Blackout in Luxemburg: Ein Weckruf für Business Continuity Management

Blackout in Luxemburg: Ein Weckruf für Business Continuity Management

Blackout in Luxemburg: Ein Weckruf für Business Continuity Management Stellen Sie sich vor, Sie haben einen…

State of the Internet Report 2025: Forscher von Censys untersuchen die Infrastruktur von Cyberangreifern

State of the Internet Report 2025: Forscher von Censys untersuchen die Infrastruktur von Cyberangreifern

Neuer Forschungsbericht analysiert Malware-Instanzen Censys, einer der führenden Anbieter von Lösungen für Threat Hunting, Threat Intelligence…

Kein Privileged Access Management im Einsatz? Diese sieben Risiken drohen

Kein Privileged Access Management im Einsatz? Diese sieben Risiken drohen

Cyberangriffe verursachen immer höhere Schäden – laut Cobalt könnten die weltweiten Kosten bis 2029 auf 15,63…

Industrielle Steuerungssysteme (ICS) und Iran: Eine Untersuchung von Censys zeigt Cyber Exposure von bereits zuvor angegriffenen ICS-Geräten

Industrielle Steuerungssysteme (ICS) und Iran: Eine Untersuchung von Censys zeigt Cyber Exposure von bereits zuvor angegriffenen ICS-Geräten

Ende Juni wurde in den USA durch das Ministerium für Innere Sicherheit der Vereinigten Staaten eine…

Nexia DTS ist Partner der Allianz für Cyber-Sicherheit des BSI

Nexia DTS ist Partner der Allianz für Cyber-Sicherheit des BSI

Ingo Wolf: “Die Bedrohungslage im Cyberraum entwickelt sich dynamisch.” Düsseldorf, 15.07.2025 – Seit Kurzem ist die…

Sichere Cloud für Sicherheit aus der Cloud: Claroty erhält C5-Testat

Sichere Cloud für Sicherheit aus der Cloud: Claroty erhält C5-Testat

Thorsten Eckert, Regional Vice President Sales Central von Claroty Claroty hat mit dem C5 (Cloud Computing…

DEFENDERBOX sichert sich 715000 EUR Seed Investment zur Stärkung der Cyberresilienz im Mittelstand

DEFENDERBOX sichert sich 715000 EUR Seed Investment zur Stärkung der Cyberresilienz im Mittelstand

DEFENDERBOX – maximale Cybersicherheit für KMU Die SMB Cybersecurity GmbH aus Kreuztal erhält frisches Kapital für…

Kommentar: Threat Hunting für Behörden: bessere Erkennung von Angriffen

Kommentar: Threat Hunting für Behörden: bessere Erkennung von Angriffen

Staatliche IT-Systeme proaktiv schützen Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Ein…

Cybersecurity im Fokus: Neue RED-Richtlinie für drahtlose Devices bereits ab August 2025

Cybersecurity im Fokus: Neue RED-Richtlinie für drahtlose Devices bereits ab August 2025

Von Smartphones bis IoT: Mit TQ die erweiterten Sicherheitsanforderungen für CE-Konformität meistern (Bildquelle: envato_AndersonPiza) Seefeld, 7.…

Karan Singh ist neuer Marketing-Manager von Claroty

Karan Singh ist neuer Marketing-Manager von Claroty

Bewusstsein für CPS-Sicherheit steigern / Weiterer Ausbau des lokalen Teams Karan Singh, Marketing-Manager bei Claroty Claroty,…

Ein widerstandsfähiges SOC aufbauen

Ein widerstandsfähiges SOC aufbauen

Warum es so wichtig ist zu den Grundlagen zurückzukehren Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle:…

Bonner Unternehmen bündeln Kräfte für mehr Softwaresicherheit: BusinessCode und L3montree entwickeln gemeinsam DevGuard

Bonner Unternehmen bündeln Kräfte für mehr Softwaresicherheit: BusinessCode und L3montree entwickeln gemeinsam DevGuard

Harald Wagener und Tim Bastin im Gespräch Bonn, 01. Juli 2025 – Zwei Bonner IT-Unternehmen arbeiten…

Threat Hunting: Cyberbedrohungen aufspüren, bevor sie Schaden anrichten

Threat Hunting: Cyberbedrohungen aufspüren, bevor sie Schaden anrichten

Proaktive Cybersicherheit statt reaktiver Maßnahmen Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys…

Analyse von Censys deckt die Gefahr von frei zugänglichen Steuerungssystemen in kritischen Infrastrukturen auf

Analyse von Censys deckt die Gefahr von frei zugänglichen Steuerungssystemen in kritischen Infrastrukturen auf

Warum die Sichtbarkeit von Online-Angriffsflächen bei KRITIS so wichtig ist Mit dem Internet verbundene industrielle Steuerungssysteme…

Cybersicherheit im Mittelstand

Cybersicherheit im Mittelstand

Jetzt ist Prävention entscheidend Die Digitalisierung hat Unternehmen aller Größenordnungen beflügelt, birgt aber auch wachsende Risiken.…

NIS2-Start nicht verpassen: Bußgeld, Kontrollverlust und Reputationsrisiko drohen

NIS2-Start nicht verpassen: Bußgeld, Kontrollverlust und Reputationsrisiko drohen

Mit Strategie zur NIS2-Compliance: Wie Organisationen Fristen einhalten und Sicherheitslücken schließen Mit dem finalen Referentenentwurf zur…

ISC2 tritt dem EU Industry-Academia Network bei, um künftige Cybersecurity-Mitarbeiter zu fördern

ISC2 tritt dem EU Industry-Academia Network bei, um künftige Cybersecurity-Mitarbeiter zu fördern

Neue Partnerschaften bieten Studenten und Arbeitssuchenden in ganz Europa kostenlose Cybersicherheitszertifizierungen und -schulungen an, um die…

Launch des neuen Censys Threat Hunting Module

Launch des neuen Censys Threat Hunting Module

Schwachstellen proaktiv in Echtzeit erkennen und Cybersicherheit erhöhen Censys, einer der führenden Anbieter von Tools für…

Sicherheit cyber-physischer Systeme: Claroty nimmt Auswirkungen ins Blickfeld

Sicherheit cyber-physischer Systeme: Claroty nimmt Auswirkungen ins Blickfeld

Neue Funktionen von Claroty xDome ermöglichen Paradigmenwechsel von einer Asset- zu einer Impact-zentrierten Risikominimierung Durch die…

Industrie und Sicherheit

Industrie und Sicherheit

Ein Leitfaden für Ingenieure, um Cyber-Bedrohungen einen Schritt voraus zu sein Andy Grolnick, CEO vom SIEM-Security-Anbieter…

Stefan Joost ist neuer Channel Manager DACH & Eastern Europe bei Claroty

Stefan Joost ist neuer Channel Manager DACH & Eastern Europe bei Claroty

NIS2 und verschärfte Sicherheitslage Treiber für die Nachfrage im Bereich CPS-Security Stefan Joost, Channel Manager für…

Compromise Assessment erstmals als Managed Service auf zentraler Plattform

Compromise Assessment erstmals als Managed Service auf zentraler Plattform

SECUINFRA bietet maximale Sicherheit selbst dort, wo herkömmliche Lösungen an ihre Grenzen stoßen Yasin Ilgar, Managing…

Salt Typhoon: Censys untersucht die Ausbreitung von sechs Schwachstellen in Netzwerkdiensten

Salt Typhoon: Censys untersucht die Ausbreitung von sechs Schwachstellen in Netzwerkdiensten

Deutschland dreimal im Top 10-Ländervergleich mit den meisten potenziell betroffenen Instanzen Censys, einer der führenden Anbieter…

Datenleck bei Adidas: Der stille Angriff aus der Lieferkette

Datenleck bei Adidas: Der stille Angriff aus der Lieferkette

Die Securam Consulting GmbH warnt anlässlich eines aktuellen Datenlecks beim Sportartikelhersteller Adidas vor der zunehmenden Gefahr…

Warum Attack Surface Management heute unverzichtbar ist

Warum Attack Surface Management heute unverzichtbar ist

Online-Angriffsflächen erkennen, bewerten und minimieren Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys…

Nexia Digital & Technology Services GmbH schließt strategischen Premiumpartnervertrag mit LocateRisk GmbH

Nexia Digital & Technology Services GmbH schließt strategischen Premiumpartnervertrag mit LocateRisk GmbH

Ingo Wolf und Lukas Baumann (v.l.n.r.) (Bildquelle: Nexia) Düsseldorf, 27.05.2025 – Die Nexia Digital & Technology…

Varonis und Concentrix schließen Partnerschaft für Datensicherheit im KI-Zeitalter

Varonis und Concentrix schließen Partnerschaft für Datensicherheit im KI-Zeitalter

Gemeinsame End-to-End-Lösungen und -Dienstleistungen zum Schutz von Daten Varonis Systems, Inc., (NASDAQ:VRNS), der Spezialist für datenzentrierte…

Fünf Monitoring-Tipps für die Cybersecurity von OT-Netzen: die Macht des proaktiven Handelns

Fünf Monitoring-Tipps für die Cybersecurity von OT-Netzen: die Macht des proaktiven Handelns

Kommentar Daniel Sukowski, Global Business Developer bei Paessler Die Integration von IT- und OT-Systemen revolutioniert die…

Schwachstelle in Fortinet-Produkten: weltweit bis zu 2.878 Instanzen potenziell betroffen

Schwachstelle in Fortinet-Produkten: weltweit bis zu 2.878 Instanzen potenziell betroffen

Kritische Schwachstelle zur Ausführung von Code und Befehlen durch Angreifer Eine Schwachstelle mit einem besonders hohen…

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister

Bundesamt für Sicherheit in der Informationstechnik nimmt SECUINFRA in offizielle Anbieterliste auf SECUINFRA ist in die…

enclaive und Maya Data Privacy kooperieren: Confidential Computing schützt KI-basierte Daten-Anonymisierung

enclaive und Maya Data Privacy kooperieren: Confidential Computing schützt KI-basierte Daten-Anonymisierung

Berlin, 15. Mai 2025 – enclaive, einer der führenden deutschen Anbieter im Bereich Confidential Cloud Computing,…

Security Awareness wird zum Überlebensfaktor für kleine und mittlere Unternehmen

Security Awareness wird zum Überlebensfaktor für kleine und mittlere Unternehmen

Studie zeigt: 57% der KMUs bereits von Cyberangriffen betroffen – Mitarbeiter-Sensibilisierung als wirksamster Schutz Mehr als…

Finanz Informatik und IBM erweitern Zusammenarbeit

Finanz Informatik und IBM erweitern Zusammenarbeit

IBM unterstützt die Finanz Informatik bei ihrer strategischen Agenda mit KI-, Automatisierungs- und Hybrid-Cloud-Technologie (Bildquelle: Finanz…