
LocateRisk ist Bestes Cybersecurity Startup 2024 DACH
LocateRisk gewinnt ATHENE Startup Award UP24@it-sa als Bestes Cybersecurity Startup 2024 DACH.

Ausgezeichnetes Lieferanten-Risikomanagement
LocateRisk beim „Best of Technology Award 2024“ der WirtschaftsWoche mit dem zweiten Platz ausgezeichnet.

Lieferanten-Risikomanagement leicht gemacht
Steigern Sie die Effizienz Ihrer Lieferantenbewertungen mit automatisierten Workflows und Prozessen.

Cybersicherheit in der digitalen Lieferkette
Der Beitrag liefert Ihnen einen Überblick zum aktuellen Stand bzgl. DSGVO, NIS2, DORA und CRA.

Cyberangriffe auf die Lieferkette
Cyberattacken auf die Lieferkette können sich zu lawinenartigen Schadenszenarien entwickeln. Eine Übersicht über bedeutende Angriffe und ihre Auswirkungen.

DORA: Digital Operational Resilience Act
Was DORA bedeutet, wen es betrifft und wo genau LocateRisk unterstützen kann.

Neuer Partner DATAGROUP an Bord
Neu im LocateRisk Partnernetzwerk: Wir freuen uns sehr über die Partnerschaft mit der DATAGROUP, einem der führenden IT-Dienstleister in Deutschland.

Distr@l-Förderung beschleunigt Entwicklung neuer Sicherheitstechnologie
Dank der Distr@l-Förderung des Landes Hessen können wir unsere neue Sicherheitstechnologie LR-Cont entwickeln. Eine zugängliche Cyber Security-Lösung für Unternehmen aller Art.

DIGITAL X 2023 – Be digital. Stay human.
Wir sind mit am Start, wenn Europas führende Digitalisierungsinitiative Gesellschaft, Wirtschaft und Politik zusammenbringt.

Förderschwerpunkt: Analyse des Ist-Zustandes der IT-Sicherheit
Das NRW-Programm „MID-Digitale Sicherheit“ bezuschusst IST-Analysen, mit denen Sie Sicherheitslücken in Ihrem Unternehmen identifizieren und schließen können.

Mehr Sicherheit in der Lieferkette
Zur Prävention in globalen Lieferketten: LocateRisk hat das Lieferanten-IT-Risikomanagement automatisiert.

IT-Sicherheitsgesetz 2.0 und NIS 2
Erfahren Sie, was heute schon gilt, was zukünftig kommt und warum Ihr Umsetzungsstatus jetzt auf den Prüfstand gehört.

Legen Sie den Grundstein für Ihren IT-Schutz – mit diesen 5 Tipps
Täglich neue Cyber-Angriffe und kein Ende in Sicht. Erfahren Sie hier, wie Sie in 5 Schritten Ihr Unternehmen grundlegend schützen.

EU-Richtlinie NIS2 jetzt amtlich
Erfahren Sie wen sie betrifft, was sich ändert und wie wir Sie heute schon bei der Erfüllung der Anforderungen unterstützen.