Wie in den letzten Jahren veranstaltet Coredinate auch dieses Jahr wieder die Wahl des Sicherheitsmitarbeiters des Jahres. Die sechs Endrundenteilnehmer stehen fest, nun geht es in die Endausscheidung. Abgestimmt werden kann bis zum 16. April 2025
Compliance für souveräne Cloud-Dienste – SysEleven jetzt mit IT-Grundschutz, ISO 27001 und C5
Der Berliner Cloud- und Managed-Kubernetes-Spezialist SysEleven hat vom Bundesamt für Sicherheit in der Informationstechnik (BSI) ein ISO 27001-Zertifikat auf der Basis von IT-Grundschutz erhalten. Damit ist SysEleven einer von nur zwei souveränen Cloud-Anbietern in Deutschland, die sich durch den Dreiklang von IT-Grundschutz, C5-Testierung und ISO 27001-Zertifizierungen auszeichnen.
KRITIS, KRITIS-Dachgesetz und NIS2: Wie Unternehmen den Überblick behalten
Das Thema betrifft viele KMUs: Durch die neue europäische NIS2-Richtlinie, die im Oktober 2024 in Kraft getreten ist, unterliegen sie möglicherweise einer Registrierung-, Nachweis- und Meldepflicht, auch wenn sie nicht zum engeren Kreis der Kritischen Infrastrukturen (KRITIS) gehören. Damit verbunden sind strenge Auflagen auch und gerade bezüglich der eingesetzten Kommunikationsplattform. Ein neues Whitepaper von innovaphone gibt betroffenen Unternehmen einen Leitfaden dazu an die Hand.
Ulrich Edelmann ist neuer CFO der easy software AG und conrizon AG
Als Chief Financial Officer bei easy software verantwortet Ulrich Edelmann die Bereiche Finance & Accounting, Controlling, Operations, IT, Legal und HR. Darüber hinaus wird er eine wesentliche Rolle im M&A Umfeld übernehmen. Er hat seine neue Rolle zum 1. Februar 2025 angetreten.
Retarus erweitert E-Mail-Sicherheitsportfolio um nahtlose Integration in Cloud-Plattformen wie Microsoft 365
Retarus erweitert sein Portfolio um ein flexibles API-basiertes Deployment-Modell zur Absicherung der E-Mail-Kommunikation. Mit dem auch unter Integrated Cloud Email Security (ICES) bekannten Ansatz erhalten Unternehmen eine zusätzliche Option, um ihre E-Mail-Infrastruktur effektiv vor Bedrohungen wie Phishing, Malware, Zero-Day-Angriffen und Business Email Compromise (BEC) zu schützen – ohne Änderungen an bestehenden Systemen vornehmen zu müssen.