Events

News & Events

News & Events Nachrichten Reportage Aktion

DDoS-Schutz neu gedacht: Warum Skalierbarkeit nicht der einzige wichtige...

Moderne DDoS-Kampagnen überlasten nicht nur die Kanäle, sondern auch die Netzwerkinfrastruktur. Daher gewinnen nicht diejenigen, die über das „größte... weiterlesen

16.11.2025

Veracode im IDC MarketScape 2025 für Application Security Posture Management...

Veracode wurde im ersten IDC MarketScape for Application Security Posture Management (ASPM) als "Leader" anerkannt. Der Bericht unterstreicht die Stärken... weiterlesen

29.10.2025

SecOps-Trends 2025: Analyse des Gartner Hype Cycle-Berichts und Lösungen...

Eine Analyse des Berichts "Gartner Hype Cycle for Security Operations, 2025" zeigt wichtige Trends auf, darunter den Übergang zum Threat Exposure Management... weiterlesen

29.10.2025

Die Feiertags-Cyberfalle: Top 5 Online-Fallen und Schutzstrategien für...

Feiertage sind nicht nur eine Zeit für Geschenke, sondern auch die Hochsaison für Cyberkriminelle. Gefälschte Rabatte, Phishing-E-Mails über Lieferungen... weiterlesen

27.10.2025

Die Forrester Wave™ SAST Q3 2025-Bewertung: Analyse der Positionen von...

Der unabhängige Forrester Wave™-Bericht ist ein wichtiger Maßstab für IT-Führungskräfte bei der Auswahl von Lösungen für das statische Testen der Anwendungssicherheit... weiterlesen

21.10.2025

Wie Sie im Ozean der IT-Anbieter nicht untergehen: 5 Schritte zur Anbieterauswahl...

Die Welt der IT-Lösungen ist ein turbulenter Ozean, in dem die Wahl des falschen Anbieters ein Unternehmen Geld, Zeit und Sicherheit kosten kann. Dieser... weiterlesen

08.10.2025

Softprom und Pitch Avatar präsentieren KI-Tools für die Geschäftskommunikation...

Softprom, ein führender Value-Added IT-Distributor, und sein Partner Pitch Avatar werden auf der GITEX GLOBAL 2025 innovative KI-Tools für die Geschäftskommunikation... weiterlesen

29.09.2025

Softprom und Flare stärken die Cybersicherheit in der EMEA-Region durch...

Softprom, ein führender IT-Distributor, hat eine strategische Partnerschaft mit dem kanadischen Unternehmen Flare geschlossen. Diese Zusammenarbeit ermöglicht... weiterlesen

08.09.2025

Wie man Engpässe bei der Bereitstellung beseitigt, ohne die Anwendungssicherheit...

In der heutigen DevOps-Umgebung ist Geschwindigkeit entscheidend, aber Sicherheit wird oft zum Engpass und verlangsamt die Bereitstellung. Erfahren Sie,... weiterlesen

08.08.2025

Softprom und tl;dv gehen eine Partnerschaft ein, um die Geschäftskommunikation...

Softprom, ein führender Value Added IT-Distributor, hat eine Partnerschaft mit tl;dv, dem Entwickler einer fortschrittlichen KI-basierten Meeting-Analyseplattform,... weiterlesen

06.08.2025

Wer ist für KI-generierten Code verantwortlich: Ein Überblick über den...

Künstliche Intelligenz beschleunigt die Softwareentwicklung, aber zu welchem Preis für die Sicherheit? Eine zentrale Studie von Veracode, einem weltweit... weiterlesen

04.08.2025

Das CISO-Playbook: 10 Schritte zur Absicherung Ihrer Software-Lieferkette...

Die Software-Lieferkette ist das neue Schlachtfeld der Cybersicherheit. Dieses CISO-Playbook bietet eine umfassende 10-Schritte-Roadmap zum Aufbau echter... weiterlesen

01.08.2025

Die Evolution des digitalen Schlachtfelds: eine Analyse globaler Cyber-Bedrohungen,...

Dieser Bericht bietet eine umfassende Analyse der globalen Cybersicherheitslandschaft, verfolgt ihre Entwicklung über die letzten zwei Jahrzehnte und... weiterlesen

11.07.2025

Herausforderungen und Prioritäten der Cloudsicherheit im Jahr 2025

Erfahren Sie, warum Cloudsicherheit auch 2025 eine Top-Priorität für Unternehmen bleibt, welche Herausforderungen die wachsende Komplexität hybrider und... weiterlesen

09.07.2025

KI als Waffe des Angreifers: Wie man der neuen Welle des Deepfake-Phishings...

Künstliche Intelligenz hat die Spielregeln beim Phishing verändert. Deepfakes, hyperpersonalisierte E-Mails und KI-generierte Malware sind die neue Realität.... weiterlesen

09.07.2025

Deceptive Bytes von Gartner für seine Rolle in der präemptiven Cyberabwehr...

Gartner, ein führendes Forschungs- und Beratungsunternehmen, hat Deceptive Bytes in seiner aktuellen Studie zu den „Top Use Cases in Preemptive Cyber... weiterlesen

04.07.2025

Veracode bietet eine umfassende Risikoabdeckung mit KI-gestütztem DAST...

Veracode hat seine einheitliche Plattform für Anwendungssicherheit durch die Einführung von KI-gestützten dynamischen Sicherheitstests (DAST) und dem... weiterlesen

04.07.2025

Operation Midnight Hammer: Wie militärische Täuschungsstrategien die moderne...

Dieser Artikel zieht Parallelen zur historischen „Operation Midnight Hammer“ und untersucht, wie militärische Täuschungstaktiken zu einem Eckpfeiler proaktiver... weiterlesen

04.07.2025

Automox: Bewährte Führung und Benutzervertrauen. Warum CISOs und CTOs...

Dieser Artikel analysiert, warum führende B2B-Plattformen wie G2, TrustRadius und PeerSpot Automox als führend im Bereich IT-Betrieb und Patch-Management... weiterlesen

04.07.2025

Automox bestätigt seine führende Rolle im Schwachstellenmanagement durch...

Automox wurde erneut von führenden B2B-Bewertungsplattformen wie Gartner Digital Markets und TrustRadius ausgezeichnet, was seine Position als Marktführer... weiterlesen

25.06.2025

Warum 73 % der DACH-CISOs KI-gesteuerte Cyberangriffe nicht stoppen können:...

Dieser ausführliche Bericht untersucht, warum 73 % der CISOs in Österreich und Deutschland Schwierigkeiten haben, KI-gestützte Cyberangriffe zu bekämpfen... weiterlesen

23.06.2025