Pressemitteilungen suchen


DALLAS – 4. Juni 2025 – LevelBlue, ein führender Anbieter von Managed Security Services, strategischer Beratung und Threat Intelligence, hat heute seinen 2025 Spotlight Report:  ...   | mehr

DALLAS – 4. Juni 2025 – LevelBlue, ein führender Anbieter von Managed Security Services, strategischer Beratung und Threat Intelligence, hat heute seinen 2025 Spotlight Report:  ...   | mehr

IHK-Seminar am 16. Juni 2025 zeigt Herausforderungen und praxisnahe Lösungen Cyberangriffe auf Unternehmen nehmen weiter zu. Das Rechnungswesen steht dabei im Zentrum: Es ist zunehmend digitalisiert,  ...   | mehr

Die n-komm GmbH gibt stolz bekannt, dass sie zum 1. Juli 2025 die ricc cyber security GmbH übernehmen wird. Diese strategische Akquisition ist ein zentraler  ...   | mehr

Bewusstsein schaffen und Informieren Der diesjährige IT-Sicherheitstag wird von heise und der Hochschule Mainz präsentiert und findet am 14. Mai unter dem Motto Artificial Cyber Intelligence  ...   | mehr

Seit den 60er Jahren werden die Bauteile technischer Geräte stetig kleiner und komplexer. Der Trend zum Mini ermöglicht eine effizientere Produktion bei gleichbleibender Leistung und  ...   | mehr

Reply gibt den Startschuss für die Anmeldung zur "Reply Hack The Code Challenge 2025", dem führenden Online-Teamwettbewerb für Coder. Der Wettbewerb findet am 12. März  ...   | mehr

Aryaka, Spezialist für Unified SASE as a Service, hat das Aryaka Cyber Threat Research Lab (CTRL) ins Leben gerufen, ein proaktives Forschungszentrum, das sich der  ...   | mehr

Bei der Konstruktion von Maschinen, Fahrzeugen, Motoren oder anderen Geräten spielt die Schraubensicherung eine zentrale Rolle. Insbesondere bewegliche Fügeteile wie Buchsen, Gelenke, Lager, Naben, Wellen  ...   | mehr

CyberLink Corp., führender Anbieter digitaler Bearbeitungssoftware mit Künstlicher Intelligenz (KI), stellt die neuesten KI-Funktions-Updates für PowerDirector vor, seine preisgekrönte Videobearbeitungssoftware. Mit Intel® VPL und KI-gestützter  ...   | mehr

Das Jahr 2024 hat die Cybersicherheitslandschaft grundlegend verändert: Zum einen haben generative KI-Systeme einen Aufschwung erlebt – bei der Erkennung von Bedrohungen und der Automatisierung  ...   | mehr

Düsseldorf. Cyberkriminelle haben eine neue Betrugsmethode entwickelt: Mit manipulierten QR-Codes locken sie auf gefälschte Internetseiten, wollen so Geld stehlen, persönliche Daten wie Bankdaten oder Passwörter  ...   | mehr

Ober-Ramstadt, 14.11.2024 (PresseBox) - Die Sicherheit von IT-Systemen wird in einer digital vernetzten Welt zunehmend wichtiger – gerade für kleine und mittlere Unternehmen (KMUs), die  ...   | mehr

Datenschutz und IT-Sicherheit – eine Pflicht für Kanzleiinhaber   In Kanzleien und Notariaten schlummern vertrauliche Informationen zu Straf- und Zivilrechtsfällen, Steuerdaten, Unternehmensverträgen und persönlichen Angelegenheiten der Mandanten.  ...   | mehr

Wiesbaden, 13.11.2024 (PresseBox) - Die wachsende Bedrohung durchCyberangriffe und daraus resultierende mögliche wirtschaftliche Folgen haben nach Zahlen aus der Sophos-Management-Studie die meisten Unternehmen in Deutschland,  ...   | mehr

Die globale Bedrohungslage macht keinen Halt vor der Finanzbranche   Cyberangriffe nehmen weltweit zu, und auch Deutschland verzeichnet eine zunehmende Anzahl an Attacken. Die geopolitischen Spannungen und  ...   | mehr

Cyberangriffe sind heute allgegenwärtig. Kein Unternehmen und keine Behörde ist sicher vor den raffinierten Methoden von Cyberkriminellen. Diese unsichtbare Bedrohung hat in den letzten Jahren  ...   | mehr

Das lässt den Markt für Cyberversicherungen noch heterogener werden. Einzelne Produkte unterscheiden sich nicht nur deutlich in ihren Leistungen und Preisen. Versicherer stellen darüber hinaus  ...   | mehr

Evil Twin Angriffe Bei einem Evil Twin Angriff richten Cyberkriminelle ein gefälschtes WLAN-Netzwerk, das ein legitimes Netzwerk imitiert, an öffentlichen Orten wie Restaurants, Flughäfen oder Einkaufszentren  ...   | mehr

Security is key bei ICOS Deutschland. Von Breach Attack Solutions (BAS) über Continous Threat Exposure Management (CTEM) zu Enterprise Attack Surface Management (EASM) bis hin  ...   | mehr