
Application-Security
BeiträgeAngriffsartenAntivirusApplication & Host SecurityApplication-SecurityEndpoint SecurityInformation GatheringInformationssicherheitMobile Computing & Device ManagementNetzwerksicherheitOrganisationSecuritySicherer IT-BetriebSpionageStaatssicherheitSystemsicherheitTechnologyTerrorThreatWirtschaftsspionage
Die dunkle Seite des Booms – der Anstieg des Betrugs im E-Commerce Der Betrug am Verbraucher nimmt in Deutschland rasant zu. 36 % der Online-Shopper sind davon betroffen, so das Ergebnis einer umfassenden neuen Studie von ...
AntivirusApplication & Host SecurityApplication-SecurityBlockchainBusiness Continuity ManagementComplianceComputingDatenschutzDigitalisierungE-Mail-SicherheitEndpoint SecurityInformationssicherheitKünstliche IntelligenzMediaMediadatenNewsRisikomanagementSecuritySicherer IT-BetriebSystemsicherheitTechnologyThreat
AntivirusApplication & Host SecurityApplication-SecurityBlockchainBusiness Continuity ManagementComplianceComputingDatenschutzDigitalisierungE-Mail-SicherheitEndpoint SecurityInformationssicherheitKünstliche IntelligenzMediaMediadatenNewsRisikomanagementSecuritySicherer IT-BetriebSystemsicherheitTechnologyThreatZutrittsschutz
AntivirusApplication-SecurityDatenschutzDigitalisierungKünstliche IntelligenzNetzwerksicherheitSecuritySicherer IT-BetriebTechnology
Der PAM-Experte Delinea will mit der Übernahme von Fastpath, einem führenden Unternehmen im Bereich Identity Governance and Administration (IGA) und Identitätszugriffsrechte, die Privileged Access und Identity Governance revolutionieren. Die Ergänzung durch IGA verbessert die Richtlinienverwaltung, ...
AngriffsartenAntivirusApplication & Host SecurityApplication-SecurityE-Mail-SicherheitEndpoint SecurityInformation GatheringInformationssicherheitNetzwerksicherheitNewsRisikomanagementSecuritySicherer IT-BetriebSpionageSystemsicherheitThreatWirtschaftsspionage
Riedstadt Als Special zum Jahresende bietet die Tsolkas IT Services GmbH & Co. KG bis zum 31.12.2023 Pentests zu Black Friday Tarifen an. Für alle Rahmenvertragspartner bieten wir unsere Pentester für den Rest des Jahres ...
Application & Host SecurityApplication-SecurityEndpoint SecurityInformationssicherheitMobile Computing & Device ManagementNetzwerksicherheitOrganisationPhysische SicherheitProdukte & DienstleistungenSicherer IT-BetriebStaatssicherheitStorageSystemsicherheitThreat
Kooperation in der Cybersecurity-Branche Oft funktioniert Cyberkriminalität wie der IT-Channel: Erfahrene Hacker entwickeln beispielsweise Malware und stellen diese als Software-as-a-Service anderen Kriminellen zur Verfügung. Dabei sind professionelle Vertrieb- und Servicestrukturen oder sogar Partnerprogramme und Gehälter ...