InboxShield24.com richtet sich an Vertriebspartner im KMU-Umfeld Abstrahierte Geschäftspartner, verbunden durch ein digitales Netzwerk KINGNETZ CYBERSECURITY…
Schlagwort: Cybersecurity
ISC2 veröffentlicht globalen Verhaltenskodex für Cybersicherheit
Die von internationalen Cybersecurity-Fachleuten entwickelten Leitlinien kodifizieren die Pflichten und Verantwortlichkeiten des Berufsstands und bekräftigen ethisches…
Maßgeschneiderte Nachfolgelösungen für die F5 iSeries: Jetzt mit Westcon-Comstor migrieren und Wachstumspotenziale nutzen
Individuelle Service-Pakete und umfangreiche Beratungsleistungen erschließen dem Channel attraktive Upselling-Potenziale Berlin, Paderborn, München – 18. Februar…
Stadler Digital Labs gegründet für mehr Digitalisierung im weltweiten Bahnbetrieb
Das Joint Venture Stadler Digital Labs (STADL) geht an den Start (Bildquelle: Stadler Digital Labs) Critical…
Remote Access durch gefälschte deutschsprachige Voicemail-Nachrichten
Das Forschungsteam von Censys, Experte für Threat Intelligence und Attack Surface Management, hat eine neue Bedrohung…
Wird fehlerhaft konfigurierte KI bis 2028 die kritische Infrastruktur einer G20-Nation lahmlegen?
Ein Kommentar von Darren Guccione, CEO und Mitgründer von Keeper Security Die Warnung von Gartner, dass…
Versa SASE ermöglicht sicheren KI-Einsatz
Neueste Version von VersaONE bietet eine KI-fähige Edge-Infrastruktur, verbesserte Datensicherheit und KI-gestützte Abläufe Versa Networks, Spezialist…
Swiss Cyber Security Days: CoreView stärkt Tenant-Resilienz und Souveränität
CoreView zeigt auf den diesjährigen Swiss Cyber Security Days (17. und 18. Februar 2026 in Bern)…
Media Alert: nicht-authentifizierte Message Queue-Systeme als oft übersehene Sicherheitslücke
Nicht-authentifizierte Message Queue-Systeme stellen ein ernst zu nehmendes und bislang oft unterschätztes Sicherheitsrisiko dar. Denn häufig…
Kostenloser Microsoft-365-Security-Scanner von CoreView
Bewertung der Tenant-Sicherheit und Identifizierung kritischer Lücken Der Microsoft-365-Spezialist CoreView stellt ab sofort seinen kostenlosen Microsoft…
Noch ein Monat bis NIS-2: Wer muss jetzt was tun? Kostenlose Checkliste von microfin schafft Klarheit über Pflichten und Fristen
Bad Homburg, 4. Februar 2026 – Der Countdown läuft: Bis zum 6. März 2026 müssen sichalle…
Schutz kritischer Infrastrukturen: Claroty sichert sich 150 Millionen US-Dollar in weiterer Finanzierungsrunde
Investition von Golub Growth, einer Tochtergesellschaft von Golub Capital, soll die globale Expansion des Unternehmens und…
James Love ist neuer Chief Revenue Officer von Claroty
Cybersicherheitsexperte will das starke Momentum weiter ausbauen und das Unternehmen in die nächste Phase nachhaltigen Umsatzwachstums…
CoreView: Mehr Sicherheit und bessere Governance für Microsoft-365-Tenants
Mit Tenant Resilience und Tenant Management stehen zwei spezifische Lösungen für unterschiedliche Anforderungen zur Verfügung CoreView…
E-Mail-Sicherheit für KMU: InboxShield24.com startet
Neue Lösung von KINGNETZ CYBERSECURITY schützt E-Mail-Postfächer ohne Installation und reduziert Datenschutz- und Phishing-Risiken Symbolbild zur…
Stärkere Cybersecurity für Anbieter kritischer Infrastrukturen
Harald Röder, Senior Solutions Engineer bei Censys Ein Cyberangriff auf einen Betreiber kritischer Infrastrukturen kann innerhalb…
Echte Cloud-Datensouveränität für Unternehmen
Mit StackIT bietet Consist ab sofort seine Data- und IT Security Services in deutscher Cloud an…
Sicherheitslücke in Coolify: 14.807 exponierte Hosts in Deutschland
Im weltweiten Vergleich am meisten Instanzen in Deutschland von Remote Code Execution-Schwachstelle potenziell betroffen In der…
Cybersecurity 2026: Trends und Predictions von Censys
Silas Cutler, Principal Security Researcher bei Censys 2026 wird ein Jahr, in dem sich Angriffsflächen weiter…
Incident Management in einem Lean Dev Team
Wie durchdachte Prozesse Tagesabläufe für Sicherheitsteams erleichtern Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) In…
Digitale Transformation mit Sicherheit und Strategie
Drei Experten bündeln Kompetenzen: KI-volution, HumansoverCode und Holger Hagenlocher verbinden KI, IT-Sicherheit und Kommunikation (v.l.n.r.): Marcel…
Microsoft-365-Sicherheit: KuppingerCole bescheinigt CoreView herausragende Tiefe
„Einzigartige Fähigkeiten für die Administration, das Konfigurationsmanagement und das Compliance-Management in Microsoft-365-Umgebungen“ Das Analyseunternehmen KuppingerCole attestiert…
KI-Kompetenz und -Überwachung: Der nächste Compliance-Vorteil
Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Künstliche Intelligenz (KI) verändert die Cybersicherheit grundlegend, und…
Keeper Security führt ServiceNow-Integration ein, um die Sichtbarkeit und Reaktion auf Cyberangriffe zu verbessern
Die neue Integration schließt die Sichtbarkeitslücke, die bei den meisten modernen Sicherheitsverletzungen ausgenutzt wird, indem Identitäts-…
Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung der C2-Infrastrukturen von Remcos
In einer aktuellen Analyse hat Censys, einer der führenden Anbieter für Threat Intelligence und Attack Surface…
Westcon-Comstor und Check Point Software integrieren die erste Renewal-API in EMEA
Neue Schnittstelle beschleunigt die Projektabwicklung, vereinfacht die Angebotserstellung und sorgt für effizientere Prozesse Paderborn, 4. Dezember…
NIS2-Umsetzung ab 2026: Diese 5 Branchen trifft es am stärksten
Mehr Sicherheit in der EU mit NIS2 (Bildquelle: (Obrela/Canva)) München, 4. Dezember 2025 – Die Bundesregierung…
Claroty startet KI-gestützte CPS-Asset-Bibliothek für maximale Transparenz und Sicherheit
Mit starken OEM-Partnern wie Rockwell Automation und Schneider Electric wird die Asset-Erkennung auf ein neues Level…
State of the Internet Report 2025 von Censys: Einblicke in die Infrastruktur von Cyberangriffen
Die Infrastruktur von Angreifern ist ein wichtiger Faktor bei Cyberangriffen. Von Command-and-Control-Diensten (C2) und Malware-Loadern bis…
Microsoft-365-Sicherheit: Jeder zweite IT-Verantwortliche liegt falsch
Gefährliche Fehleinschätzungen über scheinbar grundlegende Funktionalitäten bedrohen Sicherheitslage 49 Prozent der IT-Verantwortlichen weltweit gehen fälschlicherweise davon…
Kontinuierliches Netzwerk-Monitoring als strategischer Vorteil für Managed Service Provider
Wie MSPs Risiken reduzieren und Transparenz erhöhen können Edward Knight, Director Global MSP Sales bei Paessler…
Lagebericht des BSI: wachsende Angriffsflächen, steigende Risiken – warum Attack Surface Management unverzichtbar ist
Tabatha von Kölichen, Regional Sales Director D-A-CH & Central Europe bei Censys Das Bundesamt für Informationstechnik…