Hornetsecurity und api bringen gemeinsam Cloud Security für Office 365 in den Fachhandel Hornetsecurity geht mit der api Computerhandels GmbH als dritten Distributor die nächste wichtige Partnerschaft ein, um die Durchdringung des deutschen IT-Handels weiter zu steigern. Die Kooperation hat strategische Vorteile für beide Seiten: Während Hornetsecurity seine Präsenz im deutschen Channel noch einmal deutlich erhöht und gleichzeitig Zugang zuArtikel Lesen

Hornetsecurity und api bringen gemeinsam Cloud Security für Office 365 in den Fachhandel Hornetsecurity geht mit der api Computerhandels GmbH als dritten Distributor die nächste wichtige Partnerschaft ein, um die Durchdringung des deutschen IT-Handels weiter zu steigern. Die Kooperation hat strategische Vorteile für beide Seiten: Während Hornetsecurity seine Präsenz im deutschen Channel noch einmal deutlich erhöht und gleichzeitig Zugang zuArtikel Lesen

Für mehr Sicherheit in Ihrem kompletten Immobilien Unternehmen DEFENDO Produktfamilie – das Internet-Security-Gateway für alle Umgebungen (Bildquelle: © 2013-2020 Linogate GmbH) Warum DEFENDO – Immobilien ? Würden Sie einen Einbrecher in Ihr Haus lassen und Ihn erst nach der Eingangstüre überprüfen? – Sicher nicht!!! Aber warum lassen Sie dann alle Bedrohungen aus dem Internet auf Ihren Server und untersuchen sieArtikel Lesen

Wachsender Einsatz von Open Source verschärft Compliance-Risiken: 662 kritische Fälle pro Audit München, 27. Februar 2020 – Flexera, Anbieter von Lösungen für Softwarelizenzierung, IT-Security und Installation, hat den neuen “ State of Open Source License Compliance“ Report veröffentlicht. Die Experten für Software Composition Analysis analysierten Daten aus insgesamt 121 Audits weltweit, um den Umfang an undokumentierter Open Source Software inArtikel Lesen

Aus der aktuellen weltweiten Studie von Extreme Networks geht hervor, dass Sicherheitsmaßnahmen oftmals versagen und Unternehmen die Verbreitung von Insider-Bedrohungen unterschätzen. SAN JOSE/FRANKFURT A.M., 20. Februar 2020 – Aus der aktuellen Studie von Extreme Networks, Inc. (Nasdaq: EXTR), einem Anbieter von cloudbasierten Netzwerklösungen, geht hervor, dass der Einsatz von IoT-Technologien weltweit zunimmt – nichtsdestotrotz sind Unternehmen sehr anfällig für IoT-basierteArtikel Lesen

Klaus Nemelka, Marketing Manager DACH von Varonis Der Spezialist für daten-zentrierte Cybersicherheit Varonis Systems, Inc. (NASDAQ:VRNS) zeigt seine Lösungen auf dem Cyber Security Fairevent (4.-5. März 2020) in Dortmund. Immer ausgefeiltere Cyberangriffe, Datenschutzverletzungen und Ransomware-Attacken auf der einen, steigende Compliance-Anforderungen und die digitale Transformation auf der anderen Seite, erfordern Lösungen, die den Schutz der Daten in das Zentrum der SicherheitsstrategieArtikel Lesen

Klaus Nemelka, Marketing Manager DACH von Varonis Der Spezialist für daten-zentrierte Cybersicherheit Varonis Systems, Inc. (NASDAQ:VRNS) zeigt seine Lösungen auf dem Cyber Security Fairevent (4.-5. März 2020) in Dortmund. Immer ausgefeiltere Cyberangriffe, Datenschutzverletzungen und Ransomware-Attacken auf der einen, steigende Compliance-Anforderungen und die digitale Transformation auf der anderen Seite, erfordern Lösungen, die den Schutz der Daten in das Zentrum der SicherheitsstrategieArtikel Lesen

AuthCryptor schließt Einfallstore in Kommunikations- und Übertragungswege mit patentiertem Verfahren AuthCryptor ist eine Softwarelösung der SDT-Solutions GmbH für Ende-zu-Ende-Verschlüsselung. (Bildquelle: SDT-Solutions GmbH) Höchster Schutz für Passwort und Daten auf Kommunikations- und Übertragungswegen – in Zeiten der Digitalisierung ist das von oberster Priorität. Hierbei gilt: Am sichersten ist der Schlüssel, der weder gespeichert noch übertragen wird. Dieses Prinzip dient der SDT-SolutionsArtikel Lesen

Weiter auf Expansionskurs Hornetsecurity übernimmt langjährigen britischen Distributionspartner EveryCloud Ein gelungener Start ins neue Jahr: Hornetsecurity schließt die Übernahme des britischen Distributionspartners und E-Mail-Security Anbieters EveryCloud erfolgreich ab. Bereits seit 2009 hat EveryCloud die Services des deutschen Marktführers für E-Mail-Cloud-Security-Lösungen exklusiv unter eigenem Branding in UK und später auch in den USA vermarktet. Nach der Akquisition der Spamfilter-Sparte von AviraArtikel Lesen

In Zeiten, in denen informationstechnische Systeme nicht mehr nur isoliert eingesetzt werden, sondern global über Internet und Mobilfunk vernetzt sind, steigt auch die Bedrohung von Cyberattacken. Der Schutz der IT-Infrastrukturen wird daher zunehmend zu einem wichtigen Bestandteil der Digitalstrategie von Unternehmen. Doch so schnell, wie sich der Cyberraum verändert, passen auch Cyberkriminelle ihre Angriffsmethoden an. Der in Kürze erscheinende HornetsecurityArtikel Lesen

Abgezogen beim Online-Shopping Formjacking – Die unsichtbare Bedrohung beim Online-Shopping (Bildquelle: Hornetsecurity) Weihnachten steht vor der Tür und schon jetzt ist sicher, dass einigen die Festtagsstimmung vergehen wird. Wenn Millionen Menschen online auf Geschenkejagd gehen, schnappt die Falle zu. Die Rede ist von der neuen unsichtbaren Bedrohung im Internet: Formjacking, auch als E-Skimming bekannt. Dabei erbeuten Hacker auf Onlineshops mitArtikel Lesen

IT-Dienstleister aus Ingolstadt entwickelt eine webbasierte Software, die es Unternehmen und Webseiten- Besitzern ermöglicht, ihre Seiten auf Rechtssicherheit und Konformität zu prüfen. totorio IT GmbH – Ingolstadt Normalerweise besitzen Unternehmen im Schnitt vier Domains. Handelt es sich jedoch wie hier um einen Automobil OEM aus Bayern, übersteigt es schon weit den Durchschnitt. Wie stellt man sicher, dass 30 000 DomainsArtikel Lesen

Big-Data-Expertise des Kieler IT-Dienstleisters kam auf unterschiedlichsten Veranstaltungsformaten zum Tragen Consist erneut unter den Top-Ten-Unternehmen des internationalen IT-Security-Wettkampfes BOTS Kiel – Die Bandbreite der Data-Analytics-Plattform Splunk zeigt sich nicht nur in den verschiedenen Projekten, die Consist für seine Kunden durchführt, sondern auch in den unterschiedlichen Events, auf denen das Unternehmen seine Splunk-Expertise einsetzt. Bezogen auf den Aspekt IT Security warArtikel Lesen