veracrypt
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

iOS Security & Insecurity – //SEIBERT/MEDIA-TechTalk von Leon Lehmann 16.01.2018 08:22:24

mobile it-sicherheit technologies trends //seibert/media arbeitstechniken systems security iphone techtalk apple web-technologien
Das Thema IT-Sicherheit sorgt gerade dieser Tage wieder mal für Gesprächsstoff. Bei unserem letzten TechTalk ging es zwar nicht um den neuen CPU-Bug, sondern um Betriebssystem-relevante Faktoren, aber gerade das zeigt: An Aufhängern für Diskussionen über Security-Aspekte herrscht kein Mangel. In unserem Fall hat sich unser Kollege Leon Lehmann m... mehr auf blog.seibert-media.net

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

antivirus tutorial process explorer virus malware it-sicherheit windows anleitung task-manager schadsoftware spyware trojaner
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

Hardware Trojaner 20.03.2016 02:39:37

ccc it-sicherheit it-security kryptographie
Hardware Trojaner in Security Chips – Eine Reise auf die dunkle Seite der Macht Von Marcus Janke und Peter Laackmann auf dem 32C3 Trojaner Bugdoor (unbeabsichtigt implementiert) Backdoor (beabsichtigt implementiert, speziell für eine Funktion entwickelt) Trojaner (beabsichtigt implementiert, täuscht eine andere, ungefährliche Funktion vor) Wo... mehr auf seo-woman.de

Deutlich mehr Cyberattacken auf ERP-Systeme 25.07.2018 14:59:10

oracle onapsis vulnerabilities cybersecurity it-sicherheit sap® it, new media und social media hacker erp digital shadows
Neuer Threat Intelligence-Report von Digital Shadows und Onapsis zeigt steigendes Risiko für ERP-Anwendungen von SAP und Oracle Im Internet angreifbare SAP Applikationen nach Ländern München, 25. Juli 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, und Onapsis, führender Experte für SAP- u... mehr auf pr-echo.de