OT-Monitoring: Anomalien erkennen, bevor es zu spät ist

OT-Monitoring: Anomalien erkennen, bevor es zu spät ist

Daniel Sukowski, Global Business Developer bei Paessler GmbH In der Produktionshalle laufen alle Maschinen auf Hochtouren,…

Cyber Security Month: warum Transparenz über die Angriffsfläche entscheidend ist

Cyber Security Month: warum Transparenz über die Angriffsfläche entscheidend ist

Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Der Oktober steht jedes Jahr…

Cyber-Resilienz ist für kleinere Teams nicht mehr optional

Cyber-Resilienz ist für kleinere Teams nicht mehr optional

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Vor nicht allzu langer Zeit konnten kleinere IT-…

Künstliche Intelligenz in der IT-Sicherheit

Künstliche Intelligenz in der IT-Sicherheit

Wie Unternehmen mit moderner KI-Technologie ihre Abwehr stärken und Risiken minimieren können Die digitale Transformation hat…

Censys erweitert Partnernetzwerk in Europa: CyberLion ist neuer Distributionspartner in Israel, Griechenland und Zypern

Censys erweitert Partnernetzwerk in Europa: CyberLion ist neuer Distributionspartner in Israel, Griechenland und Zypern

Neue Vertriebspartnerschaft für die Aufdeckung von Schwachstellen in der eigenen Online-Infrastruktur 01. Oktober 2025 – Censys,…

Die Integration von Keeper Security in Google Security Operations erweitert die Transparenz von privilegierten Zugriffen

Die Integration von Keeper Security in Google Security Operations erweitert die Transparenz von privilegierten Zugriffen

Durch das Streamen von privilegierten Zugriffsaktivitäten in Google Security Operations können Unternehmen Angreifer stoppen, bevor gestohlene…

Sichere Authentifizierung beginnt vor dem Login und darüber hinaus – maximaler Schutz für Benutzer, Geräte und Daten

Sichere Authentifizierung beginnt vor dem Login und darüber hinaus – maximaler Schutz für Benutzer, Geräte und Daten

ProSoft erweitert Schwachstellen-Management-Portfolio mit SecurEnvoy Access Management Geretsried, 25.09.2025 – ProSoft, ein renommierter Anbieter von IT-Security…

Rückschau auf den Controlware Security Day 2025: Digitale Souveränität, Künstliche Intelligenz und Post-Quantum-Szenarien im Fokus

Rückschau auf den Controlware Security Day 2025: Digitale Souveränität, Künstliche Intelligenz und Post-Quantum-Szenarien im Fokus

Controlware versammelte rund 400 Security-Experten zum 17. Security Day im Congress Park Hanau. Dietzenbach, 23. September…

Blinder Fleck in der OT-Security: Industrie unterschätzt ihre größte Schwachstelle

Blinder Fleck in der OT-Security: Industrie unterschätzt ihre größte Schwachstelle

OT Health Check unterstützt Hersteller dabei, Risiken in ihrer Sicherheitsarchitektur aufzudecken und IT und OT ganzheitlich…

Breites Angebot und neue Kooperationen: Westcon-Comstor auf der it-sa 2025

Breites Angebot und neue Kooperationen: Westcon-Comstor auf der it-sa 2025

Der Distributor präsentiert an Stand 9-334 seine Value-Added Services – und gibt zusammen mit den whitelisthackers…

Paessler auf der it-sa 2025: verstärkte Cybersecurity durch ganzheitliches Netzwerk-Monitoring

Paessler auf der it-sa 2025: verstärkte Cybersecurity durch ganzheitliches Netzwerk-Monitoring

Probleme und ungewöhnliche Sicherheitsvorfälle frühzeitig erkennen Nürnberg, 24. September 2025 – Die Paessler GmbH, der Nürnberger…

Webinar von Censys mit KuppingerCole: Attack Surface Management für präventive Cybersicherheit

Webinar von Censys mit KuppingerCole: Attack Surface Management für präventive Cybersicherheit

In einem gemeinsamen Webinar zeigen KuppingerCole und Censys, wie Unternehmen mit Threat Intelligence und Attack Surface…

Cybersecurity-Spezialisten gründen Red & Blue Alliance

Cybersecurity-Spezialisten gründen Red & Blue Alliance

Praxisnahe Ausbildungen für Security-Fachkräfte Neu gegründete Red & Blue Alliance (www.redbluealliance.com) (Bildquelle: SECUINFRA GmbH) Drei führende…

Censys auf der it-sa 2025: kritische Infrastrukturen und Angriffsmuster sichtbar machen

Censys auf der it-sa 2025: kritische Infrastrukturen und Angriffsmuster sichtbar machen

Mit Threat Intelligence, Threat Hunting und Attack Surface Management digitale Angriffsflächen verstehen und absichern 18. September…

Das schwächste Glied in der Kette

Das schwächste Glied in der Kette

Cyberkriminelle kennen es genau. Wissen Sie es auch? Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)…

Censys untersucht die Time to Live von Open Directories

Censys untersucht die Time to Live von Open Directories

In seinem diesjährigen Forschungsbericht untersucht Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence, Threat…

it-sa: Claroty schützt die vernetzte Welt

it-sa: Claroty schützt die vernetzte Welt

Thorsten Eckert, Regional Vice President Sales Central von Claroty Auch in diesem Jahr präsentiert Claroty auf…

IT-Sicherheit durch Awareness

IT-Sicherheit durch Awareness

Awareness-Trainings für mehr IT-Sicherheit In einer digital vernetzten Arbeitswelt reichen Firewalls, Antivirusprogramme und automatische Updates allein…

Neue Integration von Onapsis mit CrowdStrike Falcon® Next-Gen SIEM

Neue Integration von Onapsis mit CrowdStrike Falcon® Next-Gen SIEM

BOSTON/HEIDELBERG – 10. September 2025 – Onapsis gibt die Integration mit CrowdStrike Falcon® Next-Gen SIEM bekannt…

Censys State of the Internet Report 2025 untersucht die Infrastruktur von kompromittierten Residential-Proxy-Netzwerken

Censys State of the Internet Report 2025 untersucht die Infrastruktur von kompromittierten Residential-Proxy-Netzwerken

ORB-Netzwerk PolarEdge mit fast 40.000 betroffenen Hosts weltweit Censys, einer der führenden Anbieter von Lösungen für…

Wire und agilimo gehen strategische Partnerschaft ein

Wire und agilimo gehen strategische Partnerschaft ein

End-to-End-Lösungen für souveräne Kommunikation Unterzeichnung der Partnerschaft – v.l. Marcus Heinrich (CEO agilimo), Benjamin Schilz (CEO…

Controlware vierfach als “Leader” im ISG Provider Lens Report ausgezeichnet – darunter erstmals im Bereich “Strategic Security Services”

Controlware vierfach als “Leader” im ISG Provider Lens Report ausgezeichnet – darunter erstmals im Bereich “Strategic Security Services”

Dietzenbach, 2. September 2025 – Controlware wurde im Rahmen der aktuellen Studie “ISG Provider Lens™: Cybersecurity…

Censys State of the Internet Report 2025: Analyse der Time to Live von Bedrohungsinfrastrukturen

Censys State of the Internet Report 2025: Analyse der Time to Live von Bedrohungsinfrastrukturen

TTL von Cobalt Strike- und Viper-Servern Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence,…

Versa auf der it-sa: Souveräne Sicherheit

Versa auf der it-sa: Souveräne Sicherheit

Innovative Technologie stärkt Datenschutz und technologische Unabhängigkeit Versa Networks wird auch in diesem Jahr wieder auf…

Sicherheitslücken in Microsoft SharePoint und Exchange: insgesamt 108.447 potenziell betroffene Instanzen

Sicherheitslücken in Microsoft SharePoint und Exchange: insgesamt 108.447 potenziell betroffene Instanzen

Analyse von Censys zeigt das potenzielle Ausmaß von zwei Schwachstellen mit hohem Sicherheitsrisiko Zuletzt wurden zwei…

Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail

Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail

Ausgefeilte Malware-Infrastrukturen mit geopolitischem Bezug Censys, einer der führenden Anbieter von Lösungen für Threat Hunting, Threat…

Claroty und Google Security Operations stärken gemeinsam die Sicherheit cyber-physischer Systeme

Claroty und Google Security Operations stärken gemeinsam die Sicherheit cyber-physischer Systeme

Integration bietet einen effizienteren und intelligenteren Ansatz zum Schutz unternehmenskritischer Infrastrukturen Claroty, Spezialist für die Sicherheit…

Westcon-Comstor ist erster europäischer Authorised Training Partner von Proofpoint

Westcon-Comstor ist erster europäischer Authorised Training Partner von Proofpoint

VAD bietet breites Angebot akkreditierter Schulungen und Zertifizierungen zum Produkt- und Lösungsportfolio von Proofpoint Paderborn –…

Versa ermöglicht souveränes SASE für Swisscom

Versa ermöglicht souveränes SASE für Swisscom

Neues Angebot für Geschäftskunden basiert auf Versa Sovereign SASE und wird innerhalb der Netzwerkinfrastruktur von Swisscom…

Android Spyware gefährdet Privatpersonen und Unternehmen

Android Spyware gefährdet Privatpersonen und Unternehmen

Ein Kommentar von Anne Cutler, Cybersecurity-Expertin bei Keeper Security Security-Experten warnen Android-Anwender vor einer neuen Spyware…

FRAFOS baut seine führende Position als Experte für sichere ITK-Umgebungen aus

FRAFOS baut seine führende Position als Experte für sichere ITK-Umgebungen aus

Berliner Anbieter für VoIP-Sicherheitslösungen veröffentlicht zwei neue Versionen Dr. Dorgham Sisalem, CEO von FRAFOS Berlin, 13.…

State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen

State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen

Censys, einer der führenden Anbieter im Bereich Attack Surface Management und Threat Intelligence, hat im Rahmen…

ManageEngine Endpoint Central: Plattformlösung erreicht laut Studie von Forrester Consulting einen ROI von 442 Prozent

ManageEngine Endpoint Central: Plattformlösung erreicht laut Studie von Forrester Consulting einen ROI von 442 Prozent

Studie von Forrester Consulting zum gesamtwirtschaftlichen Einfluss von ManageEngine Endpoint Central bestätigt Gesamteinsparungen in Höhe von…