Noch ein Monat bis NIS-2: Wer muss jetzt was tun? Kostenlose Checkliste von microfin schafft Klarheit ĂŒber Pflichten und Fristen

Noch ein Monat bis NIS-2: Wer muss jetzt was tun? Kostenlose Checkliste von microfin schafft Klarheit ĂŒber Pflichten und Fristen

Bad Homburg, 4. Februar 2026 – Der Countdown lĂ€uft: Bis zum 6. MĂ€rz 2026 mĂŒssen sichalle…

Schutz kritischer Infrastrukturen: Claroty sichert sich 150 Millionen US-Dollar in weiterer Finanzierungsrunde

Schutz kritischer Infrastrukturen: Claroty sichert sich 150 Millionen US-Dollar in weiterer Finanzierungsrunde

Investition von Golub Growth, einer Tochtergesellschaft von Golub Capital, soll die globale Expansion des Unternehmens und…

James Love ist neuer Chief Revenue Officer von Claroty

James Love ist neuer Chief Revenue Officer von Claroty

Cybersicherheitsexperte will das starke Momentum weiter ausbauen und das Unternehmen in die nĂ€chste Phase nachhaltigen Umsatzwachstums…

CoreView: Mehr Sicherheit und bessere Governance fĂŒr Microsoft-365-Tenants

CoreView: Mehr Sicherheit und bessere Governance fĂŒr Microsoft-365-Tenants

Mit Tenant Resilience und Tenant Management stehen zwei spezifische Lösungen fĂŒr unterschiedliche Anforderungen zur VerfĂŒgung CoreView…

E-Mail-Sicherheit fĂŒr KMU: InboxShield24.com startet

E-Mail-Sicherheit fĂŒr KMU: InboxShield24.com startet

Neue Lösung von KINGNETZ CYBERSECURITY schĂŒtzt E-Mail-PostfĂ€cher ohne Installation und reduziert Datenschutz- und Phishing-Risiken Symbolbild zur…

StĂ€rkere Cybersecurity fĂŒr Anbieter kritischer Infrastrukturen

StĂ€rkere Cybersecurity fĂŒr Anbieter kritischer Infrastrukturen

Harald Röder, Senior Solutions Engineer bei Censys Ein Cyberangriff auf einen Betreiber kritischer Infrastrukturen kann innerhalb…

Echte Cloud-DatensouverĂ€nitĂ€t fĂŒr Unternehmen

Echte Cloud-DatensouverĂ€nitĂ€t fĂŒr Unternehmen

Mit StackIT bietet Consist ab sofort seine Data- und IT Security Services in deutscher Cloud an…

SicherheitslĂŒcke in Coolify: 14.807 exponierte Hosts in Deutschland

SicherheitslĂŒcke in Coolify: 14.807 exponierte Hosts in Deutschland

Im weltweiten Vergleich am meisten Instanzen in Deutschland von Remote Code Execution-Schwachstelle potenziell betroffen In der…

Cybersecurity 2026: Trends und Predictions von Censys

Cybersecurity 2026: Trends und Predictions von Censys

Silas Cutler, Principal Security Researcher bei Censys 2026 wird ein Jahr, in dem sich AngriffsflĂ€chen weiter…

Incident Management in einem Lean Dev Team

Incident Management in einem Lean Dev Team

Wie durchdachte Prozesse TagesablĂ€ufe fĂŒr Sicherheitsteams erleichtern Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) In…

Digitale Transformation mit Sicherheit und Strategie

Digitale Transformation mit Sicherheit und Strategie

Drei Experten bĂŒndeln Kompetenzen: KI-volution, HumansoverCode und Holger Hagenlocher verbinden KI, IT-Sicherheit und Kommunikation (v.l.n.r.): Marcel…

Microsoft-365-Sicherheit: KuppingerCole bescheinigt CoreView herausragende Tiefe

Microsoft-365-Sicherheit: KuppingerCole bescheinigt CoreView herausragende Tiefe

„Einzigartige FĂ€higkeiten fĂŒr die Administration, das Konfigurationsmanagement und das Compliance-Management in Microsoft-365-Umgebungen“ Das Analyseunternehmen KuppingerCole attestiert…

KI-Kompetenz und -Überwachung: Der nĂ€chste Compliance-Vorteil

KI-Kompetenz und -Überwachung: Der nĂ€chste Compliance-Vorteil

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) KĂŒnstliche Intelligenz (KI) verĂ€ndert die Cybersicherheit grundlegend, und…

Keeper Security fĂŒhrt ServiceNow-Integration ein, um die Sichtbarkeit und Reaktion auf Cyberangriffe zu verbessern

Keeper Security fĂŒhrt ServiceNow-Integration ein, um die Sichtbarkeit und Reaktion auf Cyberangriffe zu verbessern

Die neue Integration schließt die SichtbarkeitslĂŒcke, die bei den meisten modernen Sicherheitsverletzungen ausgenutzt wird, indem IdentitĂ€ts-…

Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung der C2-Infrastrukturen von Remcos

Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung der C2-Infrastrukturen von Remcos

In einer aktuellen Analyse hat Censys, einer der fĂŒhrenden Anbieter fĂŒr Threat Intelligence und Attack Surface…

Westcon-Comstor und Check Point Software integrieren die erste Renewal-API in EMEA

Westcon-Comstor und Check Point Software integrieren die erste Renewal-API in EMEA

Neue Schnittstelle beschleunigt die Projektabwicklung, vereinfacht die Angebotserstellung und sorgt fĂŒr effizientere Prozesse Paderborn, 4. Dezember…

NIS2-Umsetzung ab 2026: Diese 5 Branchen trifft es am stÀrksten

NIS2-Umsetzung ab 2026: Diese 5 Branchen trifft es am stÀrksten

Mehr Sicherheit in der EU mit NIS2 (Bildquelle: (Obrela/Canva)) MĂŒnchen, 4. Dezember 2025 – Die Bundesregierung…

Claroty startet KI-gestĂŒtzte CPS-Asset-Bibliothek fĂŒr maximale Transparenz und Sicherheit

Claroty startet KI-gestĂŒtzte CPS-Asset-Bibliothek fĂŒr maximale Transparenz und Sicherheit

Mit starken OEM-Partnern wie Rockwell Automation und Schneider Electric wird die Asset-Erkennung auf ein neues Level…

State of the Internet Report 2025 von Censys: Einblicke in die Infrastruktur von Cyberangriffen

State of the Internet Report 2025 von Censys: Einblicke in die Infrastruktur von Cyberangriffen

Die Infrastruktur von Angreifern ist ein wichtiger Faktor bei Cyberangriffen. Von Command-and-Control-Diensten (C2) und Malware-Loadern bis…

Microsoft-365-Sicherheit: Jeder zweite IT-Verantwortliche liegt falsch

Microsoft-365-Sicherheit: Jeder zweite IT-Verantwortliche liegt falsch

GefĂ€hrliche FehleinschĂ€tzungen ĂŒber scheinbar grundlegende FunktionalitĂ€ten bedrohen Sicherheitslage 49 Prozent der IT-Verantwortlichen weltweit gehen fĂ€lschlicherweise davon…

Kontinuierliches Netzwerk-Monitoring als strategischer Vorteil fĂŒr Managed Service Provider

Kontinuierliches Netzwerk-Monitoring als strategischer Vorteil fĂŒr Managed Service Provider

Wie MSPs Risiken reduzieren und Transparenz erhöhen können Edward Knight, Director Global MSP Sales bei Paessler…

Lagebericht des BSI: wachsende AngriffsflĂ€chen, steigende Risiken – warum Attack Surface Management unverzichtbar ist

Lagebericht des BSI: wachsende AngriffsflĂ€chen, steigende Risiken – warum Attack Surface Management unverzichtbar ist

Tabatha von Kölichen, Regional Sales Director D-A-CH & Central Europe bei Censys Das Bundesamt fĂŒr Informationstechnik…

Firewall von Versa erhÀlt Bestnoten in unabhÀngigem Test

Firewall von Versa erhÀlt Bestnoten in unabhÀngigem Test

Versa eines von nur drei empfohlenen Produkten / Schnellster Datendurchsatz aller getesteten GerĂ€te bei einer SicherheitseffektivitĂ€t…

Cybersecurity und Third Party Risk: wie Attack Surface Management zur Resilienz der Lieferkette beitrÀgt

Cybersecurity und Third Party Risk: wie Attack Surface Management zur Resilienz der Lieferkette beitrÀgt

Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Cyberrisiken enden lĂ€ngst nicht mehr…

SECURAM stellt 5-Schritte zur NIS-2-Umsetzung vor

SECURAM stellt 5-Schritte zur NIS-2-Umsetzung vor

Was Unternehmen jetzt tun mĂŒssen, um NIS-2-Ready zu werden. EU-VorhĂ€ngeschloss auf Platine Hamburg, 12. November 2025…

KI-Browser: Komfort oder kritischer Sicherheitsblindfleck?

KI-Browser: Komfort oder kritischer Sicherheitsblindfleck?

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) „Ich habe nichts angeklickt. Der Browser hat das…

Versa zum zweiten Mal in Folge als Leader und Outperformer im GigaOm SD-WAN-Report ausgezeichnet

Versa zum zweiten Mal in Folge als Leader und Outperformer im GigaOm SD-WAN-Report ausgezeichnet

Versa behauptet seine Position als fĂŒhrender Anbieter in allen drei SASE-bezogenen GigaOm Radar-Reports Versa Networks, Spezialist…

Umfassende IT-Sicherheit fĂŒr Unternehmen und öffentliche Institutionen

Umfassende IT-Sicherheit fĂŒr Unternehmen und öffentliche Institutionen

Strategische Partnerschaft von DS DATA SYSTEMS und SECUINFRA Ramon Weil (links), Founder & CEO SECUINFRA, und…

Datenbanksicherheit: Best Practices fĂŒr den Schutz von kritischen Datenbanken

Datenbanksicherheit: Best Practices fĂŒr den Schutz von kritischen Datenbanken

Theresa Lettenmeier, Sales Manager New Business Viele Unternehmen verlassen sich auf Firewalls und starke Passwörter, um…

Strategische Kunden im Blick: Raphael Tsitrin verstÀrkt Versa Networks

Strategische Kunden im Blick: Raphael Tsitrin verstÀrkt Versa Networks

Raphael Tsitrin, Sales Director Enterprise von Versa Networks Versa Networks baut sein Team in der DACH-Region…

Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access schafft umfassende SASE-Lösung

Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access schafft umfassende SASE-Lösung

Kombination aus fĂŒhrenden SD-WAN- und SSE-Angeboten bietet eine umfassende, einfach zu verwaltende und sichere Netzwerklösung fĂŒr…

Nominierungen gestartet: Women in Cyber – Voice of the Year 2026

Nominierungen gestartet: Women in Cyber – Voice of the Year 2026

Initiative wĂŒrdigt weibliche Exzellenz in der Cybersicherheit / Einreichungen bis 15. Januar 2026 Women in Cyber:…

Versa als „Strong Performer“ im Bereich SASE ausgezeichnet

Versa als „Strong Performer“ im Bereich SASE ausgezeichnet

Höchstmögliche Punktzahl in den Kriterien Innovation, Service-Provider-Multi-Tenancy und lokale Bereitstellung Versa Networks, Spezialist fĂŒr Secure Access…