Anbieterverzeichnis

Überblick über mehr als 1.350 IT‑Sicherheitsanbieter

Direkt zum Anbieterverzeichnis

Veranstaltungen

Verpassen Sie nicht den Anschluss - Jetzt für eine von über 100 Veranstaltungen anmelden!

Zu den Veranstaltungen

Stellenangebote

Jetzt auf it-sicherheit.de die neue IT-Security Stelle finden, die zu dir passt!

Über 1000 offene IT-Security Jobs

Neues aus dem Bereich der IT-Sicherheit
Sophos hat seine knapp viermonatige Studie „RDP Exposed: The Threat That’s Already at your Door“ abgeschlossen und die Langzeitergebnisse...
Noch nie waren Anwendungen und sensible Informationen durch kryptografische Methoden so sicher geschützt wie heute. Das ist eines der zentralen...
Mit Single-Sign-On (SSO) können Benutzer mit nur einer Anmeldung auf alle ihre Anwendungen zugreifen. Sie haben somit Zugriff auf alle ihre...
Vor gut zwei Jahren haben wir bereits über DuckDuckGo und die zunehmende Beliebtheit der Google-Alternative mit Fokus auf Privatsphäre berichtet....
Dem Thema Cybersicherheit kommt in Unternehmen heute eine weitaus größere Bedeutung zu als noch vor wenigen Jahren. Vor allem fortschrittliche...
Ohne geeignetes, regelmäßiges Sicherheitstraining können Mitarbeiter schnell zum größten Risiko für Unternehmen werden. Das ist eines der...

Videos unserer Anbieter

SDR-IT
Zum Anbieter: SDR-IT Gmbh
SDR-IT
Corona-App FlatCurve
netfiles Business Datenraum
TectiQom: IROM - automatisiertes Benutzermanagement.
Cyber Team Challenge
Cyber Security & Data Analytics im Internet of Things...
Utimaco CryptoServer Cloud: The Root of Trust for all...
Cyber Defence Center: Das Must-Have für Unternehmen?...
Kann die Cloud sicher sein? (#11)
Managed Security Services - Marktentwicklung und...
Utimaco: The place to work – Join us today!
Cyber Team Challenge
CYOSS Cyber Simulation & Training Center (German)

Produkte unserer Anbieter

Vorlagen zur Dokumentation von...

Die DGI bietet Ihnen Vorlagen zur Dokumentation Ihres Managementsystems, welche Sie insbesondere als Grundlage zur Ausarbeitung der erforderlichen Dokumentation zur Erreichung einer Unternehmenszertifizierung nutzen können. Die Erstellung Ihrer...

RISKREX - Digital Risk...

RISKREX - Digital Risk Management Image
Cyber Angriffe auf Menschen und Technik können verheerende Schäden anrichten. Erfassen Sie jetzt automatisiert technische und menschliche Angriffspunkte in Ihrem Unternehmen. Sehen Sie das, was die Angreifer sehen. Schließen Sie Schwachstellen und...

Phishing Kampagnen und Social...

Die meisten Angriffe auf Unternehmen verwenden als Einstiegstor die E-Mail. Dabei sind es nicht die schlechten Phishing Mails, auf denen die Mitarbeiter hereinfallen. Es sind perfektionierte Mails, von denen die Opfer gar nicht merken, dass sie auf...

Interessante Fachbeiträge unserer Anbieter

Behördlicher Datenschutzbeauftragter nach DSGVO:...

Die Datenschutz-Grundverordnung (DSGVO) verpflichtet öffentliche Stellen in jedem Fall, einen (externen) behördlichen Datenschutzbeauftragten (DSB) zu benennen. Die mit dem Datenschutz beauftragte Person trägt in erster Linie dazu bei, Datenschutzverstößen innerhalb der öffentlichen Stelle vorzubeugen. Die Behörde als datenschutzverantwortliche Stelle ist für die Benennung und die (optionale) Aufgabenverteilung des...

200 km? Das georedundante Rechenzentrum auf...

Mit seinem Empfehlungsschreiben zum Jahreswechsel hat das BSI einen Leitfaden veröffentlicht, der Maßnahmen zur Notfallvorsorge für Katastrophen im IT-Betrieb und Datenverlust beschreibt. Ein zentraler Punkt hierbei ist ein empfohlener Abstand von 200 Kilometern zwischen einem Rechenzentrum und seinem RZ-Zwilling, der im Katastrophenfall übernehmen kann. Ergeben diese 200 Kilometer nun Sinn oder steht dahinter eine überhöhte und...
Cyber-Sicherheit - Springer Verlag - Prof Norbert Pohlmann - ISBN 978-3-658-25397-4

Aktuelle News

Zertifizieren Sie sich zum betrieblichen DSB...
Mit dem Zertifikats-Lehrgang qualifizieren Sie sich innerhalb von drei Tagen zur/m betriebliche/n Datenschutzbeauftragten (DSB). Das Fachwissen aus Datenschutzrecht und –praxis wird Ihnen mithilfe anschaulicher Beispiele vermittelt. Einsatzfertige Arbeitshilfen, wie Checklisten oder Merkblätter,...
Online- und Präsenz-Seminare zu Datenschutz...
Das Bildungshaus Akademie Herkert bietet Ihnen jetzt sowohl Präsenz- als auch Online-Seminare zum Thema Datenschutz und IT-Sicherheit an. Alle Weiterbildungen werden von erfahrenen Experten betreut. Der Praxisbezug steht dabei stets im Fokus, um Sie bei der Erfüllung Ihrer täglichen Aufgaben mit...
netfiles Datenraum für den sicheren...
Unsere Arbeitswelt wird immer mobiler und flexibler. Nicht nur jetzt, wo vor dem Hintergrund der COVID-19 (Corona) Pandemie immer mehr Unternehmen ihre Mitarbeiter ins Homeoffice schicken. Neben der Arbeit in Projektteams an wechselnden Arbeitsorten nimmt die Bedeutung von Heimarbeitsplätzen weiter...
Glamox Gruppe ist neuer Kunde von...
Beleuchtungskonzepte und Produkte der norwegischen Glamox Gruppe haben Innovationskraft. Unternehmens- und Produktionsdaten liegen daher sicher geschützt im eigenen Rechenzentrum am Hauptfirmensitz in Molde. Als sich die deutschen Glamox-Niederlassungen Mitte 2019 erstmalig gemeinsam mit der...
Nehlsen AG entscheidet sich für ColocationIX
Als das Bremer Entsorgungsunternehmen Nehlsen AG im Herbst 2017 seinen Standort innerhalb der Hansestadt wechselte, war eines klar: Auch die IT-Strukturen mussten den alten Standort verlassen. Zur Wahl standen der Bau eines eigenen Rechenzentrums oder die Suche nach einem Colocation-Partner. Das...
Utimaco erweitert mit Übernahme von GEOBRIDGE...
Damit erweitert Utimaco sein Portfolio für das Finanzwesen um zusätzliche Lösungen für Key Management. Mit der Plattform KeyBRIDGE von GEOBRIDGE integriert Utimaco eine umfassende Plattform für die Injektion und das Management kryptographischer Schlüssel im Unternehmenskontext, die das...