News & Events
DDoS-Schutz neu gedacht: Warum Skalierbarkeit nicht der einzige wichtige...
Moderne DDoS-Kampagnen überlasten nicht nur die Kanäle, sondern auch die Netzwerkinfrastruktur. Daher gewinnen nicht diejenigen, die über das „größte... weiterlesen
16.11.2025
Veracode im IDC MarketScape 2025 für Application Security Posture Management...
Veracode wurde im ersten IDC MarketScape for Application Security Posture Management (ASPM) als "Leader" anerkannt. Der Bericht unterstreicht die Stärken... weiterlesen
29.10.2025
SecOps-Trends 2025: Analyse des Gartner Hype Cycle-Berichts und Lösungen...
Eine Analyse des Berichts "Gartner Hype Cycle for Security Operations, 2025" zeigt wichtige Trends auf, darunter den Übergang zum Threat Exposure Management... weiterlesen
29.10.2025
Die Feiertags-Cyberfalle: Top 5 Online-Fallen und Schutzstrategien für...
Feiertage sind nicht nur eine Zeit für Geschenke, sondern auch die Hochsaison für Cyberkriminelle. Gefälschte Rabatte, Phishing-E-Mails über Lieferungen... weiterlesen
27.10.2025
Die Forrester Wave™ SAST Q3 2025-Bewertung: Analyse der Positionen von...
Der unabhängige Forrester Wave™-Bericht ist ein wichtiger Maßstab für IT-Führungskräfte bei der Auswahl von Lösungen für das statische Testen der Anwendungssicherheit... weiterlesen
21.10.2025
Wie Sie im Ozean der IT-Anbieter nicht untergehen: 5 Schritte zur Anbieterauswahl...
Die Welt der IT-Lösungen ist ein turbulenter Ozean, in dem die Wahl des falschen Anbieters ein Unternehmen Geld, Zeit und Sicherheit kosten kann. Dieser... weiterlesen
08.10.2025
Softprom und Pitch Avatar präsentieren KI-Tools für die Geschäftskommunikation...
Softprom, ein führender Value-Added IT-Distributor, und sein Partner Pitch Avatar werden auf der GITEX GLOBAL 2025 innovative KI-Tools für die Geschäftskommunikation... weiterlesen
29.09.2025
Softprom und Flare stärken die Cybersicherheit in der EMEA-Region durch...
Softprom, ein führender IT-Distributor, hat eine strategische Partnerschaft mit dem kanadischen Unternehmen Flare geschlossen. Diese Zusammenarbeit ermöglicht... weiterlesen
08.09.2025
Wie man Engpässe bei der Bereitstellung beseitigt, ohne die Anwendungssicherheit...
In der heutigen DevOps-Umgebung ist Geschwindigkeit entscheidend, aber Sicherheit wird oft zum Engpass und verlangsamt die Bereitstellung. Erfahren Sie,... weiterlesen
08.08.2025
Softprom und tl;dv gehen eine Partnerschaft ein, um die Geschäftskommunikation...
Softprom, ein führender Value Added IT-Distributor, hat eine Partnerschaft mit tl;dv, dem Entwickler einer fortschrittlichen KI-basierten Meeting-Analyseplattform,... weiterlesen
06.08.2025
Wer ist für KI-generierten Code verantwortlich: Ein Überblick über den...
Künstliche Intelligenz beschleunigt die Softwareentwicklung, aber zu welchem Preis für die Sicherheit? Eine zentrale Studie von Veracode, einem weltweit... weiterlesen
04.08.2025
Das CISO-Playbook: 10 Schritte zur Absicherung Ihrer Software-Lieferkette...
Die Software-Lieferkette ist das neue Schlachtfeld der Cybersicherheit. Dieses CISO-Playbook bietet eine umfassende 10-Schritte-Roadmap zum Aufbau echter... weiterlesen
01.08.2025
Die Evolution des digitalen Schlachtfelds: eine Analyse globaler Cyber-Bedrohungen,...
Dieser Bericht bietet eine umfassende Analyse der globalen Cybersicherheitslandschaft, verfolgt ihre Entwicklung über die letzten zwei Jahrzehnte und... weiterlesen
11.07.2025
Herausforderungen und Prioritäten der Cloudsicherheit im Jahr 2025
Erfahren Sie, warum Cloudsicherheit auch 2025 eine Top-Priorität für Unternehmen bleibt, welche Herausforderungen die wachsende Komplexität hybrider und... weiterlesen
09.07.2025
KI als Waffe des Angreifers: Wie man der neuen Welle des Deepfake-Phishings...
Künstliche Intelligenz hat die Spielregeln beim Phishing verändert. Deepfakes, hyperpersonalisierte E-Mails und KI-generierte Malware sind die neue Realität.... weiterlesen
09.07.2025
Deceptive Bytes von Gartner für seine Rolle in der präemptiven Cyberabwehr...
Gartner, ein führendes Forschungs- und Beratungsunternehmen, hat Deceptive Bytes in seiner aktuellen Studie zu den „Top Use Cases in Preemptive Cyber... weiterlesen
04.07.2025
Veracode bietet eine umfassende Risikoabdeckung mit KI-gestütztem DAST...
Veracode hat seine einheitliche Plattform für Anwendungssicherheit durch die Einführung von KI-gestützten dynamischen Sicherheitstests (DAST) und dem... weiterlesen
04.07.2025
Operation Midnight Hammer: Wie militärische Täuschungsstrategien die moderne...
Dieser Artikel zieht Parallelen zur historischen „Operation Midnight Hammer“ und untersucht, wie militärische Täuschungstaktiken zu einem Eckpfeiler proaktiver... weiterlesen
04.07.2025
Automox: Bewährte Führung und Benutzervertrauen. Warum CISOs und CTOs...
Dieser Artikel analysiert, warum führende B2B-Plattformen wie G2, TrustRadius und PeerSpot Automox als führend im Bereich IT-Betrieb und Patch-Management... weiterlesen
04.07.2025
Automox bestätigt seine führende Rolle im Schwachstellenmanagement durch...
Automox wurde erneut von führenden B2B-Bewertungsplattformen wie Gartner Digital Markets und TrustRadius ausgezeichnet, was seine Position als Marktführer... weiterlesen
25.06.2025
Warum 73 % der DACH-CISOs KI-gesteuerte Cyberangriffe nicht stoppen können:...
Dieser ausführliche Bericht untersucht, warum 73 % der CISOs in Österreich und Deutschland Schwierigkeiten haben, KI-gestützte Cyberangriffe zu bekämpfen... weiterlesen
23.06.2025