EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen

Zahl der vernetzten Geräte wächst bis 2050 weltweit voraussichtlich auf 24 Milliarden – vergrößerte Hacker-Angriffsflächen durch IoT

Zahl der vernetzten Geräte wächst bis 2050 weltweit voraussichtlich auf 24 Milliarden – vergrößerte Hacker-Angriffsflächen durch IoT

Wie gut sind die Sicherheitsvorkehrungen für diese Technologie?

Cyberattacken machen auch vor kleinen und mittleren Unternehmen nicht Halt. Beim IHK Cybersecurity Day in Pforzheim erläutern IT-Expert:innen die aktuelle Bedrohungslage und welche Werkzeuge und Strategien vor Angriffen schützen.

Mit derÜbernahme stärkt Graylog sein Portfolio für Treath Detection and Incident Response (TDIR), um den wachsenden API-Bedrohungen in Europa zu begegnen.

Prostituierte – Narzisstische Erpressungen – Sie kennt intime Details und dunkle Geheimnisse und hat die Opfer in der Hand.

Sicherheitsanbieter Verisure hilft bei Gewalttaten und Bedrohung

Ein Ratgeber für den Umgang mit aggressiven Kunden

CenturyLink Threat Research Labs identifiziert neue Infektionstaktiken durch weltweit verbreitete Malware

Systancia, französischer Anbieter von Cybersicherheit, Virtualisierung und Identitätsmanagement, stellt IPdiva Cleanroom vor – eine Cybersicherheitslösung, die den wachsenden Sicherheitsanforderungen von IT-Administratoren-Arbeitsplätzen gerecht wird. Der neue Ansatz von IPdiva Cleanroom bietet eine sterile und überwachte Arbeitsumgebung für den einmaligen Gebrauch und überzeugte bereits die Klesia-Gruppe aus Frankreich, die im Sozialschutz tätig ist und 2015 einen Umsatz […]
Verdeckte Ermittler der ManagerSOS führen deutschland- und europaweite sowie international operativ verdeckte Privat- und Wirtschaftsermittlungen in hochsensiblen Angelegenheiten durch. Zielführend dabei ist die Einleitung diskreter Aufklärung, Problemlösungen und Hilfestellungen in Krisen, Affären, Skandale und extrem problematischen wirtschaftlichen und privaten Ausnahme- und Krisensituationen wie beispielsweise Wirtschaftskriminalität, Bedrohung und Erpressung, Diebstahl, Betrugsfälle,Verdachtsfälle, Spionage, Sabotage, Korruption, Risk, Fraud, […]
