Tag suchen

Tag:

Tag it-sicherheit

Phishing, Ransomware & Co.: Die neuesten Cyber-Betrugsmaschen und wie Sie sich effektiv schützen. 12.07.2025 08:00:42

datenschutz cybercrime social engineering it-sicherheit ransomware news & trends tech & gadgets cyber-sicherheit phishing
yber-Betrug nimmt immer raffiniertere Formen an. Erfahren Sie, wie Sie Phishing, Ransomware und Social Engineering erkennen und mit effektiven Strategien schützen können. Quelle... mehr auf newsbaron.de

achelos zeichnet beste Mathematik-Masterarbeit mit Preisgeld aus 10.07.2025 15:32:10

universität paderborn achelos gmbh markov chain monte carlo internationale pressemitteilungen sponsoring attraktiver arbeitgeber nachwuchsförderung it-sicherheit absolventenfeier 2025 cybersicherheit mathematik masterarbeit
Damit kann man rechnen v.l.n.r.: Philip Asmuth, Prof. Dr. Thomas Richthammer, Prof. Dr. Jürgen Klüners (Bildquelle: Universität Paderborn) Paderborn, 10.07.2025 – Die Fakultät für Elektrotechnik, Informatik und Mathematik der Universität Paderborn hat am 4. Juli ihre Absolventinnen und Absolventen feierlich verabschiedet. Im festlichen Rahmen... mehr auf pr-echo.de

Kommentar: Threat Hunting für Behörden: bessere Erkennung von Angriffen 09.07.2025 11:00:32

threat hunting cybersecurity internationale pressemitteilungen it-sicherheit it-security cybersicherheit threat intelligence
Staatliche IT-Systeme proaktiv schützen Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Ein erfolgreicher Cyberangriff auf eine Behörde kann weitreichende Folgen haben, von der Lahmlegung kommunaler IT-Systeme bis zum Ausfall kritischer Infrastrukturen. Dienste und Systeme können über Wochen gestört sein, zudem droht ... mehr auf pr-echo.de

Sharp-Studie: Fehlverhalten in KMU bedroht IT-Sicherheit 02.07.2025 14:58:24

cyberbedrohungen internationale pressemitteilungen büro kmu cyber security it-sicherheit studie security awareness datenschutz
Mehr Angst, aber kein Umdenken: 60 Prozent der Arbeitnehmer in deutschen KMU verstoßen nach wie vor heimlich gegen IT-Sicherheitsregeln Ob dubiose E-Mails, ungesicherte WLAN-Verbindungen oder verdächtige Webseiten, eine der goldenen Regeln im Arbeitsalltag lautet: “Auf keinen Fall anklicken.” Soweit die Theorie – die Realität jedo... mehr auf pr-echo.de

Atlassian Marketplace: “Cloud Fortified” versus “Runs on Atlassian” – Was sind die Unterschiede? 02.07.2025 10:00:26

cloud fortified atlassian marketplace trends runs on atlassian technologies it-sicherheit atlassian cloud security compliance web-technologien
... mehr auf blog.seibert-media.net

Threat Hunting: Cyberbedrohungen aufspüren, bevor sie Schaden anrichten 01.07.2025 10:38:07

internationale pressemitteilungen cybersecurity threat hunting threat intelligence it-security cybersicherheit it-sicherheit
Proaktive Cybersicherheit statt reaktiver Maßnahmen Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Cyberangriffe entwickeln sich stetig weiter und werden durch Automatisierungen immer ausgefeilter und schwerer zu erkennen. Ein reaktiver Sicherheitsansatz reicht dabei schon längst nicht mehr aus, da nur bekannte Bedro... mehr auf pr-echo.de

Atlassian Marketplace: 5 Gründe, auf “Runs on Atlassian”-Apps umzusteigen 25.06.2025 10:00:09

jira compliance web-technologien bitbucket trends runs on atlassian confluence atlassian marketplace technologies it-sicherheit forge security
... mehr auf blog.seibert-media.net

Analyse von Censys deckt die Gefahr von frei zugänglichen Steuerungssystemen in kritischen Infrastrukturen auf 24.06.2025 11:45:42

it-sicherheit attack surface management threat intelligence it-security threat hunting cyber-sicherheit internationale pressemitteilungen cybersecurity
Warum die Sichtbarkeit von Online-Angriffsflächen bei KRITIS so wichtig ist Mit dem Internet verbundene industrielle Steuerungssysteme (ICS, Industrial Control Systems) und Einrichtungen der kritischen Infrastruktur (KRITIS) sind häufig Ziele von Cyberangriffen. Der Grund liegt auf der Hand: Diese Systeme steuern zentrale Prozesse des täglichen Leb... mehr auf pr-echo.de

Zertifiziert sicher: abresa erfüllt ISO/IEC 27001 und stärkt Schutz vor Cyberangriffen 24.06.2025 10:42:23

sap-dienstleister risikomanagement it-sicherheit sicherheitsprozesse hr dienstleister datenschutz awareness-programm cyberangriffe abresa informationssicherheit iso/iec 27001 internationale pressemitteilungen zertifizierung
ISO 27001 Zertifikat Schwalbach am Taunus, 24. Juni 2025 – Die abresa GmbH hat die Zertifizierung nach der international anerkannten Norm ISO/IEC 27001 erfolgreich abgeschlossen. Damit bestätigt der SAP- und HR-Dienstleister, dass Informationssicherheit im Unternehmen systematisch verankert ist und dass interne wie externe Anforderungen an de... mehr auf pr-echo.de

Cybersicherheit im Mittelstand 23.06.2025 08:56:07

mittelstand cybersicherheit it-sicherheit cybersecurity internationale pressemitteilungen
Jetzt ist Prävention entscheidend Die Digitalisierung hat Unternehmen aller Größenordnungen beflügelt, birgt aber auch wachsende Risiken. Für den deutschen Mittelstand ist Cybersicherheit heute keine Option mehr, sondern ein Muss. Cyberangriffe werden immer häufiger und raffinierter, und die Folgen reichen von Datenverlust und Stillstand bis hin zu... mehr auf pr-echo.de

Deine Jira-Apps senden möglicherweise Daten an Dritt-Server 18.06.2025 08:52:11

datenschutz atlassian marketplace runs on atlassian trends it-sicherheit technologies security forge web-technologien compliance jira
... mehr auf blog.seibert-media.net

Launch des neuen Censys Threat Hunting Module 17.06.2025 11:29:07

threat hunting internationale pressemitteilungen cybersecurity it-sicherheit threat intelligence it-security cybersicherheit
Schwachstellen proaktiv in Echtzeit erkennen und Cybersicherheit erhöhen Censys, einer der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting und Attack Surface Management, hat sein neues Threat Hunting Module gelauncht. Das neue Modul unterstützt Security-Teams dabei, Schwachstellen proaktiv zu erkennen und aus den Daten Gegenmaß... mehr auf pr-echo.de

Schwachstelle in Synacor Zimbra Collaboration Suite: weltweit 129.131 Instanzen potenziell betroffen 12.06.2025 09:57:07

threat hunting internationale pressemitteilungen it-sicherheit it-security cybersecurity- cybersicherheit threat intelligence attack surface management
Ausnutzung von XSS-Schwachstelle ermöglicht Ausführung von beliebigem JavaScript-Code Eine Analyse von Censys, einem der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting und Attack Surface Management, hat ergeben, dass eine Cross-Site Scripting (XSS)-Schwachstelle in den Versionen 9.0 und 10.0 der Zimbra Collaboration Suite pote... mehr auf pr-echo.de

Jetzt auf Windows 11 umsteigen – mit XPRON Systems GmbH 06.06.2025 14:27:58

neuss microsoft 365 it-sicherheit helpdesk managed service windows 11 umstellung systemintegration 24/7 support it-dienstleister cloudlösung internationale pressemitteilungen
Sicher, kompatibel und zukunftsfähig – mit professioneller Unterstützung Microsoft beendet im Oktober 2025 den Support für Windows 10 – jetzt handeln! Juni 2025, Neuss – Am 14. Oktober 2025 endet der offizielle Support für Windows 10. Das bedeutet: keine Sicherheitsupdates mehr, steigende Risiken durch Schwachstellen und mögliche ... mehr auf pr-echo.de

Zero Trust Architecture in der Praxis: Von der Theorie zur erfolgreichen Implementierung 05.06.2025 15:10:35

sicherheit security information and event management (siem) it-sicherheit endpoint detection and response (edr) network access control (nac) single sign-on (sso) identity and access management (iam) zero trust architecture (zta) multi-factor authentication (mfa) zero trust
Vielen Dank fürs folgen, wie gewünscht erhältst Du die Neuigkeiten vom VideoNerd In einer Zeit, in der Cyberbedrohungen immer raffinierter werden und klassische Sicherheitsmodelle an ihre Grenzen stoßen, gewinnen moderne Sicherheitsansätze wie[...] Der Beitrag ... mehr auf videonerd.de

Compromise Assessment erstmals als Managed Service auf zentraler Plattform 03.06.2025 14:05:27

indicators of compromise cybersecurity internationale pressemitteilungen cyberabwehr cyber defense it-schutz cybersicherheit it-security apt-scanner ioc apt it-sicherheit cyberdefense apt-response sicherheitsdienstleister
SECUINFRA bietet maximale Sicherheit selbst dort, wo herkömmliche Lösungen an ihre Grenzen stoßen Yasin Ilgar, Managing Cyber Defense Consultant bei SECUINFRA (Bildquelle: SECUINFRA GmbH) Die SECUINFRA GmbH bietet ihren Kunden ab sofort Managed Compromise Assessment auf einer eigenen zentralen Plattform. Durch diesen einzigartigen neuen Service des... mehr auf pr-echo.de

Salt Typhoon: Censys untersucht die Ausbreitung von sechs Schwachstellen in Netzwerkdiensten 03.06.2025 10:34:56

it-sicherheit it-security cybersicherheit attack surface management threat intelligence threat hunting cybersecurity internationale pressemitteilungen
Deutschland dreimal im Top 10-Ländervergleich mit den meisten potenziell betroffenen Instanzen Censys, einer der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting und Attack Surface Management, hat sechs Schwachstellen untersucht, die mit Salt Typhoon in Verbindung gebracht werden. Die staatlich unterstützte Gruppe von Bedrohungs... mehr auf pr-echo.de

Warum Attack Surface Management heute unverzichtbar ist 27.05.2025 11:47:11

cybersecurity internationale pressemitteilungen it-security cybersicherheit attack surface management it-sicherheit
Online-Angriffsflächen erkennen, bewerten und minimieren Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Ein falsch konfigurierter Cloud-Speicher, eine vergessene Subdomain, ein veralteter Webserver oder eine unentdeckte Drittanbieter-Anwendung – manchmal genügt ein einziges übersehenes System, das zum Einfallst... mehr auf pr-echo.de

migRaven zeigt: Nutzerzentriertes Datenmanagement vereint Compliance und Collaboration 26.05.2025 14:56:03

it-sicherheit nis2 datenmanagement datenzugriff berechtigungsmanagement datenschutz zusammenarbeit migraven collaboration nutzerzentriert dsgvo it-entlastung compliance webinar internationale pressemitteilungen
Erfahren Sie im Webinar am 27. Mai 2025, wie Sie Ihre Daten sicher und flexibel verwalten und gleichzeitig Ihre IT Entlasten. migRaven zeigt im Webinar, wie Unternehmen ihre Berechtigungs- und Datenverwaltung an moderne Anforderungen anpassen können – unter Berücksichtigung aktueller Compliance-Vorgaben wie DSGVO und NIS2. Im Fokus steht ein ... mehr auf pr-echo.de

Fünf Monitoring-Tipps für die Cybersecurity von OT-Netzen: die Macht des proaktiven Handelns 21.05.2025 11:19:35

cybersecurity internationale pressemitteilungen ot-netz netzwerk monitoring monitoring cybersicherheit it-security ot-netzwerk it-sicherheit
Kommentar Daniel Sukowski, Global Business Developer bei Paessler Die Integration von IT- und OT-Systemen revolutioniert die Arbeitsweise von Unternehmen und steigert ihre Effizienz. Doch diese Entwicklung bringt auch erhebliche Herausforderungen für die Cybersicherheit mit sich. OT-Netzwerke sind nun neuen Risiken und Gefahren ausgesetzt, während ... mehr auf pr-echo.de

Schwachstelle in Fortinet-Produkten: weltweit bis zu 2.878 Instanzen potenziell betroffen 21.05.2025 10:37:31

it-sicherheit cybersicherheit it-security threat intelligence attack surface management threat hunting cybersecurity internationale pressemitteilungen
Kritische Schwachstelle zur Ausführung von Code und Befehlen durch Angreifer Eine Schwachstelle mit einem besonders hohen CVSS-Wert (Common Vulnerability Scoring System) von 9,8 betrifft mehrere Produkte von Fortinet und ermöglicht es nicht-authentifizierten Angreifern, beliebigen Code oder Befehle auszuführen. Dies geschieht, indem Angreifer HTTP-... mehr auf pr-echo.de

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister 19.05.2025 09:14:07

apt cybersicherheit it-security bsi apt-response it-forensik sicherheitsdienstleister it-sicherheit cyberrisiken cybersecurity internationale pressemitteilungen informationstechnik cyberabwehr it-schutz malware-analyse
Bundesamt für Sicherheit in der Informationstechnik nimmt SECUINFRA in offizielle Anbieterliste auf SECUINFRA ist in die Liste der qualifizierten APT-Response-Dienstleister des BSI aufgenommen (Bildquelle: SECUINFRA GmbH) Die SECUINFRA GmbH hat sich nach einem aufwendigen Prüfverfahren durch das Bundesamt für Sicherheit in der Informationstechnik (... mehr auf pr-echo.de

Let’s Encrypt – Viele Vorteile, aber auch ein Problemchen, das man kennen sollte 20.11.2020 14:32:04

aus der praxis ssl-verschlã¼sselung ssl-verschlüsselung datenschutz devops security it-sicherheit allgemein
SSL-Verschlüsselung mit Let’s Encrypt Let’s Encrypt ist eine freie und offene Zertifizierungsstelle (Certification Authority / CA) für SSL-/TLS-Zertifikate. Dieser Service wird seit 2015 von der gemeinnützigen Internet Security Research Group (ISRG) zur Verfügung gestellt. Anders als bei kommerziellen Zertifizierungsstellen, haben die LetR... mehr auf blog.marketing-factory.de

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

schadsoftware task-manager process explorer anleitung trojaner virus malware spyware it-sicherheit antivirus tutorial windows
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

verschlüsselung truecrypt veracrypt it-sicherheit open source software
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das … Weiter... mehr auf aufschnur.de

AutoIt und Antivirus-Fehlalarme 23.09.2016 11:04:31

it-sicherheit malware programmierung autoit antivirus
AutoIt ist eine mächtige und gleichzeitig leicht zu erlernende Skriptsprache. Sie macht es möglich, die Skripte auch zu ausführbaren EXE-Dateien zu kompilieren und optional mit UPX zu komprimieren. All diese Attribute machen AutoIt daher neben der eigentlichen Zielgruppe auch noch für Leute mit bösen Hintergedanken interessant. In der Regel analysi... mehr auf aufschnur.de

Eigene Apple-Geräte im Unternehmen 02.09.2015 09:30:52

sicherheitsrichtlinien passwort bill mann centrify arbeitgeber blackberry identity & access management apple identity & access management iam kundendaten apple am arbeitsplatz it-abteilungen medienkompetenz mitarbeiter it-sicherheit
Als ich noch bei Verlagen angestellt war, nutze ich in der Regel den IT-Park des Unternehmens. Größter Nachteil: Das Zeug war in der Regel veraltet und nicht flexibel. Für einen Chefredakteur und meinen Mitarbeitern von IT-Zeitschriften also ein Alptraum. Also nutzen wir Zug um Zug auch eigene IT-Infrastruktur, um unsere Arbeit richtig machen zu kö... mehr auf redaktion42.wordpress.com

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

software open source truecrypt verschlüsselung veracrypt it-sicherheit
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

Die 5 Cybersecurity und Datenschutz Trends 2023 01.02.2023 11:31:22

datenschutz it-sicherheit informationssicherheit
Diese 5 Trends sollten Sie 2023 im Blick haben. Die Lage spitzt sich zu, wie auch das Bundesamt für Sicherheit in der Informationstechnik in seinem Lagebericht 2022 schreibt. Durch unsere Vielzahl an Kundenprojekten und aus Gesprächen mit Unternehmern haben wir einen guten Überblick, wo der Schuh drückt in Sachen Informationssicherheit. Zudem sind ... mehr auf regina-stoiber.com

IT-Sicherheit 17.06.2015 11:24:54

sicherheitslücke wordpress homepets.de hunde it-sicherheit allgemein backup sicherung jack-russel terrier hund passwörter wp
Über einen Monat ist es nun schon her, dass ich den letzten Artikel veröffentlich habe. Während dieser Zwangspause habe ich einiges über IT-Sicherheit und der eigenen Verwundbarkeit (IT-Struktur) gelernt. Nun habe ich mich vor gut einem Monat wieder hier auf meiner Seite anmelden wollen – ging nicht. Auch das Wiederherstellen meines Backends ... mehr auf homepets.de

Hacker haben die Sicherheitsarmutsgrenze im Visier 07.07.2015 08:04:41

lulzsec sicherheitsniveau demographie hacktivismus bka medien anonymous it-sicherheit organisierte kriminalität im netz sicherheitsarmutsgrenze armutsgrenze hacker sicherheitslücken kaseya
Für ein Seminar über organisierte Kriminalität im Netz kam ich auf eine lesenswerte Broschüre des BKA über Hacker und Hacktivismus. Hacktivismus ist ein neues Phänomen, hervorgebracht durch die globale informations- und kommunikationstechnische Vernetzung. Ohne IuK-Technologien, ohne soziale Medien und ohne das Internet gäbe es keinen Hacktivismus,... mehr auf redaktion42.com

Finanz Informatik und IBM erweitern Zusammenarbeit 14.05.2025 11:44:43

it-sicherheit künstliche intelligenz ki cybersecurity cloud computing internationale pressemitteilungen
IBM unterstützt die Finanz Informatik bei ihrer strategischen Agenda mit KI-, Automatisierungs- und Hybrid-Cloud-Technologie (Bildquelle: Finanz Informatik) Die Finanz Informatik (FI) – der zentrale IT-Dienstleister und Digitalisierungspartner der Sparkassen Finanzgruppe – und IBM haben ihre erfolgreiche Zusammenarbeit mit der Unterzeic... mehr auf pr-echo.de

„Datengrab“: Ruhrgebiets-Krimi rund um IT-Sicherheit 19.02.2017 12:09:59

it-sicherheit dortmund bogenstahl & junge krimi & kriminalität fernsehteam pegasus region ruhr netzwelten datengrab bogenstahl & junge krimi grafit-verlag
Das Fernsehteam Pegasus ist wieder da und Kameramann Klaus-Ulrich Mager bekleckert sich nicht nur nicht mit Ruhm, sondern er steht sogar auf der Liste der Verdächtigen eines Verbrechens, das man doch einfach nur dokumentarisch hat begleiten wollen. Im ehemaligen Schrebergarten … ... mehr auf revierpassagen.de

Korruptionsgesetz: Strafbarkeit von Abgeordnetenbestechung überfällig, Hackerparagraph überflüssig 25.03.2015 19:13:46

korruptionsbekämpfung melanie kern it-sicherheit abgeordnetenbestechung pressemitteilungen netzpolitik grundrechte und innenpolitik europarat hackerparagraph korruption demokratie stefan körner
Am Donnerstag, den 26. März, berät der Bundestag in erster ... mehr auf piratenpartei.de

Kreditkarten-Daten Diebe: Skimming 21.03.2016 19:33:25

it-sicherheit it-security videos
In weniger als 3 Sekunden hatten die Kreditkarten-Daten Diebe das Zahlungsterminal in einer Tankstelle in Miami manipuliert: Wie ist das passiert: Zwei Männer kamen in die Tankstelle. Während der Eine den Angestellten damit beschäftigte, einige Dinge aus nahen Regalen rauszusuchen, nahm der Zweite eine Art Rahmen aus seiner Tasche und platzierte ih... mehr auf seo-woman.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

software open source it-sicherheit veracrypt truecrypt verschlüsselung
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

iOS Security & Insecurity – //SEIBERT/MEDIA-TechTalk von Leon Lehmann 16.01.2018 08:22:24

//seibert/media techtalk trends it-sicherheit technologies iphone security mobile web-technologien systems apple arbeitstechniken
Das Thema IT-Sicherheit sorgt gerade dieser Tage wieder mal für Gesprächsstoff. Bei unserem letzten TechTalk ging es zwar nicht um den neuen CPU-Bug, sondern um Betriebssystem-relevante Faktoren, aber gerade das zeigt: An Aufhängern für Diskussionen über Security-Aspekte herrscht kein Mangel. In unserem Fall hat sich unser Kollege Leon Lehmann m... mehr auf blog.seibert-media.net

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

tutorial windows antivirus trojaner it-sicherheit spyware malware virus schadsoftware task-manager anleitung process explorer
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

Hardware Trojaner 20.03.2016 02:39:37

ccc kryptographie it-security it-sicherheit
Hardware Trojaner in Security Chips – Eine Reise auf die dunkle Seite der Macht Von Marcus Janke und Peter Laackmann auf dem 32C3 Trojaner Bugdoor (unbeabsichtigt implementiert) Backdoor (beabsichtigt implementiert, speziell für eine Funktion entwickelt) Trojaner (beabsichtigt implementiert, täuscht eine andere, ungefährliche Funktion vor) Wo... mehr auf seo-woman.de

Deutlich mehr Cyberattacken auf ERP-Systeme 25.07.2018 14:59:10

it-sicherheit onapsis vulnerabilities oracle it, new media und social media digital shadows hacker erp sap® cybersecurity
Neuer Threat Intelligence-Report von Digital Shadows und Onapsis zeigt steigendes Risiko für ERP-Anwendungen von SAP und Oracle Im Internet angreifbare SAP Applikationen nach Ländern München, 25. Juli 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, und Onapsis, führender Experte für SAP- u... mehr auf pr-echo.de