Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte

Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte

Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle…

Schwachstelle in Tenda AC7-Routern: bis zu 14.049 Geräte potenziell betroffen

Schwachstelle in Tenda AC7-Routern: bis zu 14.049 Geräte potenziell betroffen

Angreifer könnten Zugriff auf Root-Shell erhalten CVE-2025-1851 ist eine schwerwiegende Sicherheitslücke, die Tenda AC7-Router mit Firmware-Versionen…

Amir Preminger ist neuer Chief Technology Officer von Claroty

Amir Preminger ist neuer Chief Technology Officer von Claroty

Gründer von Clarotys Team82 und bisheriger VP Research treibt Innovation in den Bereichen Produkte, Dienstleistungen und…

Schwachstelle in Sitecore Experience Platform & Manager: Bis zu 1.366 Instanzen könnten betroffen sein

Schwachstelle in Sitecore Experience Platform & Manager: Bis zu 1.366 Instanzen könnten betroffen sein

Sicherheitslücke in der Deserialisierung ermöglicht RCE ohne Authentifizierung Die kürzlich entdeckte Schwachstelle CVE-2025-27218 ist eine nicht…

Kommentar: Zero Day auf Netflix: Wie realistisch ist das Szenario eines landesweiten Cyberangriffs auf kritische Infrastrukturen?

Kommentar: Zero Day auf Netflix: Wie realistisch ist das Szenario eines landesweiten Cyberangriffs auf kritische Infrastrukturen?

Die Serie Zero Day befasst sich mit der aktuellen Cyber-Bedrohungslage und behandelt die Folgen eines großflächigen…

Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen

Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen

Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor…

secIT 2025 in Hannover: Censys präsentiert Lösungen für präventive Cybersicherheit

secIT 2025 in Hannover: Censys präsentiert Lösungen für präventive Cybersicherheit

Geschützt vor Cyberangriffen mit Threat Hunting und Attack Surface Management Hannover, 06. März 2025 – Censys,…

5 stellt erste Plattform für Bereitstellung und Sicherheit von Anwendungen in der KI-Ära vor

5 stellt erste Plattform für Bereitstellung und Sicherheit von Anwendungen in der KI-Ära vor

– F5 Application Delivery and Security Platform vereint hochleistungsfähiges Traffic-Management und fortschrittliche Sicherheitsfunktionen – Einfacher und…

Claroty als Leader im Gartner Magic Quadrant for CPS Protection Platforms ausgezeichnet

Claroty als Leader im Gartner Magic Quadrant for CPS Protection Platforms ausgezeichnet

Gartner würdigt Vollständigkeit der Vision und die Umsetzungsfähigkeit Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen…

Schwachstellenmanagement: Gemeinsam stark!

Schwachstellenmanagement: Gemeinsam stark!

Wie Unternehmen und Mitarbeitende Cyber-Risiken minimieren IT Consulting Unternehmen aus Hamburg Viele von uns teilen private…

Claroty zum fünften Mal in Folge als beste Healthcare-IoT-Security-Lösung ausgezeichnet

Claroty zum fünften Mal in Folge als beste Healthcare-IoT-Security-Lösung ausgezeichnet

Das renommierte Healthcare-Analyseunternehmen KLAS Research hat Claroty xDome (vormals Medigate) im Report “2025 Best in KLAS:…

NEUES MITGLIED

NEUES MITGLIED

HORNETSECURITY ERNENNT WEITEREN PLATINUM PARTNER Seit dem 01. Januar 2025 gehört die Kutzschbach Electronic GmbH &…

agilimo erneut mit TOP 100-Award ausgezeichnet

agilimo erneut mit TOP 100-Award ausgezeichnet

Vierte Auszeichnung in Folge unterstreicht Innovationskraft / Cybersecurity-Spezialist setzt mit “agilimo Darkscan” neue Maßstäbe im Kampf…

Globale Risikoeinschätzung 2025: Explosive Zunahme von IT- und Cyberbedrohungen

Globale Risikoeinschätzung 2025: Explosive Zunahme von IT- und Cyberbedrohungen

Cybervorfälle wie Datenschutzverletzungen, Ransomware-Angriffe und IT-Systemausfälle bleiben auch 2025 das größte Risiko. Prominente Ereignisse in 2024…

Trends 2025: Digitaler Wandel im Dokumentenmanagement

Trends 2025: Digitaler Wandel im Dokumentenmanagement

Wie E-Rechnung, KI und Cloud-Technologien digitale Prozesse im DMS revolutionieren Essen, 15. Januar 2025 – Wie…

Top Cyberattacken 2024: Gefahren und Auswirkungen

Top Cyberattacken 2024: Gefahren und Auswirkungen

Der Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) für das Jahr 2024 liefert eine…

Hornetsecurity Cybersecurity Report 2025

Hornetsecurity Cybersecurity Report 2025

Fast eine halbe Milliarde E-Mails an Unternehmen enthalten bösartige Inhalte – Ein Drittel aller empfangenen E-Mails…

Neue Studie von Keeper Security unterstreicht dringenden Bedarf an verbesserter Cyber-Sicherheit in den Schulen

Neue Studie von Keeper Security unterstreicht dringenden Bedarf an verbesserter Cyber-Sicherheit in den Schulen

Globale Studie zeigt kritische Lücken beim Online-Schutz von Schülern auf und fordert Maßnahmen von Schulen und…

All for One und SECUINFRA stärken die IT-Sicherheit in Unternehmen

All for One und SECUINFRA stärken die IT-Sicherheit in Unternehmen

All for One Group ergänzt Portfolio im Bereich Cybersecurity & Compliance mit Lösungen von SECUINFRA Peter…

ManageEngine: Die Top 6 strategischen IT-Prioritäten im Jahr 2025

ManageEngine: Die Top 6 strategischen IT-Prioritäten im Jahr 2025

ManageEngine, eine Geschäftssparte der Zoho Corporation und führender Anbieter von IT-Management-Lösungen für Unternehmen, hat sechs wichtige…

Hornetsecurity stärkt 365 Total Backup

Hornetsecurity stärkt 365 Total Backup

Neue Self-Service-Unterstützung sowie MS OneNote Backup und Wiederherstellung – Die neuen Funktionen sind zudem mit den…

Paessler PRTG Data Hub erlaubt die nahtlose Zusammenarbeit zwischen IT und Sicherheit, reduziert Netzwerkverkehr und Kosten

Paessler PRTG Data Hub erlaubt die nahtlose Zusammenarbeit zwischen IT und Sicherheit, reduziert Netzwerkverkehr und Kosten

Kosteneinsparungspotenzial mit optimiertem Compliance-Management verbinden Nürnberg, 4. Dezember 2024 – Paessler präsentiert stolz seine neueste PRTG-Erweiterung:…

2025 Cybersecurity Predictions von Cybereason

2025 Cybersecurity Predictions von Cybereason

Cybersicherheit ist nach wie vor eines der drängendsten Themen unserer Zeit. Angesichts immer komplexerer Bedrohungen und…

Leitfaden für die sichere und funktionserhaltende Datenverschlüsselung in Unternehmen

Leitfaden für die sichere und funktionserhaltende Datenverschlüsselung in Unternehmen

eperi veröffentlicht ein Whitepaper mit aktuellen Studienergebnissen, Regulatorik-Anforderungen, Best Practices und einer Checkliste für die richtige…

Krisenprävention statt Panik: So retten Unternehmen ihre Existenz!

Krisenprävention statt Panik: So retten Unternehmen ihre Existenz!

Ob Naturkatastrophe, Cyberangriff oder Systemausfall – ohne Vorbereitung ist der Schaden vorprogrammiert. Ein klarer Plan für…

Onapsis launcht neuen Secure RISE Accelerator für beschleunigte und sicherere RISE with SAP-Transformationen

Onapsis launcht neuen Secure RISE Accelerator für beschleunigte und sicherere RISE with SAP-Transformationen

Neue Lösung unterstützt Unternehmen bei der effizienten und sicheren Umsetzung ihrer RISE with SAP-Transformationen Boston, MA/Heidelberg…

NIS-2 Richtlinie in der Kritik- Bedrohungslage durch Cyberangriffe steigt weiter

NIS-2 Richtlinie in der Kritik- Bedrohungslage durch Cyberangriffe steigt weiter

Die Kritik am NIS2-Gesetzesentwurf wird laut. Am 4. November hat sich endlich der Innenausschuss des Bundestags…

Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Cybersicherheit liebäugelt mit Künstlicher Intelligenz

Diese 3 Fragen gehören auf die Liste jedes CISO Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle:…

Touchpanels mit mehr Sicherheit vor Cyberangriffen

Touchpanels mit mehr Sicherheit vor Cyberangriffen

7-Zoll-Touchpanel für Bedienungs- und Visualisierungsaufgaben in Industrie, Produktion und Logistik Die tci GmbH präsentiert mit dem…

Besuchen Sie tci auf der SPS 2024

Besuchen Sie tci auf der SPS 2024

Erleben Sie das ganze Spektrum rund um Industrie-Computer live. Besuchen Sie tci auf der SPS 2024…

Aktuelle Bedrohungen erkennen mit Censys Search und Attack Surface Management

Aktuelle Bedrohungen erkennen mit Censys Search und Attack Surface Management

Hinweise zur aktuellen Sicherheitslage und Report zu Bedrohungen für industrielle Steuerungssysteme (ICS) Censys, ein internationaler Anbieter…

Eavesdropping mit TOUGHBOOK ausschließen: Panasonic macht Informationen Sabotage-secure

Eavesdropping mit TOUGHBOOK ausschließen: Panasonic macht Informationen Sabotage-secure

Die it-sa 2024 stand im Zeichen drastisch zunehmender Bedrohungen für die Informationssicherheit. Immer mehr geschäftskritische Daten…

Aufgaben in der IT-Abteilung

Aufgaben in der IT-Abteilung

So funktioniert das Herzstück eines modernen Unternehmens Die IT-Abteilung ist heute das Rückgrat eines jeden Unternehmens.…