Tag suchen

Tag:

Tag it-sicherheit

Microsoft-365-Sicherheit: KuppingerCole bescheinigt CoreView herausragende Tiefe 15.12.2025 09:18:37

microsoft-365-sicherheit microsoft 365 cybersicherheit it-sicherheit internationale pressemitteilungen cybersecurity m365 report
“Einzigartige Fähigkeiten für die Administration, das Konfigurationsmanagement und das Compliance-Management in Microsoft-365-Umgebungen” Das Analyseunternehmen KuppingerCole attestiert CoreView herausragende Fähigkeiten im Bereich der Microsoft-365-Sicherheit und -Resilienz: “Für Unternehmen, bei denen Microsoft 365 ein Elemen... mehr auf pr-echo.de

BITMi zum Gutachten zum Datenzugriff von US-Behörden: 12.12.2025 14:20:29

datensicherheit datenrichtlinien daten datennutzung datenschutzge eu-unternehmen it-sicherheit eu-recht internationale pressemitteilungen datenverarbeitung us-behörden digitale souveränität gutachten unternehmenssicherheit
EU-Unternehmen erste Wahl für Datensouveränität EU-Unternehmen erste Wahl für Datensouveränität Diese Woche ist das Rechtsgutachten “Zur US-Rechtslage zum weltweiten Datenzugriff von US-Behörden” der Universität Köln im Auftrag des Bundesministerium des Inneren und für Heimat (BMI) publik geworden. Dieses belegt erneut zweifelsfrei: ... mehr auf pr-echo.de

Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung der C2-Infrastrukturen von Remcos 10.12.2025 10:33:30

cybersecurity malware malware-angriff internationale pressemitteilungen it-security cybersicherheit it-sicherheit
In einer aktuellen Analyse hat Censys, einer der führenden Anbieter für Threat Intelligence und Attack Surface Management, die Command-and-Control-Infrastrukturen (C2) von Remcos untersucht. Remcos ist ein ursprünglich legitimes Remote-Access-Tool, das immer häufiger in kriminellen Malware-Kampagnen eingesetzt wird. Remcos unterstützt die Ausfüh... mehr auf pr-echo.de

NIS2-Umsetzung ab 2026: Diese 5 Branchen trifft es am stärksten 04.12.2025 10:17:38

obrela security-as-a-service nis2 energie cybersecurity compliance it-sicherheit fertigung gesundheitssektor kritis mrc finanzsektor internationale pressemitteilungen mdr
Mehr Sicherheit in der EU mit NIS2 (Bildquelle: (Obrela/Canva)) München, 4. Dezember 2025 – Die Bundesregierung hat die Umsetzung von NIS2 beschlossen, das Gesetz soll Anfang 2026 in Kraft treten. Für Unternehmen bedeutet das: Cybersicherheit macht auf der Prioritätenliste noch einmal einen gewaltigen Sprung nach oben. Die Cybersecurity-Ex... mehr auf pr-echo.de

State of the Internet Report 2025 von Censys: Einblicke in die Infrastruktur von Cyberangriffen 03.12.2025 11:34:11

cyberangriff attack surface management command and control cybersecurity it-security cybersicherheit it-sicherheit internationale pressemitteilungen c2
Die Infrastruktur von Angreifern ist ein wichtiger Faktor bei Cyberangriffen. Von Command-and-Control-Diensten (C2) und Malware-Loadern bis zu Proxy-Netzwerken mit vertrauenswürdigen IP-Adressen: Durch ihre Infrastruktur können Angreifer Kampagnen skalieren, ihre Herkunft verschleiern und lange nach dem ersten Exploit im Netzwerk aktiv bleiben. ... mehr auf pr-echo.de

3,5 Milliarden WhatsApp-Profile öffentlich abrufbar – Unternehmen brauchen jetzt klare IT-Richtlinien 02.12.2025 10:26:38

organisation datensicherheit führung it datenschutz internationale pressemitteilungen künstliche intelligenz cybersicherheit it-sicherheit whatsapp datenleck kmu it-richtlinie
advantegy veröffentlicht umfassende Best-Practice-Leitlinien für sicheren Umgang mit Daten, Social Media und KI im Unternehmensalltag IT-Richtlinien werden zum Führungsthema – advantegy liefert Best-Practice-Standards Schwerte, 01.12.2025 – Der jüngste Sicherheitsfund erschüttert die digitale Welt: Sicherheitsforscher haben ein frei ... mehr auf pr-echo.de

IT-Dokumentation – Die unsichtbare Basis stabiler Systeme 28.11.2025 12:11:41

it-sicherheit internationale pressemitteilungen it-infrastruktur wuppertal it-dokumentation it-analyse it-planung innovacom it-transparenz it-betreuung nrw
Warum klar strukturierte und kontinuierlich gepflegte Dokumentation für Unternehmen unverzichtbar ist. In vielen Unternehmen wird IT-Dokumentation oft als Nebensache betrachtet – ein lästiges Pflichtdokument, das erst erstellt wird, wenn es notwendig scheint. Doch in der Praxis zeigt sich immer wieder: Eine gepflegte und nachvollziehbare D... mehr auf pr-echo.de

Labor Blackholm setzt seit 20 Jahren auf openthinclient 27.11.2025 08:59:06

internationale pressemitteilungen it-sicherheit openthinclient linux-clients labor blackholm healthcare-it thinclient zentrale verwaltung pxe-boot it-infrastruktur
Zentrales Management und PXE-Boot sorgen für einen stabilen IT-Betrieb Thin Client im Labor Stuttgart/Heilbronn. Das Labor Blackholm MVZ in Heilbronn nutzt seit mehr als zwei Jahrzehnten erfolgreich die ThinClient-Lösung der openthinclient gmbh. Die langjährige Partnerschaft zeigt eindrucksvoll, wie eine stabile, sichere und zentral verwaltbare ... mehr auf pr-echo.de

Information Security Management System von innobis nach ISO/IEC 27001:2022 zertifiziert 27.11.2025 10:56:37

datenschutz behörde datensicherheit bank it-beratung it-dienstleister iso/iec 27001:2022 sap-beratung it-sicherheit internationale pressemitteilungen informationssicherheitsbeauftragter informationssicherheit informations-s
Alle Unternehmenswerte sind gemäß neuer Norm geschützt Öghan Karakas, Lead Auditor für DNV (Bildquelle: Öghan Karakas, Lead Auditor für DNV) Hamburg, den 27. November 2025 – Das Information Security Management System (ISMS) der innobis AG ist jetzt nach der neuen internationalen Norm ISO/IEC 27001:2022 zertifiziert. Als akkreditierte Zerti... mehr auf pr-echo.de

NIS-2 Umsetzungsgesetz Deutschland: Bundesrat gibt grünes Licht – was Unternehmen jetzt wissen müssen 25.11.2025 20:49:24

it-sicherheit informationssicherheit risikomanagement
Stellen Sie sich vor, Sie bereiten sich auf eine wichtige Prüfung vor. Der Termin wurde immer wieder verschoben, die Prüfungsordnung mehrfach geändert und niemand kann Ihnen genau sagen, wann es endlich so weit ist. Doch plötzlich ist der Tag da – und Sie müssen beweisen, dass Sie vorbereitet sind. Genau so geht es gerade tausenden […]... mehr auf regina-stoiber.com

Lagebericht des BSI: wachsende Angriffsflächen, steigende Risiken – warum Attack Surface Management unverzichtbar ist 25.11.2025 12:27:29

angriffsfläche attack surface management cybersecurity internationale pressemitteilungen asm cybersicherheit it-security it-sicherheit
Tabatha von Kölichen, Regional Sales Director D-A-CH & Central Europe bei Censys Das Bundesamt für Informationstechnik (BSI) hat kürzlich den diesjährigen Bericht zur Lage der IT-Sicherheit in Deutschland veröffentlicht. Für eine fundierte Bewertung der Cybersicherheit in Deutschland beobachtet die Behörde jährlich den aktuellen Stand der IT... mehr auf pr-echo.de

CYBERSECURITY REPORT ZEIGT: 20.11.2025 17:29:37

hornetsecurity cybersecurity report it-sicherheit it-security internationale pressemitteilungen
MALWARE-ANGRIFFE SIND 2025 UM 131 % GESTIEGEN – Malware-Angriffe per E-Mail nahmen im Vergleich zum Vorjahr um 131 % zu, begleitet von einem Anstieg von Betrugsversuchen (+ 35 %) und Phishing (+ 21 %) – 77 % der CISOs identifizieren KI-generiertes Phishing als ernsthafte und zunehmende Bedrohung – 68 % der Unternehmen investier... mehr auf pr-echo.de

Cybersecurity und Third Party Risk: wie Attack Surface Management zur Resilienz der Lieferkette beiträgt 18.11.2025 10:36:41

it-sicherheit lieferkette it-security internationale pressemitteilungen supply chain finanzwesen cyber-sicherheit attack surface management threat intelligence cybersecurity
Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Cyberrisiken enden längst nicht mehr an den Grenzen des eigenen Netzwerks. Durch die immer stärker werdende Vernetzung sind Unternehmen und Organisationen auf ein zunehmend komplexeres IT-Ökosystem aus Dienstleistern, externen Partnern und Lieferanten angewiesen. Dadu... mehr auf pr-echo.de

Einführung der EU-KI-Verordnung: Komplexität, Chancen und Herausforderung für den Mittelstand 11.11.2025 11:21:03

statement cyber security nexia eu-ki-verordnung frank witte it-sicherheit ingo wolf internationale pressemitteilungen künstliche intelligenz compliance
(Bildquelle: Nexia) Düsseldorf, 11.11.2025 – Mit der EU-KI-Verordnung (KI-VO) hat Europa den weltweit ersten umfassenden Rechtsrahmen für den Einsatz von Künstlicher Intelligenz geschaffen. Ziel ist es, Innovation zu fördern und gleichzeitig Risiken für Sicherheit, Grundrechte und Transparenz zu minimieren. Für Unternehmen bedeutet dies: n... mehr auf pr-echo.de

Umfassende IT-Sicherheit für Unternehmen und öffentliche Institutionen 10.11.2025 08:28:49

mdr cyberdefense audits: internationale pressemitteilungen cyber defense cybersicherheit it-security it-sicherheit cyberabwehr cybersecurity ds data systems secuinfra it-schutz mdr-services
Strategische Partnerschaft von DS DATA SYSTEMS und SECUINFRA Ramon Weil (links), Founder & CEO SECUINFRA, und Florian Süß, DS DATA SYSTEMS (Bildquelle: SECUINFRA GmbH) Die DS DATA SYSTEMS GmbH und die SECUINFRA GmbH schließen eine strategische Partnerschaft, um die IT-Sicherheit für Unternehmen, Behörden und öffentliche Institutionen zu stär... mehr auf pr-echo.de

Datenbanksicherheit: Best Practices für den Schutz von kritischen Datenbanken 05.11.2025 09:46:13

monitoring internationale pressemitteilungen netzwerk it-security cybersicherheit datenbank it-sicherheit cybersecurity it monitoring it netzwerkmonitoring datenbanksicherheit
Theresa Lettenmeier, Sales Manager New Business Viele Unternehmen verlassen sich auf Firewalls und starke Passwörter, um Datenbanken zu schützen. Doch Hacker sind heute deutlich effizienter und umgehen solche Barrieren mitunter mühelos. Häufig treffen sie dann auf ungepatchte SQL-Server oder Admin-Konten mit übermäßigen Berechtigungen. Für den w... mehr auf pr-echo.de

Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access schafft umfassende SASE-Lösung 03.11.2025 09:29:40

internationale pressemitteilungen microsoft sase cybersicherheit sd-wan it-sicherheit cybersecurity sse
Kombination aus führenden SD-WAN- und SSE-Angeboten bietet eine umfassende, einfach zu verwaltende und sichere Netzwerklösung für verteilte Standorte Ab sofort steht eine automatisierte Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access, einer Komponente der Security Service Edge (SSE)-Lösung von Microsoft, zur Verfügung. Da... mehr auf pr-echo.de

Let’s Encrypt – Viele Vorteile, aber auch ein Problemchen, das man kennen sollte 20.11.2020 14:32:04

ssl-verschlüsselung devops aus der praxis datenschutz security ssl-verschlã¼sselung it-sicherheit allgemein
SSL-Verschlüsselung mit Let’s Encrypt Let’s Encrypt ist eine freie und offene Zertifizierungsstelle (Certification Authority / CA) für SSL-/TLS-Zertifikate. Dieser Service wird seit 2015 von der gemeinnützigen Internet Security Research Group (ISRG) zur Verfügung gestellt. Anders als bei kommerziellen Zertifizierungsstellen, haben die LetR... mehr auf blog.marketing-factory.de

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

process explorer it-sicherheit anleitung task-manager schadsoftware trojaner windows virus malware antivirus tutorial spyware
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

verschlüsselung it-sicherheit truecrypt open source software veracrypt
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das … Weiter... mehr auf aufschnur.de

AutoIt und Antivirus-Fehlalarme 23.09.2016 11:04:31

programmierung antivirus malware autoit it-sicherheit
AutoIt ist eine mächtige und gleichzeitig leicht zu erlernende Skriptsprache. Sie macht es möglich, die Skripte auch zu ausführbaren EXE-Dateien zu kompilieren und optional mit UPX zu komprimieren. All diese Attribute machen AutoIt daher neben der eigentlichen Zielgruppe auch noch für Leute mit bösen Hintergedanken interessant. In der Regel analysi... mehr auf aufschnur.de

Eigene Apple-Geräte im Unternehmen 02.09.2015 09:30:52

apple am arbeitsplatz mitarbeiter it-abteilungen blackberry passwort medienkompetenz apple centrify it-sicherheit kundendaten iam identity & access management identity & access management sicherheitsrichtlinien bill mann arbeitgeber
Als ich noch bei Verlagen angestellt war, nutze ich in der Regel den IT-Park des Unternehmens. Größter Nachteil: Das Zeug war in der Regel veraltet und nicht flexibel. Für einen Chefredakteur und meinen Mitarbeitern von IT-Zeitschriften also ein Alptraum. Also nutzen wir Zug um Zug auch eigene IT-Infrastruktur, um unsere Arbeit richtig machen zu kö... mehr auf redaktion42.wordpress.com

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

software veracrypt verschlüsselung truecrypt it-sicherheit open source
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

Die 5 Cybersecurity und Datenschutz Trends 2023 01.02.2023 11:31:22

informationssicherheit it-sicherheit datenschutz
Diese 5 Trends sollten Sie 2023 im Blick haben. Die Lage spitzt sich zu, wie auch das Bundesamt für Sicherheit in der Informationstechnik in seinem Lagebericht 2022 schreibt. Durch unsere Vielzahl an Kundenprojekten und aus Gesprächen mit Unternehmern haben wir einen guten Überblick, wo der Schuh drückt in Sachen Informationssicherheit. Zudem sind ... mehr auf regina-stoiber.com

IT-Sicherheit 17.06.2015 11:24:54

wp it-sicherheit allgemein sicherheitslücke jack-russel terrier hund backup hunde wordpress passwörter sicherung homepets.de
Über einen Monat ist es nun schon her, dass ich den letzten Artikel veröffentlich habe. Während dieser Zwangspause habe ich einiges über IT-Sicherheit und der eigenen Verwundbarkeit (IT-Struktur) gelernt. Nun habe ich mich vor gut einem Monat wieder hier auf meiner Seite anmelden wollen – ging nicht. Auch das Wiederherstellen meines Backends ... mehr auf homepets.de

Hacker haben die Sicherheitsarmutsgrenze im Visier 07.07.2015 08:04:41

demographie medien kaseya armutsgrenze anonymous it-sicherheit organisierte kriminalität im netz hacktivismus hacker sicherheitslücken bka sicherheitsarmutsgrenze sicherheitsniveau lulzsec
Für ein Seminar über organisierte Kriminalität im Netz kam ich auf eine lesenswerte Broschüre des BKA über Hacker und Hacktivismus. Hacktivismus ist ein neues Phänomen, hervorgebracht durch die globale informations- und kommunikationstechnische Vernetzung. Ohne IuK-Technologien, ohne soziale Medien und ohne das Internet gäbe es keinen Hacktivismus,... mehr auf redaktion42.com

„Datengrab“: Ruhrgebiets-Krimi rund um IT-Sicherheit 19.02.2017 12:09:59

bogenstahl & junge krimi & kriminalität grafit-verlag fernsehteam pegasus it-sicherheit bogenstahl & junge krimi datengrab region ruhr netzwelten dortmund
Das Fernsehteam Pegasus ist wieder da und Kameramann Klaus-Ulrich Mager bekleckert sich nicht nur nicht mit Ruhm, sondern er steht sogar auf der Liste der Verdächtigen eines Verbrechens, das man doch einfach nur dokumentarisch hat begleiten wollen. Im ehemaligen Schrebergarten … ... mehr auf revierpassagen.de

Korruptionsgesetz: Strafbarkeit von Abgeordnetenbestechung überfällig, Hackerparagraph überflüssig 25.03.2015 19:13:46

korruption hackerparagraph netzpolitik melanie kern europarat pressemitteilungen grundrechte und innenpolitik korruptionsbekämpfung abgeordnetenbestechung stefan körner demokratie it-sicherheit
Am Donnerstag, den 26. März, berät der Bundestag in erster ... mehr auf piratenpartei.de

Kreditkarten-Daten Diebe: Skimming 21.03.2016 19:33:25

it-security it-sicherheit videos
In weniger als 3 Sekunden hatten die Kreditkarten-Daten Diebe das Zahlungsterminal in einer Tankstelle in Miami manipuliert: Wie ist das passiert: Zwei Männer kamen in die Tankstelle. Während der Eine den Angestellten damit beschäftigte, einige Dinge aus nahen Regalen rauszusuchen, nahm der Zweite eine Art Rahmen aus seiner Tasche und platzierte ih... mehr auf seo-woman.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

verschlüsselung open source it-sicherheit truecrypt software veracrypt
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

iOS Security & Insecurity – //SEIBERT/MEDIA-TechTalk von Leon Lehmann 16.01.2018 08:22:24

it-sicherheit mobile web-technologien apple techtalk iphone security systems arbeitstechniken //seibert/media trends technologies
Das Thema IT-Sicherheit sorgt gerade dieser Tage wieder mal für Gesprächsstoff. Bei unserem letzten TechTalk ging es zwar nicht um den neuen CPU-Bug, sondern um Betriebssystem-relevante Faktoren, aber gerade das zeigt: An Aufhängern für Diskussionen über Security-Aspekte herrscht kein Mangel. In unserem Fall hat sich unser Kollege Leon Lehmann m... mehr auf blog.seibert-media.net

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

spyware virus malware antivirus tutorial schadsoftware task-manager anleitung trojaner windows process explorer it-sicherheit
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

Hardware Trojaner 20.03.2016 02:39:37

ccc it-security it-sicherheit kryptographie
Hardware Trojaner in Security Chips – Eine Reise auf die dunkle Seite der Macht Von Marcus Janke und Peter Laackmann auf dem 32C3 Trojaner Bugdoor (unbeabsichtigt implementiert) Backdoor (beabsichtigt implementiert, speziell für eine Funktion entwickelt) Trojaner (beabsichtigt implementiert, täuscht eine andere, ungefährliche Funktion vor) Wo... mehr auf seo-woman.de

Deutlich mehr Cyberattacken auf ERP-Systeme 25.07.2018 14:59:10

onapsis it-sicherheit hacker oracle vulnerabilities cybersecurity sap® it, new media und social media erp digital shadows
Neuer Threat Intelligence-Report von Digital Shadows und Onapsis zeigt steigendes Risiko für ERP-Anwendungen von SAP und Oracle Im Internet angreifbare SAP Applikationen nach Ländern München, 25. Juli 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, und Onapsis, führender Experte für SAP- u... mehr auf pr-echo.de

Der ADB Podcast #45- (k)eine Brandmauer im BT, DSA+ Desinfo + Wahlen, unsichere Patientenakte, IT-Sicherheit im Bund, NIS2, Digitales + Linke zur BTW25 04.02.2025 14:55:41

zentrum für politische schönheit ausschuss digitale agenda der adb podcast eu-kommission elektronische patientenakte brandmauer aktuelles bundestagswahl 2025 wahlprogramm dsa desinformation vlops tech-oligarchie wahlen podcast digitalausschuss zentrum fã¼r politische schã¶nheit it-sicherheitsstellen nis-2 it-sicherheit
Diesmal ein noch wilderer Mix aus Digital und Politikgeschehen – die letzte Sitzungswoche dieser Legislatur war v.a. eins: völlig crazy. Möchtegern Kanzler Merz reißt Mittwoch, 28.1.25, die Brandmauer ein, als hätte er in Geschichte nix begriffen, der Digitalausschuss ist eine Farce, VLOPs schwänzen, EU-Komm berichtet zu DSA und Wahlen, das Ende... mehr auf ankedomscheitberg.de

IT-Sicherheit: ZDF und WDR von russischen Hackern angegriffen 27.07.2018 15:06:27

fall skripal zdf wdr it-sicherheit hacker
Das nordrhein-westfälische Landeskriminalamt soll ermitteln. Auch das mit dem Fall "Skripal" befasste Labor in der Schweiz ist... mehr auf sueddeutsche.de

Digitalisierung – der Angst entgegenwirken 10.10.2017 07:05:36

digitalisierung künstliche intelligenz social media it-sicherheit farbfernseher siri medien alexa big data grundig vorträge google assistent tastentelefon medienkompetenz
Wir müssen den Menschen die Angst vor der Digitalisierung nehmen. Immer wieder gebe ich Seminare rund um Big Data, IT-Sicherheit, Social Media oder Künstliche Intelligenz und ich stelle fest, viele Menschen haben Angst vor Veränderung. Angst ist aber immer ein schlechter Ratgeber. Daher ist Information angesagt. Nur Wissen und Information kann den ... mehr auf redaktion42.com

NESTEC ist neuer Vertriebspartner von DriveLock 07.06.2018 17:38:07

cyber security endpoint protection dsgvo distribution vertriebspartner ost-adria it-sicherheit cybersicherheit it-security südtirol österreich partnerschaft value-add-distributor it, new media und social media
Partnerschaft mit österreichischem Distributor eröffnet neue Märkte für den deutschen IT-Sicherheits-Experten (Bildquelle: DriveLock SE, NESTEC IT-Solutions) München, 07. Juni 2018 – DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit, kündigt eine neue Vertriebspartnerschaft an. Der österreichische Value ... mehr auf pr-echo.de

HCL: Neue KI-basierte Plattform zur Test-Automatisierung für TK-Anbieter 22.08.2018 08:37:40

hcl-technologie security it news, newmedia und nachrichten zu software entwicklung cloud it-sicherheit hcl
Noida, Indien – 21. August 2018 – HCL Technologies, ein weltweit führendes Technologieunternehmen, bietet ab sofort mit HCL TURBO eine auf Künstliche Intelligenz (KI) basierende umfassende Plattform zur Automatisierung von Tests für Kommunikationsdienstleister an. HCL TURBO lässt sich in bestehende Testlösungen integrieren und ermögl... mehr auf inar.de

Thycotic im neuen Gartner Magic Quadrant für Privileged Access Management als Visionär ausgewiesen 10.12.2018 14:00:14

thycotic pam allgemeines iam it-security it-sicherheit gartner magic quadrant
... mehr auf inar.de