Threat Hunting und Attack Surface Management als permanenter Schutz vor Cyberangriffen Nürnberg, 16. Oktober 2024 – Censys, ein internationaler Anbieter von Lösungen für Threat Hunting und Attack Surface Management, präsentiert
Umfrage unter 200 CIOs und IT-Experten zeigt, dass die Mehrheit eine zentrale, integrierte Plattform für Netzwerke, KI und Sicherheit wünscht zur Produktivitätserhöhung, Optimierung von Investitionen und zum Schutz vor zunehmenden
AVL baut auf den Modern Workplace und Security-as-a-Service von abtis und kombiniert so umfassenden Schutz mit der Entlastung der internen IT. Belegschaft profitiert von mehr Produktivität, Flexibilität und Effizienz. AVL
Versa Zero Trust Everywhere deckt sowohl Remote- als auch On-Premises-Benutzer ab Pantelis Astenburg, Vice President Sales DACH nimmt Preis entgegen Versa SASE, die Secure Access Service Edge-Lösung von Versa Networks,
Dietzenbach, 30. Juli 2024 – Controlware veranstaltet am 19. und 20. September 2024 zum sechzehnten Mal den Controlware Security Day im Congress Park Hanau. Auf der zweitägigen Fachkonferenz, die in
SECUINFRA mit zahlreichen Speakern und Experten in Stuttgart NIS-2 Kongress in Stuttgart (Bildquelle: SECUINFRA GmbH) Als Mitveranstalter freut sich die SECUINFRA GmbH über einen gelungenen NIS-2 Kongress. Die Konferenz am
Der IT-Dienstleister Consist stellt Splunk auch im restlichen Jahr 2024 in den Fokus seiner Aktivitäten Das Consist-Team gewinnt mit deutlichem Punktevorsprung Das Consist-Team ist wieder einmal führend beim Boss of
Drei Veranstaltungen für Networking und Erfahrungsaustausch mit Security-Experten von NoSpamProxy sowie den Fokuspartnern BASYS Brinova, neam, PKN und QDS zu aktuellen Herausforderungen und neuesten Entwicklungen im Bereich IT-Sicherheit. Net at
Roadshow mit fünf Terminen in großen deutschen Stadien bietet KMU die Möglichkeit, fortschrittlichste Technologielösungen der abtis Gruppe rund um das Thema Künstliche Intelligenz (KI) hautnah zu erleben. abtis bietet bei
Delinea, ein führender Anbieter von Lösungen, die das Privileged Access Management (PAM) nahtlos erweitern, bietet ab sofort einen effektiven Schutz vor Bedrohungen in der Post-Quantum-Computing-Ära an: die quantensichere Verschlüsselung von