Tag suchen

Tag:

Tag it-sicherheit

Jedes zweite KI-Projekt in Microsoft 365 wird gestoppt 13.03.2026 09:33:11

cybersicherheit internationale pressemitteilungen ai cybersecurity m365 ki it-sicherheit künstliche intelligenz microsoft 365
Für 82 Prozent stellt Microsoft 365 eine erhebliche operative Herausforderung dar, die mittels Automation noch nicht hinreichend adressiert werden kann 51 Prozent der Unternehmen weltweit haben KI-basierte Änderungen in Microsoft 365 aufgrund von Sicherheits- oder Governance-Bedenken rückgängig gemacht (Deutschland: 46 %). Gleichzeitig sehen kna... mehr auf pr-echo.de

Net Professionals mit ISO/IEC 27001 Zertifizierung 10.03.2026 12:48:20

iso/iec 27001 it support it-sicherheit it-services it-infrastruktur it-standards dsgvo it-beratung kmu it-consulting it-security cybersicherheit zertifizierung it-betreuung datenschutz cybersecurity internationale pressemitteilungen
Net Professionals ist nun ISO/IEC 27001-zertifiziert und garantiert höchste Standards in IT-Sicherheit, Datenschutz und IT-Risikomanagement Net Professionals – IT-Betreuung – IT-Beratung – IT-Infrastruktur – Wien & Umgebung (Bildquelle: Foto: Net Professionals) Net Professionals hat offiziell die ISO/IEC 27001-Zertifi... mehr auf pr-echo.de

Censys untersucht die belarussische Malware ResidentBat – Hosts in Deutschland und der Schweiz 05.03.2026 11:14:08

it-sicherheit it-security cybersicherheit internationale pressemitteilungen cybersecurity
Reporter ohne Grenzen und RESIDENT.NGO haben in einem gemeinsamen Bericht über ResidentBat berichtet. Das Malware-Tool wird dem belarussischen KGB (Staatssicherheitskomitee) zugeschrieben. Die Codeanalyse der Malware deutet darauf hin, dass das Tool schon länger im Einsatz ist, wahrscheinlich bereits seit 2021. Das Forschungsteam von Censys, Exp... mehr auf pr-echo.de

Censys auf der secIT 2026: präventive Cybersicherheit und Transparenz über Angriffsflächen 03.03.2026 14:56:07

internationale pressemitteilungen cybersecurity attack surface management threat intelligence it-security cybersicherheit threat hunting it-sicherheit
Censys, Experte für Threat Intelligence und Attack Surface Management, nimmt an der secIT 2026 vom 17. bis 19. März teil. Auf der Messe in Hannover präsentiert das Unternehmen seine Lösungen für präventive Cybersicherheit, mit denen Unternehmen und Behörden ihre Online-Angriffsfläche monitoren und Schwachstellen sowie Sicherheitslücken in ihrer ... mehr auf pr-echo.de

Versa erneut Branchenführer und Outperformer im Bereich SASE 03.03.2026 09:56:34

internationale pressemitteilungen cybersecurity cybersicherheit cloud security sase sd-wan it-sicherheit report
Neuer GigaOm-Report: Versa erzielt Höchstpunktzahl für wichtige SASE-Funktionen und Fünf-Sterne-Bewertungen in zehn Kategorien wie Sovereign SASE und Edge-Computing-Integration Versa Networks wurde im neuen “GigaOm Radar for Secure Access Service Edge (SASE)” als Branchenführer und Outperformer bewertet. Damit zeichnen die Analysten ... mehr auf pr-echo.de

E-Mail-Sicherheit für KMU: KINGNETZ CYBERSECURITY sucht Vertrieb 24.02.2026 18:03:14

e-mail-sicherheit unternehmen it-sicherheit spamschutz cybersecurity internationale pressemitteilungen kmu vertriebspartner
InboxShield24.com richtet sich an Vertriebspartner im KMU-Umfeld Abstrahierte Geschäftspartner, verbunden durch ein digitales Netzwerk KINGNETZ CYBERSECURITY öffnet den Vertrieb für InboxShield24.com und richtet sich gezielt an selbstständige Vertriebspartner. Die E-Mail-Sicherheitslösung wendet sich an Einzelunternehmen sowie kleine und mittler... mehr auf pr-echo.de

IT-Sicherheit und Cyber-Versicherung 19.02.2026 12:31:45

it-sicherheit cyber-versicherung it notfallplan compliance internationale pressemitteilungen
SENPRO IT macht Unternehmen fit für die verschärften Policen 2026 Eine wirksame Cyber-Versicherung und IT-Sicherheit sind untrennbar geworden: Seit Beginn des Jahres lehnen führende Versicherer Deckungsanfragen ohne zertifizierte IT-Notfallplanung konsequent ab. Das Fernwalder Systemhaus SENPRO unterstützt regionale Unternehmen dabei, die geford... mehr auf pr-echo.de

Remote Access durch gefälschte deutschsprachige Voicemail-Nachrichten 19.02.2026 11:16:00

cybersecurity internationale pressemitteilungen it-security cybersicherheit it-sicherheit
Das Forschungsteam von Censys, Experte für Threat Intelligence und Attack Surface Management, hat eine neue Bedrohung entdeckt, die Angreifern die Ausführung von Remote Access ermöglicht. 86 Web-Instanzen stellen gefälschte deutschsprachige Voicemail-Nachrichten bereit. Die Nachrichten wirken vertrauenswürdig und routinemäßig, User werden auf ei... mehr auf pr-echo.de

Swiss Cyber Security Days: CoreView stärkt Tenant-Resilienz und Souveränität 13.02.2026 13:28:10

it-sicherheit microsoft 365 m365 cybersicherheit tenant cybersecurity microsoft-365-tenant internationale pressemitteilungen
CoreView zeigt auf den diesjährigen Swiss Cyber Security Days (17. und 18. Februar 2026 in Bern) seine Lösung zur Verbesserung der Resilienz von Microsoft 365. Am Stand (Halle 2.2, Stand A22) zeigen die Spezialisten, wie man den M365-Tenant als zentralen Baustein von Unternehmensinfrastrukturen vor Manipulationen an Konfigurationen schützen, übe... mehr auf pr-echo.de

Versa SASE ermöglicht sicheren KI-Einsatz 13.02.2026 14:56:37

ki künstliche intelligenz it-sicherheit sse microsoft sase sd-wan cybersicherheit internationale pressemitteilungen ai cybersecurity
Neueste Version von VersaONE bietet eine KI-fähige Edge-Infrastruktur, verbesserte Datensicherheit und KI-gestützte Abläufe Versa Networks, Spezialist für Secure Access Service Edge (SASE), erweitert seine VersaONE Universal SASE Platform um KI-gestützte Funktionen für Infrastruktur, Datensicherheit und Prozesse. Die Innovationen unterstützen Un... mehr auf pr-echo.de

Media Alert: nicht-authentifizierte Message Queue-Systeme als oft übersehene Sicherheitslücke 10.02.2026 10:50:02

it-sicherheit cybersecurity internationale pressemitteilungen cybersicherheit it-security
Nicht-authentifizierte Message Queue-Systeme stellen ein ernst zu nehmendes und bislang oft unterschätztes Sicherheitsrisiko dar. Denn häufig sind interne Messaging-Systeme wie MQTT, ZeroMQ oder NATS öffentlich im Internet zugänglich – unbeabsichtigt und ohne dass betroffene Unternehmen davon wissen. Auch wenn ein exponierter MQTT- oder NA... mehr auf pr-echo.de

Kostenloser Microsoft-365-Security-Scanner von CoreView 10.02.2026 09:47:40

microsoft 365 m365 it-sicherheit internationale pressemitteilungen microsoft-365-tenant cybersecurity tool scanner tenant cybersicherheit
Bewertung der Tenant-Sicherheit und Identifizierung kritischer Lücken Der Microsoft-365-Spezialist CoreView stellt ab sofort seinen kostenlosen Microsoft 365 Tenant Security Scanner zur Verfügung. Er analysiert unkompliziert die Tenant-Konfigurationen anhand der Center for Internet Security (CIS) Microsoft 365 v6.0.0-Richtlinien sowie bewährter ... mehr auf pr-echo.de

Funkrichtlinie entschärft – PIRATEN freuen sich über Erfolg 31.01.2026 01:03:41

eu-kommission software defined radio stakeholderkonsultation have your say normung radio equipment directive iot innovationshemmnis etsi richtlinie 2014/53/eu funkrichtlinie kmu rekonfigurierbare funksysteme konformität studie auswirkungen software-zertifikate openwrt firmware-lockdown maker zvei piraten wirken internet of things mikrocontroller alternative firmware red 20.01.2026 gödelscher unvollständigkeitssatz ama piratenpartei artikel 4 guido körber mikuláš peksa artikel 3.3i it-sicherheit delegierter rechtsakt initiative 14610 überregulierung felix reda allgemein open source
Zehn Jahre Arbeit zahlten sich aus 10 Jahre lang haben mehrere Piraten und viele weitere Akteure daran gearbeitet, dass die Funkrichtlinie 2014/53/EU nicht aktiviert wird. Das ist jetzt endlich gelungen! Diese Richtline erlaubt im Artikel 3.3i der EU Kommission Regeln aufzustellen, mit denen Funksysteme sicher stellen müssen, „dass nur solche... mehr auf piratenpartei.de

CoreView: Mehr Sicherheit und bessere Governance für Microsoft-365-Tenants 29.01.2026 16:02:56

it-sicherheit microsoft 365 m365 cybersecurity microsoft-365-tenant internationale pressemitteilungen cybersicherheit tenant
Mit Tenant Resilience und Tenant Management stehen zwei spezifische Lösungen für unterschiedliche Anforderungen zur Verfügung CoreView bietet mit Tenant Resilience und Tenant Management ab sofort zwei neue Lösungen für den Schutz und das Management von Microsoft-365-Tenants über seine CoreView One-Plattform an. Bei fast zwei Dritteln (63 %) der ... mehr auf pr-echo.de

E-Mail-Sicherheit für KMU: InboxShield24.com startet 21.01.2026 15:45:45

phishing-schutz kmu datenschutz cybersecurity spamfilter internationale pressemitteilungen spam-schutz it-sicherheit e-mail-filter dsgvo-konform spam eu-hosting dsgvo e-mail-schutz e-mail-sicherheit phishing
Neue Lösung von KINGNETZ CYBERSECURITY schützt E-Mail-Postfächer ohne Installation und reduziert Datenschutz- und Phishing-Risiken Symbolbild zur E-Mail-Sicherheit für kleine und mittlere Unternehmen KINGNETZ CYBERSECURITY bringt mit InboxShield24.com eine neue E-Mail-Sicherheitslösung für kleine und mittlere Unternehmen auf den Markt. Der IMAP-... mehr auf pr-echo.de

N47 AG erhält ISO 27001-Zertifizierung für Informationssicherheit 21.01.2026 13:14:06

datensicherheit zürich cyber security n47 ag schweiz iso 27001 informationssicherheit it-sicherheit cloud ai internationale pressemitteilungen digitale transformation zertifizierung softwareentwicklung compliance
N47 AG erhält ISO 27001-Zertifizierung Die N47 AG hat die Zertifizierung nach ISO/IEC 27001 erfolgreich abgeschlossen. Damit bestätigt der Schweizer IT-Dienstleister, dass Informations- und IT-Sicherheit fest in allen Unternehmensprozessen verankert ist.Die ISO/IEC 27001 ist der weltweit führende Standard für Informationssicherheit. Sie verlangt... mehr auf pr-echo.de

Stärkere Cybersecurity für Anbieter kritischer Infrastrukturen 21.01.2026 11:01:37

it-sicherheit attack surface angriffsfläche online-angriffsfläche it-security kritis cybersicherheit attack surface management kritische infrastrukturen cybersecurity internationale pressemitteilungen
Harald Röder, Senior Solutions Engineer bei Censys Ein Cyberangriff auf einen Betreiber kritischer Infrastrukturen kann innerhalb kürzester Zeit zu massiven Einschränkungen führen: Kundenportale und Kommunikationssysteme können ausfallen, wichtige Daten gestohlen und die Versorgung mit Strom und Wasser unterbrochen werden. Cyberangriffe konzentr... mehr auf pr-echo.de

Datensicherheit Definition – Schutz Ihrer Daten 19.01.2026 16:55:48

informationssicherheit it-sicherheit ratgeber datenschutz
In der heutigen digitalen Welt gewinnt das Thema Datensicherheit zunehmend an Bedeutung. Die Definition der Datensicherheit umfasst sämtliche Maßnahmen, die den Verlust, die Manipulation sowie den unbefugten Zugriff auf Daten verhindern sollen. Gerade im Hinblick auf die Entwicklungen im Jahr 2025, in denen Unternehmen verstärkt auf digitale Infras... mehr auf netz-leidenschaft.de

Sicherheitslücke in Coolify: 14.807 exponierte Hosts in Deutschland 15.01.2026 11:00:22

sicherheitslücke it-sicherheit security schwachstelle threat intelligence attack surface management cybersicherheit it-security internationale pressemitteilungen vulnerability cybersecurity
Im weltweiten Vergleich am meisten Instanzen in Deutschland von Remote Code Execution-Schwachstelle potenziell betroffen In der Self-Hosting-Plattform Coolify ist ein Cluster von drei kritischen Schwachstellen aufgetreten. Sie ermöglichen es nicht oder nur gering privilegierten Benutzern, Remote Code Execution (RCE) als Root durchzuführen und Au... mehr auf pr-echo.de

Let’s Encrypt – Viele Vorteile, aber auch ein Problemchen, das man kennen sollte 20.11.2020 14:32:04

it-sicherheit allgemein aus der praxis devops security ssl-verschlã¼sselung ssl-verschlüsselung datenschutz
SSL-Verschlüsselung mit Let’s Encrypt Let’s Encrypt ist eine freie und offene Zertifizierungsstelle (Certification Authority / CA) für SSL-/TLS-Zertifikate. Dieser Service wird seit 2015 von der gemeinnützigen Internet Security Research Group (ISRG) zur Verfügung gestellt. Anders als bei kommerziellen Zertifizierungsstellen, haben die LetR... mehr auf blog.marketing-factory.de

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

anleitung process explorer antivirus task-manager schadsoftware malware virus windows it-sicherheit spyware trojaner tutorial
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

it-sicherheit open source software veracrypt verschlüsselung truecrypt
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das … Weiter... mehr auf aufschnur.de

AutoIt und Antivirus-Fehlalarme 23.09.2016 11:04:31

autoit programmierung malware it-sicherheit antivirus
AutoIt ist eine mächtige und gleichzeitig leicht zu erlernende Skriptsprache. Sie macht es möglich, die Skripte auch zu ausführbaren EXE-Dateien zu kompilieren und optional mit UPX zu komprimieren. All diese Attribute machen AutoIt daher neben der eigentlichen Zielgruppe auch noch für Leute mit bösen Hintergedanken interessant. In der Regel analysi... mehr auf aufschnur.de

Eigene Apple-Geräte im Unternehmen 02.09.2015 09:30:52

passwort sicherheitsrichtlinien iam bill mann apple am arbeitsplatz kundendaten medienkompetenz mitarbeiter it-abteilungen centrify arbeitgeber blackberry identity & access management apple identity & access management it-sicherheit
Als ich noch bei Verlagen angestellt war, nutze ich in der Regel den IT-Park des Unternehmens. Größter Nachteil: Das Zeug war in der Regel veraltet und nicht flexibel. Für einen Chefredakteur und meinen Mitarbeitern von IT-Zeitschriften also ein Alptraum. Also nutzen wir Zug um Zug auch eigene IT-Infrastruktur, um unsere Arbeit richtig machen zu kö... mehr auf redaktion42.wordpress.com

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

veracrypt software open source it-sicherheit truecrypt verschlüsselung
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

Die 5 Cybersecurity und Datenschutz Trends 2023 01.02.2023 11:31:22

it-sicherheit informationssicherheit datenschutz
Diese 5 Trends sollten Sie 2023 im Blick haben. Die Lage spitzt sich zu, wie auch das Bundesamt für Sicherheit in der Informationstechnik in seinem Lagebericht 2022 schreibt. Durch unsere Vielzahl an Kundenprojekten und aus Gesprächen mit Unternehmern haben wir einen guten Überblick, wo der Schuh drückt in Sachen Informationssicherheit. Zudem sind ... mehr auf regina-stoiber.com

IT-Sicherheit 17.06.2015 11:24:54

backup wordpress homepets.de hunde sicherung it-sicherheit allgemein sicherheitslücke passwörter wp jack-russel terrier hund
Über einen Monat ist es nun schon her, dass ich den letzten Artikel veröffentlich habe. Während dieser Zwangspause habe ich einiges über IT-Sicherheit und der eigenen Verwundbarkeit (IT-Struktur) gelernt. Nun habe ich mich vor gut einem Monat wieder hier auf meiner Seite anmelden wollen – ging nicht. Auch das Wiederherstellen meines Backends ... mehr auf homepets.de

Hacker haben die Sicherheitsarmutsgrenze im Visier 07.07.2015 08:04:41

demographie hacktivismus armutsgrenze medien bka sicherheitsarmutsgrenze lulzsec sicherheitsniveau it-sicherheit sicherheitslücken organisierte kriminalität im netz kaseya hacker anonymous
Für ein Seminar über organisierte Kriminalität im Netz kam ich auf eine lesenswerte Broschüre des BKA über Hacker und Hacktivismus. Hacktivismus ist ein neues Phänomen, hervorgebracht durch die globale informations- und kommunikationstechnische Vernetzung. Ohne IuK-Technologien, ohne soziale Medien und ohne das Internet gäbe es keinen Hacktivismus,... mehr auf redaktion42.com

„Datengrab“: Ruhrgebiets-Krimi rund um IT-Sicherheit 19.02.2017 12:09:59

it-sicherheit region ruhr dortmund datengrab netzwelten bogenstahl & junge fernsehteam pegasus krimi grafit-verlag bogenstahl & junge krimi & kriminalität
Das Fernsehteam Pegasus ist wieder da und Kameramann Klaus-Ulrich Mager bekleckert sich nicht nur nicht mit Ruhm, sondern er steht sogar auf der Liste der Verdächtigen eines Verbrechens, das man doch einfach nur dokumentarisch hat begleiten wollen. Im ehemaligen Schrebergarten … ... mehr auf revierpassagen.de

Korruptionsgesetz: Strafbarkeit von Abgeordnetenbestechung überfällig, Hackerparagraph überflüssig 25.03.2015 19:13:46

pressemitteilungen netzpolitik grundrechte und innenpolitik korruptionsbekämpfung europarat melanie kern hackerparagraph it-sicherheit korruption demokratie abgeordnetenbestechung stefan körner
Am Donnerstag, den 26. März, berät der Bundestag in erster ... mehr auf piratenpartei.de

Kreditkarten-Daten Diebe: Skimming 21.03.2016 19:33:25

it-security videos it-sicherheit
In weniger als 3 Sekunden hatten die Kreditkarten-Daten Diebe das Zahlungsterminal in einer Tankstelle in Miami manipuliert: Wie ist das passiert: Zwei Männer kamen in die Tankstelle. Während der Eine den Angestellten damit beschäftigte, einige Dinge aus nahen Regalen rauszusuchen, nahm der Zweite eine Art Rahmen aus seiner Tasche und platzierte ih... mehr auf seo-woman.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

it-sicherheit open source software veracrypt truecrypt verschlüsselung
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

iOS Security & Insecurity – //SEIBERT/MEDIA-TechTalk von Leon Lehmann 16.01.2018 08:22:24

mobile security arbeitstechniken apple technologies iphone it-sicherheit trends //seibert/media techtalk systems web-technologien
Das Thema IT-Sicherheit sorgt gerade dieser Tage wieder mal für Gesprächsstoff. Bei unserem letzten TechTalk ging es zwar nicht um den neuen CPU-Bug, sondern um Betriebssystem-relevante Faktoren, aber gerade das zeigt: An Aufhängern für Diskussionen über Security-Aspekte herrscht kein Mangel. In unserem Fall hat sich unser Kollege Leon Lehmann m... mehr auf blog.seibert-media.net

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

tutorial trojaner spyware it-sicherheit windows virus malware schadsoftware task-manager antivirus process explorer anleitung
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

Hardware Trojaner 20.03.2016 02:39:37

ccc it-security kryptographie it-sicherheit
Hardware Trojaner in Security Chips – Eine Reise auf die dunkle Seite der Macht Von Marcus Janke und Peter Laackmann auf dem 32C3 Trojaner Bugdoor (unbeabsichtigt implementiert) Backdoor (beabsichtigt implementiert, speziell für eine Funktion entwickelt) Trojaner (beabsichtigt implementiert, täuscht eine andere, ungefährliche Funktion vor) Wo... mehr auf seo-woman.de

Deutlich mehr Cyberattacken auf ERP-Systeme 25.07.2018 14:59:10

it-sicherheit onapsis it, new media und social media erp hacker vulnerabilities digital shadows sap® oracle cybersecurity
Neuer Threat Intelligence-Report von Digital Shadows und Onapsis zeigt steigendes Risiko für ERP-Anwendungen von SAP und Oracle Im Internet angreifbare SAP Applikationen nach Ländern München, 25. Juli 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, und Onapsis, führender Experte für SAP- u... mehr auf pr-echo.de

Der ADB Podcast #45- (k)eine Brandmauer im BT, DSA+ Desinfo + Wahlen, unsichere Patientenakte, IT-Sicherheit im Bund, NIS2, Digitales + Linke zur BTW25 04.02.2025 14:55:41

brandmauer zentrum für politische schönheit wahlen it-sicherheitsstellen elektronische patientenakte der adb podcast tech-oligarchie eu-kommission desinformation bundestagswahl 2025 wahlprogramm digitalausschuss zentrum fã¼r politische schã¶nheit dsa nis-2 it-sicherheit vlops podcast ausschuss digitale agenda aktuelles
Diesmal ein noch wilderer Mix aus Digital und Politikgeschehen – die letzte Sitzungswoche dieser Legislatur war v.a. eins: völlig crazy. Möchtegern Kanzler Merz reißt Mittwoch, 28.1.25, die Brandmauer ein, als hätte er in Geschichte nix begriffen, der Digitalausschuss ist eine Farce, VLOPs schwänzen, EU-Komm berichtet zu DSA und Wahlen, das Ende... mehr auf ankedomscheitberg.de

IT-Sicherheit: ZDF und WDR von russischen Hackern angegriffen 27.07.2018 15:06:27

fall skripal wdr hacker it-sicherheit zdf
Das nordrhein-westfälische Landeskriminalamt soll ermitteln. Auch das mit dem Fall "Skripal" befasste Labor in der Schweiz ist... mehr auf sueddeutsche.de

Digitalisierung – der Angst entgegenwirken 10.10.2017 07:05:36

tastentelefon social media google assistent künstliche intelligenz it-sicherheit digitalisierung grundig siri farbfernseher big data alexa medien medienkompetenz vorträge
Wir müssen den Menschen die Angst vor der Digitalisierung nehmen. Immer wieder gebe ich Seminare rund um Big Data, IT-Sicherheit, Social Media oder Künstliche Intelligenz und ich stelle fest, viele Menschen haben Angst vor Veränderung. Angst ist aber immer ein schlechter Ratgeber. Daher ist Information angesagt. Nur Wissen und Information kann den ... mehr auf redaktion42.com

NESTEC ist neuer Vertriebspartner von DriveLock 07.06.2018 17:38:07

cybersicherheit it-security vertriebspartner endpoint protection südtirol ost-adria it, new media und social media it-sicherheit distribution österreich dsgvo partnerschaft value-add-distributor cyber security
Partnerschaft mit österreichischem Distributor eröffnet neue Märkte für den deutschen IT-Sicherheits-Experten (Bildquelle: DriveLock SE, NESTEC IT-Solutions) München, 07. Juni 2018 – DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit, kündigt eine neue Vertriebspartnerschaft an. Der österreichische Value ... mehr auf pr-echo.de