Anbieterverzeichnis

Überblick über mehr als 1.350 IT‑Sicherheitsanbieter

Direkt zum Anbieterverzeichnis

Veranstaltungen

Verpassen Sie nicht den Anschluss - Jetzt für eine von über 100 Veranstaltungen anmelden!

Zu den Veranstaltungen

Stellenangebote

Jetzt auf it-sicherheit.de die neue IT-Security Stelle finden, die zu dir passt!

Über 1000 offene IT-Security Jobs

Neues aus dem Bereich der IT-Sicherheit
Bald ist Weihnachten und spätestens mit dem beliebten Black Friday startet der jährliche Geschenkekauf. Dabei macht der vorweihnachtliche Stress die...
Sicherheitsforscher beobachten einen neuen Trend unter Hackern: Sie versuchen, über infizierte QR-Codes vermehrt Zugangsdaten zu stehlen oder...
Die Dienstleistungs- und die E-Commerce-Branche sind am stärksten von Phishing-Angriffen durch sogenannte „Lookalikes“ betroffen. Bei der...
Die ISO 27001 ist eine international gültige Norm im Bereich der Informationssicherheit. Die ISO 27001 kann dabei von privaten, gemeinnützigen oder...
Ransomware, insbesondere mit dem Phänomen der Sekundär-Erpressung sowie die sich schnell verändernden Verhaltensweisen von Cyberkriminellen werden die...
Es ist gar nicht so leicht Dinge neu zu denken – der Raspberry Pi Foundation ist aber das nun mit dem Minicomputer gelungen und hat den Raspberry Pi...

Produkte unserer Anbieter

Advanced Security Analytics...

Advanced Threat Detection zur automatisierten Erkennung und Meldung von fortgeschrittenen und versteckten Angriffen | Erkennung von Abweichungen des Normalverkehrs zur Aufdeckung neuartiger Angriffe ohne bestehende Signaturen |...

HiScout BCM

HiScout BCM Image
Das Modul HiScout BCM ist eine neue Generation von BCM-Werkzeug, das auch ohne einen eintretenden Notfall messbaren Nutzen generiert und nicht nur hilft, für etwas zu planen, das hoffentlich nie eintritt. HiScout BCM ermöglicht eine umfassende...

Cyber Security Beratung

Cyber Security Beratung Image
Unsere Experten beraten Sie gern zu Sicherheitsfragen rund um Ihre Embedded- und IT-Systeme. Sicherheitsarchitektur: Auf technischer Ebene analysieren wir Sicherheitsanforderungen und verifizieren das Design in einer End-to-End-Systemevaluation...

Interessante Fachbeiträge unserer Anbieter

Lockdown im Unternehmensnetz - und dann? ...

Trotz aller technischer Maßnahmen für IT-Sicherheit – wie z.B. zum Perimeterschutz – bleibt die Abwehr von Cyberattacken in Unternehmen eine Sisyphusaufgabe. Leider ist es oft nur eine Frage der Zeit, bis irgendwann ein Cyberangriff erfolgreich eine Sicherheitslücke ausnutzen kann und die IT-Systeme lahmlegt. Wenn nach diesem Lockdown dann Sicherheitsexperten die Systeme so gut es geht bereinigt haben, heißt es, möglichst schnell...

Das volle Bild durch graphenbasierte Sicherheit ...

Cybercrime ist ein Milliardengeschäft. Ob durch Erpressung mit sogenannter Ransomware, Datenspionage und -hehlerei oder Manipulationen im digitalen Zahlungsverkehr. Um ihre Einnahmen nicht versiegen zu lassen, arbeiten Malware-Autoren konsequent daran, einer Erkennung durch Antiviren-Lösungen zu entgehen. Dazu benutzen die Kriminellen Untergrund-Dienste, die regelmäßig automatisiert prüfen, ob ihre Schadsoftware von einem...
Cyber-Sicherheit - Springer Verlag - Prof Norbert Pohlmann - ISBN 978-3-658-25397-4

Aktuelle News

Managed Cyber Defense - was ist das...
Mit Managed Cyber Defense können auch kleine und mitelständische Unternehmen IT-Security "wie die Großen" realisieren. Denn IT-Sicherheit als Managed Service funktioniert in der Regel sehr kosteneffizient für das Unternehmen. Kein Mitarbeiter muss rund um die Uhr vor der Konsole sitzen und nach...
Cyber-Resilienz: Netzwerküberwachung first
Mit immer mehr immer zielgerichteteren und ausgefeilten Attacken geht in den Unternehmen die Angst vor dem Lockdown der Netzwerke um. Der Begriff Cyber-Resilienz ist in aller Munde. Dieser auch „Resiliency“ genannte IT-Security-Ansatz basiert auf der Annahme, dass mittlerweile nicht mehr alle...
Online-Befragung für die SmartphoneID+
Ab sofort können Sie sich hier: https://t1p.de/nspp, an der Gestaltung des Projekts SmartphoneID+ beteiligen und uns Ihre Meinung zur Nutzerfreundlichkeit der App mitteilen. Im Video sprechen Projektleiterin Tanja Beer, Stadt Gelsenkirchen, und unser CSO Lars-Oliver Schröder, über die SID+ und...
Zertifizieren Sie sich zum betrieblichen DSB...
Mit dem Zertifikats-Lehrgang qualifizieren Sie sich innerhalb von drei Tagen zur/m betriebliche/n Datenschutzbeauftragten (DSB). Das Fachwissen aus Datenschutzrecht und –praxis wird Ihnen mithilfe anschaulicher Beispiele vermittelt. Einsatzfertige Arbeitshilfen, wie Checklisten oder Merkblätter,...
Online- und Präsenz-Seminare zu Datenschutz...
Das Bildungshaus Akademie Herkert bietet Ihnen jetzt sowohl Präsenz- als auch Online-Seminare zum Thema Datenschutz und IT-Sicherheit an. Alle Weiterbildungen werden von erfahrenen Experten betreut. Der Praxisbezug steht dabei stets im Fokus, um Sie bei der Erfüllung Ihrer täglichen Aufgaben mit...
netfiles Datenraum für den sicheren...
Unsere Arbeitswelt wird immer mobiler und flexibler. Nicht nur jetzt, wo vor dem Hintergrund der COVID-19 (Corona) Pandemie immer mehr Unternehmen ihre Mitarbeiter ins Homeoffice schicken. Neben der Arbeit in Projektteams an wechselnden Arbeitsorten nimmt die Bedeutung von Heimarbeitsplätzen weiter...