Anbieterverzeichnis

Überblick über mehr als 1.350 IT‑Sicherheitsanbieter

Direkt zum Anbieterverzeichnis

Veranstaltungen

Verpassen Sie nicht den Anschluss - Jetzt für eine von über 100 Veranstaltungen anmelden!

Zu den Veranstaltungen

Stellenangebote

Jetzt auf it-sicherheit.de die neue IT-Security Stelle finden, die zu dir passt!

Über 1000 offene IT-Security Jobs

Neues aus dem Bereich der IT-Sicherheit
BitSight, der Standard für IT-Sicherheitsratings, und das Center for Financial Professionals (CeFPro) geben die Ergebnisse ihrer Studie „Third-Party...
Der TÜV-Verband hat eine neue Sicherheitsarchitektur für die digital vernetzte Industrie gefordert. Angesichts der anhaltenden Bedrohung durch...
Adobe schließt mehrere Sicherheitslücken in Acrobat, Flash, inDesign und Reader. Angreifern war es möglich, Sicherheitsmaßnahmen zu umgehen und...
Microsoft hat anlässlich des Patchdays im April insgesamt 74 Sicherheitspakete, sogenannte Bulletins, veröffentlicht, von denen 13 als "Kritisch" und...
Die Piratenpartei warnt Städte und Gemeinden vor der Teilnahme an dem EU-Förderprogramm "Wifi4EU", das 3.400 Förderzusagen über je 15.000 Euro für den...
Schon seit geraumer Zeit beobachten die Sicherheitsexperten von BlackBerry Cylance die Aktivitäten der OceanLotus APT Group. Jetzt haben sie einen...

Produkte unserer Anbieter

XignIn City

Die bürgerfreundliche Umsetzung von eGovernment & Smart City Projekten.

HiScout Grundschutz

HiScout Grundschutz Image
Das Modul HiScout Grundschutz unterstützt vollständig das Vorgehen gemäß BSI-Standard 100-1, 100-2 und 100-3 sowie 200-2 und 200-3. HiScout ist im Auslieferungszustand exakt auf die BSI Vorgaben ausgerichtet und nimmt daher auch problemlos bestehende...

Advanced Security Analytics...

Advanced Threat Detection zur automatisierten Erkennung und Meldung von fortgeschrittenen und versteckten Angriffen | Erkennung von Abweichungen des Normalverkehrs zur Aufdeckung neuartiger Angriffe ohne bestehende Signaturen |...
Cyber-Sicherheit - Springer Verlag - Prof Norbert Pohlmann - ISBN 978-3-658-25397-4

Aktuelle News

Zertifizieren Sie sich zum betrieblichen DSB...
Mit dem Zertifikats-Lehrgang qualifizieren Sie sich innerhalb von drei Tagen zur/m betriebliche/n Datenschutzbeauftragten (DSB). Das Fachwissen aus Datenschutzrecht und –praxis wird Ihnen mithilfe anschaulicher Beispiele vermittelt. Einsatzfertige Arbeitshilfen, wie Checklisten oder Merkblätter,...
Online- und Präsenz-Seminare zu Datenschutz...
Das Bildungshaus Akademie Herkert bietet Ihnen jetzt sowohl Präsenz- als auch Online-Seminare zum Thema Datenschutz und IT-Sicherheit an. Alle Weiterbildungen werden von erfahrenen Experten betreut. Der Praxisbezug steht dabei stets im Fokus, um Sie bei der Erfüllung Ihrer täglichen Aufgaben mit...
netfiles Datenraum für den sicheren...
Unsere Arbeitswelt wird immer mobiler und flexibler. Nicht nur jetzt, wo vor dem Hintergrund der COVID-19 (Corona) Pandemie immer mehr Unternehmen ihre Mitarbeiter ins Homeoffice schicken. Neben der Arbeit in Projektteams an wechselnden Arbeitsorten nimmt die Bedeutung von Heimarbeitsplätzen weiter...
Glamox Gruppe ist neuer Kunde von...
Beleuchtungskonzepte und Produkte der norwegischen Glamox Gruppe haben Innovationskraft. Unternehmens- und Produktionsdaten liegen daher sicher geschützt im eigenen Rechenzentrum am Hauptfirmensitz in Molde. Als sich die deutschen Glamox-Niederlassungen Mitte 2019 erstmalig gemeinsam mit der...
Nehlsen AG entscheidet sich für ColocationIX
Als das Bremer Entsorgungsunternehmen Nehlsen AG im Herbst 2017 seinen Standort innerhalb der Hansestadt wechselte, war eines klar: Auch die IT-Strukturen mussten den alten Standort verlassen. Zur Wahl standen der Bau eines eigenen Rechenzentrums oder die Suche nach einem Colocation-Partner. Das...
Utimaco erweitert mit Übernahme von GEOBRIDGE...
Damit erweitert Utimaco sein Portfolio für das Finanzwesen um zusätzliche Lösungen für Key Management. Mit der Plattform KeyBRIDGE von GEOBRIDGE integriert Utimaco eine umfassende Plattform für die Injektion und das Management kryptographischer Schlüssel im Unternehmenskontext, die das...