Kategorie: Alle News

? Security Robotics nach DIN ISO 9001 zertifiziert

Themen wie #Sicherheit #Qualität und #Innovation stehen bei Security Robotics an erster Stelle! Die erfolgreiche Zertifizierung nach DIN ISO 9001 durch die DEKRA unterstreicht nicht nur unseren Anspruch Pionier beim Thema #SicherheitsRobotik & KI zu sein, es zeigt auch unsere klare Ausrichtung auf nachhaltige Prozessoptimierung und Kundenzufriedenheit. ?? #nachhaltig und #Kundenorientiert zu denken schafft klare #Mehrwerte und steigert #Akzeptanz von #Robotik & #KI

auf security-robotics.de weiterlesen

Cyber-Security-Leistungen von ProMik: Beratung, On-Chip Cyber-Security und -Infrastruktur

Sicherheit von Anfang bis Ende Die Sicherung sensibler Daten vor Diebstahl oder gar Manipulation ist heute wichtiger denn je. Aus diesem Grund müssen elektronische Baugruppen so früh wie möglich abgesichert werden. ProMik bietet umfangreiche Cyber-Security-Lösungen für die Elektronikproduktion und überzeugt durch eine tiefgehende Beratung, hochqualitative Cyber-Security On-Chip und ganzheitliche Infrastruktur.

auf promik.com weiterlesen

Logo der Firma group24 AG
group24 AG

Pentest-Power: Wie Penetrationstests Ihre Cyberabwehr stärken

Die Bedrohung durch Cyber-Angriffe ist real und Unternehmen müssen proaktiv handeln, um sich und ihre Kunden zu schützen. Eine der effektivsten Möglichkeiten ist die Durchführung von einem Pentest (Penetrationstest). Nach der Ankündigung unseres 360-Grad-Sicherheitschecks und unserer Partnerschaft mit Pentera werden wir in diesem Artikel erläutern, was Penetrationstests genau sind und warum sie für Ihr Unternehmen von entscheidender Bedeutung sind.

auf group24.de weiterlesen

Cyber-Security Whitepaper: Das ganzheitliche Konzept

ProMik ist seit Jahrzehnten für hochqualitative Lösungen innerhalb der Flash-Programmierung und des Testens bekannt. Durch dieses aufgebaute Knowhow hat der Systemlieferant sein Leistungsspektrum auf Cyber-Security-Lösungen für die Elektronikfertigung erweitert. Doch wieso ist Cyber-Security bereits in der Produktion relevant? Das und viele weitere Themen behandelt das neue ProMik Whitepaper.

auf promik.com weiterlesen

Wie sicher ist Ihr Unternehmen? IT-Sicherheitsniveau beurteilen, erhöhen und nachhaltig festigen.

Diese Frage beantwortet die Aphos Gesellschaft für IT-Sicherheit mit Hilfe ihres Cybersecurity Assessments und Cybersecurity Monitorings und erhöht damit das Cybersecurity-Niveau Ihrer Kunden. Diese erhalten dadurch eine kennzahlenbasierte Bewertung Ihrer IT-Sicherheitslage. Die Aphos IT-Sicherheitsexperten führen eine Risiko- und Schwachstellenanalyse durch und begleiten Kunden bei der Beseitigung von entdeckten Schwachstellen und Konfigurationsfehlern.

auf aphos.de weiterlesen

Logo der Firma retarus GmbH
retarus GmbH

Cybersicherheit: Was erwartet uns 2023?

Die Einschätzung von Risiken durch einen CRO (Chief Risk Officer), Employee Monitoring, Cyberversicherungen, Klagen gegen Anbieter offensiver Security Tools, eine Global-500-Firma, die wegen unzumutbarer Arbeitsbelastung für die Security-Mitarbeiter bloßgestellt wird. Das sind fünf Cybersecurity-Trends, die das Analystenhaus Forrester Research für das Jahr 2023 identifiziert hat. Wie ist dieser Blick in die Glaskugel für Europa einzuordnen?

auf retarus.com weiterlesen

Logo der Firma Jakobsoftware
Jakobsoftware

Was ist ein Ransomware-Schutz?

Der Begriff Ransomware findet sich in vielen Schlagzeilen wieder, wenn es um Angriffe auf Computer und ganze Netzwerke geht. Es ist sicherlich nicht die häufigste Art von Sicherheitsvorfällen, wenn sie jedoch zuschlägt, dann wird es heftig. Ransomware verschlüsselt Daten auf Rechnern und verhindert die weitere Nutzung durch den Anwender. Wir sprechen hier auch von Verschlüsselungstrojaner oder Krypto-Trojaner, die sich auf die Rechner schummeln.

auf jakobsoftware.de weiterlesen

Logo der Firma Jakobsoftware
Jakobsoftware

Firewall – Wo kommen eigentlich die IP-Adressen her?

Die Kommunikation mit und unter Menschen ist relativ einfach. Es benötigt nur die Kontaktaufnahme zur anderen Person durch Besuch, Telefonat, Brief, E-Mail etc. Ob die Kontaktaufnahme erwidert wird und daraus eine Kommunikation entsteht, entscheidet im Normalfall der Adressat. Für die Kommunikation unter Computern erfordert es jedoch Regeln, die durch Protokolle festgelegt sind. Weiterhin müssen auch die Computer identifizierbar sein.

auf jakobsoftware.de weiterlesen

LANline: Expertenkommentare zu BfV-Mitteilung - mit NCP

„Diese Warnung des Bundesamtes für Verfassungsschutz ist aus unserer Sicht absolut ernst zu nehmen“, sagt Oliver Bezold, Pressesprecher bei NCP engineering. „Ist nämlich ein Schaden durch Cyberangriffe erst einmal entstanden, können die Kosten zur Wiederherstellung der Daten eklatant in die Höhe schießen.“ Bezold erwartet, dass die vom BfV genannten Gruppierungen Killnet und REvil nicht nicht die einzigen sind und bleiben...

auf lanline.de weiterlesen

Unsere Experten unterstützen Sie mit speziellem Cybersecurity-Know-how

Mit dem externen Informationssicherheitsbeauftragten (CISO) und dem externen Datenschutzbeauftragten (DSB) stellt x-tention wichtigen Positionen als Partner. CISO und DSB beraten die Unternehmensführung in Sicherheits- und Datenschutzfragen, entlasten die IT-Abteilung und überwachen die Einhaltung der gesetzlichen und normativen Vorgaben mit einer neutralen Herangehensweise von außen. Die Experten führen jährliche Sicherheits- und Datenschutzaudits durch und trainieren Ihre Mitarbeiter.

auf x-tention.com weiterlesen

Logo der Firma GUS Group
GUS Group

Hacker-Angriffe auf ERP-Systeme: Ansätze zum Umgang mit Cyber Security Risiken

Unabhängig davon, ob Unternehmen ihre ERP-Systeme in der Cloud oder lokal betreiben: hundertprozentige Sicherheit gibt es nicht. Mit verschiedenen Stellschrauben lässt sich das Risiko von Angriffen jedoch minimieren. 86 Prozent der Unternehmen in Deutschland haben nach Untersuchungen des Bitkom zuletzt Schäden durch Cyberangriffe davongetragen. Tendenz steigend: Nach Angaben des Branchenverbandes sind die Beeinträchtigungen durch Erpressung, IT-Ausfälle oder die Störung von Betriebsabläufen seit

auf gus-erp.com weiterlesen

Logo der Firma AirITSystems GmbH
AirITSystems GmbH

AirITSystems erweitert SIEM-Architekturen im Rahmen advanced Security Detecion

Das Sichern Ihres Netzwerks gegen Advanced Persistent Threats (APTs) erfordert Transparenz, um Antwortzeiten zu erkennen und zu verkürzen. Angesichts zunehmender Bedrohungen sind Cloud-basierte NDR Lösungen (Network Detection and Response) wichtiger denn je. LogRhythm, Partner für SIEM-Architekturen von AirITSystems, ergänzt nun die gängigen SIEM-Strukturen mit MistNet NDR, eine durch maschinelles Lernen (maschine learning) gesteuerte Lösung zur Erkennung und Reaktion von Netzwerkbedrohungen.

auf airitsystems.de weiterlesen

Logo der Firma DTS Systeme GmbH
DTS Systeme GmbH

DTS Systeme ist Proofpoint Security Awareness Training Specialist

Durch unsere langjährige Expertise wissen wir, dass IT-Security Awareness Trainings kontinuierlich durchgeführt werden sollten, um besser vor Cyberangriffen geschützt zu sein. Als einer der ersten Partner von Proofpoint sind wir als zertifizierter Security Awareness Training Specialist berechtigt, Security Awareness Maßnahmen mit Ihnen zu planen und durchzuführen. Als Ihr zentraler Ansprechpartner helfen wir Ihnen bei der Erfüllung eines ganzheitlichen Sicherheitsbewusstseins.

auf dts.de weiterlesen

Logo der Firma DTS Systeme GmbH
DTS Systeme GmbH

DTS Cortex XDR Test Drive

Cortex XDR ist eine führende IT-Security Lösung auf dem Gebiet, zielgerichtete und bisher unbekannte Bedrohungen zu erkennen sowie zu stoppen. Dazu identifiziert es jeden Schritt eines Angriffs, durch eine Kombination aus maschinellem Lernen, Verhaltensanalysen und umfangreichen Netzwerk-, Endpunkt- und Cloud-Daten. Im Rahmen unseres DTS Test Drive können Sie die Lösung selbst testen. Unser Cyber Security Engineer stellt die einzigartige Funktionsweise vor. Melden Sie sich jetzt an!

auf dts.de weiterlesen

Logo der Firma DTS Systeme GmbH
DTS Systeme GmbH

DTS Systeme IT-Security Webinare im August

Gewöhnliche Schutzmechanismen halten moderner Cyber-Kriminalität nicht mehr stand. Als DTS Systeme unterscheiden wir uns in der IT-Sicherheit durch hochspezialisierte Zusammenarbeit mit führenden Herstellern und bieten innovative sowie ganzheitliche Sicherheitslösungen. Auch im August stellen wir wieder einzigartige Lösungen dieser IT-Security Strategie per kostenlosem Webinar vor, ideal im Homeoffice. Melden Sie sich an und nehmen Sie teil, bequem am PC, Tablet oder Smartphone!

auf dts.de weiterlesen

Logo der Firma SYCOR GmbH
SYCOR GmbH

Sycor schließt Partnerschaft mit QualityHosting AG

Durch die Zusammenarbeit mit QualityHosting erhalten Sycor-Kunden mehr Sicherheit für ihre Cloud-Dienste, denn der Managed Security 365-Service vereinfacht die Verwaltung des M365-Tenants und überprüft die Sicherheit der Cloud-Dienste automatisiert 365 Tage im Jahr. Die Kunden profitieren von automatisierten Prozessen für ihre Sicherheits-Anforderungen. Sie können sich somit auf ihr Kerngeschäft konzentrieren und auf die Sicherheit der QualityHosting-Lösung vertrauen.

auf sycor-group.com weiterlesen

Logo der Firma DTS Systeme GmbH
DTS Systeme GmbH

DTS Systeme IT-Security Webinare im April

Gewöhnliche Schutzmechanismen halten moderner Cyber-Kriminalität nicht mehr stand. Als DTS Systeme unterscheiden wir uns in der IT-Sicherheit durch hochspezialisierte Zusammenarbeit mit führenden Herstellern und bieten innovative sowie ganzheitliche Sicherheitslösungen. Auch im April stellen wir wieder einzigartige Lösungen dieser IT-Security Strategie per kostenlosem Webinar vor, ideal im Homeoffice. Melden Sie sich an und nehmen Sie teil, bequem am PC, Tablet oder Smartphone!

auf dts.de weiterlesen

Logo der Firma DTS Systeme GmbH
DTS Systeme GmbH

Online Workshop - DTS Cortex XDR Test Drive

Auch in den kommenden Wochen stellen wir einzigartige IT-Security Lösungen per Webinar oder Online-Workshop vor, ideal im Homeoffice. Unser Tipp für den 31. März: DTS Cortex XDR Test Drive. Cortex XDR ist die effizienteste Lösung, um automatisiert zielgerichtete und bisher unbekannte Cyberangriffe zu erkennen sowie zu stoppen. Durch den praxisorientierten Online-Workshop, geführt von unserem DTS Cyber Security Engineer, können Sie die Funktionsweise der Lösung selbst erleben. Jetzt anmelden!

auf dts.de weiterlesen

Logo der Firma DTS Systeme GmbH
DTS Systeme GmbH

DTS Systeme IT-Security Webinare

Gewöhnliche Schutzmechanismen halten moderner Cyber-Kriminalität längst nicht mehr stand. Als DTS Systeme unterscheiden wir uns in der IT-Sicherheit durch hochspezialisierte Zusammenarbeit mit führenden Partnern und bieten innovative, kundenindividuelle sowie ganzheitliche Sicherheitslösungen. Wir bieten regelmäßig kostenlose Webinare zu den Bestandteilen unserer ganzheitlichen IT-Security Strategie an – ideal im Homeoffice. Besuchen Sie gerne unsere Website und melden Sie sich an!

auf dts.de weiterlesen

Logo der Firma DTS Systeme GmbH
DTS Systeme GmbH

DTS Systeme IT-Security Webinare im März

Gewöhnliche Schutzmechanismen halten moderner Cyber-Kriminalität längst nicht mehr stand. Als DTS Systeme unterscheiden wir uns in der IT-Sicherheit durch hochspezialisierte Zusammenarbeit mit führenden Herstellern und bieten innovative, kundenindividuelle sowie ganzheitliche Sicherheitslösungen. Regelmäßig bieten wir kostenlose Webinare zu den Bestandteilen unserer ganzheitlichen IT-Security Strategie an. Besuchen Sie gerne unsere Website und erkundigen Sie sich über die verschiedenen Themen.

auf dts.de weiterlesen

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.