Diese Website verwendet Cookies. Durch die weitere Nutzung der Website stimmen Sie der Verwendung von Cookies zu.
Unternehmen verlagern kritische Prozesse zunehmend in Software-as-a-Service-Anwe...
Unternehmen in Deutschland klagen über Rechtsunsicherheit, hohe Aufwände und feh...
Mit Cisco Meraki Cloud und Cisco Secure Access erhalten zwei weitere Cloud-Angeb...
Wer beim Zugriff auf Unternehmensdaten keine Kompromisse eingehen will, braucht ...
Sicherheitsforscher von Aim Security entdeckten eine Sicherheitslücke in Micros...
Mit dem neuen Referentenentwurf zur NIS-2-Richtlinie macht Deutschland Druck, um...
Tenable Holdings plant die Übernahme von Apex Security, um seine Fähigkeiten im ...
Die Welt der Informationstechnologie verändert sich rasant und unaufhörlich. ...
Bisher ist die Datenschutzaufsicht in Deutschland auf Landesebene organisiert. D...
Mit dem Aktionsplan zur Cybersicherheit und dem kommenden NIS-2-Umsetzungsgesetz...
Lywand erweitert seine Security-Audit-Plattform um eine neue Funktion. Das Secur...
Agenten sind die nächste Iterationsstufe in der Entwicklung von Künstlicher Inte...
AV-Comparatives hat mal wieder getestet: 17 Hersteller und ihre Anti-Virus-Lösun...
Während SAP auf „Cloud First“ setzt, wächst bei Unternehmen die Sorge vor einer ...
Der Betrieb eines Malware-Scanners auf einem Synology-NAS-System ist extrem sinn...
Kyndryl launcht in Zusammenarbeit mit Microsoft neue Dienstleistungen zur Verbes...