Noch ein Monat bis NIS-2: Wer muss jetzt was tun? Kostenlose Checkliste von microfin schafft Klarheit über Pflichten und Fristen

Noch ein Monat bis NIS-2: Wer muss jetzt was tun? Kostenlose Checkliste von microfin schafft Klarheit über Pflichten und Fristen

Bad Homburg, 4. Februar 2026 – Der Countdown läuft: Bis zum 6. März 2026 müssen sichalle…

Schutz kritischer Infrastrukturen: Claroty sichert sich 150 Millionen US-Dollar in weiterer Finanzierungsrunde

Schutz kritischer Infrastrukturen: Claroty sichert sich 150 Millionen US-Dollar in weiterer Finanzierungsrunde

Investition von Golub Growth, einer Tochtergesellschaft von Golub Capital, soll die globale Expansion des Unternehmens und…

James Love ist neuer Chief Revenue Officer von Claroty

James Love ist neuer Chief Revenue Officer von Claroty

Cybersicherheitsexperte will das starke Momentum weiter ausbauen und das Unternehmen in die nächste Phase nachhaltigen Umsatzwachstums…

CoreView: Mehr Sicherheit und bessere Governance für Microsoft-365-Tenants

CoreView: Mehr Sicherheit und bessere Governance für Microsoft-365-Tenants

Mit Tenant Resilience und Tenant Management stehen zwei spezifische Lösungen für unterschiedliche Anforderungen zur Verfügung CoreView…

E-Mail-Sicherheit für KMU: InboxShield24.com startet

E-Mail-Sicherheit für KMU: InboxShield24.com startet

Neue Lösung von KINGNETZ CYBERSECURITY schützt E-Mail-Postfächer ohne Installation und reduziert Datenschutz- und Phishing-Risiken Symbolbild zur…

Stärkere Cybersecurity für Anbieter kritischer Infrastrukturen

Stärkere Cybersecurity für Anbieter kritischer Infrastrukturen

Harald Röder, Senior Solutions Engineer bei Censys Ein Cyberangriff auf einen Betreiber kritischer Infrastrukturen kann innerhalb…

Echte Cloud-Datensouveränität für Unternehmen

Echte Cloud-Datensouveränität für Unternehmen

Mit StackIT bietet Consist ab sofort seine Data- und IT Security Services in deutscher Cloud an…

Sicherheitslücke in Coolify: 14.807 exponierte Hosts in Deutschland

Sicherheitslücke in Coolify: 14.807 exponierte Hosts in Deutschland

Im weltweiten Vergleich am meisten Instanzen in Deutschland von Remote Code Execution-Schwachstelle potenziell betroffen In der…

Cybersecurity 2026: Trends und Predictions von Censys

Cybersecurity 2026: Trends und Predictions von Censys

Silas Cutler, Principal Security Researcher bei Censys 2026 wird ein Jahr, in dem sich Angriffsflächen weiter…

Incident Management in einem Lean Dev Team

Incident Management in einem Lean Dev Team

Wie durchdachte Prozesse Tagesabläufe für Sicherheitsteams erleichtern Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) In…

Digitale Transformation mit Sicherheit und Strategie

Digitale Transformation mit Sicherheit und Strategie

Drei Experten bündeln Kompetenzen: KI-volution, HumansoverCode und Holger Hagenlocher verbinden KI, IT-Sicherheit und Kommunikation (v.l.n.r.): Marcel…

Microsoft-365-Sicherheit: KuppingerCole bescheinigt CoreView herausragende Tiefe

Microsoft-365-Sicherheit: KuppingerCole bescheinigt CoreView herausragende Tiefe

„Einzigartige Fähigkeiten für die Administration, das Konfigurationsmanagement und das Compliance-Management in Microsoft-365-Umgebungen“ Das Analyseunternehmen KuppingerCole attestiert…

KI-Kompetenz und -Überwachung: Der nächste Compliance-Vorteil

KI-Kompetenz und -Überwachung: Der nächste Compliance-Vorteil

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Künstliche Intelligenz (KI) verändert die Cybersicherheit grundlegend, und…

Keeper Security führt ServiceNow-Integration ein, um die Sichtbarkeit und Reaktion auf Cyberangriffe zu verbessern

Keeper Security führt ServiceNow-Integration ein, um die Sichtbarkeit und Reaktion auf Cyberangriffe zu verbessern

Die neue Integration schließt die Sichtbarkeitslücke, die bei den meisten modernen Sicherheitsverletzungen ausgenutzt wird, indem Identitäts-…

Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung der C2-Infrastrukturen von Remcos

Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung der C2-Infrastrukturen von Remcos

In einer aktuellen Analyse hat Censys, einer der führenden Anbieter für Threat Intelligence und Attack Surface…

Westcon-Comstor und Check Point Software integrieren die erste Renewal-API in EMEA

Westcon-Comstor und Check Point Software integrieren die erste Renewal-API in EMEA

Neue Schnittstelle beschleunigt die Projektabwicklung, vereinfacht die Angebotserstellung und sorgt für effizientere Prozesse Paderborn, 4. Dezember…

NIS2-Umsetzung ab 2026: Diese 5 Branchen trifft es am stärksten

NIS2-Umsetzung ab 2026: Diese 5 Branchen trifft es am stärksten

Mehr Sicherheit in der EU mit NIS2 (Bildquelle: (Obrela/Canva)) München, 4. Dezember 2025 – Die Bundesregierung…

Claroty startet KI-gestützte CPS-Asset-Bibliothek für maximale Transparenz und Sicherheit

Claroty startet KI-gestützte CPS-Asset-Bibliothek für maximale Transparenz und Sicherheit

Mit starken OEM-Partnern wie Rockwell Automation und Schneider Electric wird die Asset-Erkennung auf ein neues Level…

State of the Internet Report 2025 von Censys: Einblicke in die Infrastruktur von Cyberangriffen

State of the Internet Report 2025 von Censys: Einblicke in die Infrastruktur von Cyberangriffen

Die Infrastruktur von Angreifern ist ein wichtiger Faktor bei Cyberangriffen. Von Command-and-Control-Diensten (C2) und Malware-Loadern bis…

Microsoft-365-Sicherheit: Jeder zweite IT-Verantwortliche liegt falsch

Microsoft-365-Sicherheit: Jeder zweite IT-Verantwortliche liegt falsch

Gefährliche Fehleinschätzungen über scheinbar grundlegende Funktionalitäten bedrohen Sicherheitslage 49 Prozent der IT-Verantwortlichen weltweit gehen fälschlicherweise davon…

Kontinuierliches Netzwerk-Monitoring als strategischer Vorteil für Managed Service Provider

Kontinuierliches Netzwerk-Monitoring als strategischer Vorteil für Managed Service Provider

Wie MSPs Risiken reduzieren und Transparenz erhöhen können Edward Knight, Director Global MSP Sales bei Paessler…

Lagebericht des BSI: wachsende Angriffsflächen, steigende Risiken – warum Attack Surface Management unverzichtbar ist

Lagebericht des BSI: wachsende Angriffsflächen, steigende Risiken – warum Attack Surface Management unverzichtbar ist

Tabatha von Kölichen, Regional Sales Director D-A-CH & Central Europe bei Censys Das Bundesamt für Informationstechnik…

Firewall von Versa erhält Bestnoten in unabhängigem Test

Firewall von Versa erhält Bestnoten in unabhängigem Test

Versa eines von nur drei empfohlenen Produkten / Schnellster Datendurchsatz aller getesteten Geräte bei einer Sicherheitseffektivität…

Cybersecurity und Third Party Risk: wie Attack Surface Management zur Resilienz der Lieferkette beiträgt

Cybersecurity und Third Party Risk: wie Attack Surface Management zur Resilienz der Lieferkette beiträgt

Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Cyberrisiken enden längst nicht mehr…

SECURAM stellt 5-Schritte zur NIS-2-Umsetzung vor

SECURAM stellt 5-Schritte zur NIS-2-Umsetzung vor

Was Unternehmen jetzt tun müssen, um NIS-2-Ready zu werden. EU-Vorhängeschloss auf Platine Hamburg, 12. November 2025…

KI-Browser: Komfort oder kritischer Sicherheitsblindfleck?

KI-Browser: Komfort oder kritischer Sicherheitsblindfleck?

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) „Ich habe nichts angeklickt. Der Browser hat das…

Versa zum zweiten Mal in Folge als Leader und Outperformer im GigaOm SD-WAN-Report ausgezeichnet

Versa zum zweiten Mal in Folge als Leader und Outperformer im GigaOm SD-WAN-Report ausgezeichnet

Versa behauptet seine Position als führender Anbieter in allen drei SASE-bezogenen GigaOm Radar-Reports Versa Networks, Spezialist…

Umfassende IT-Sicherheit für Unternehmen und öffentliche Institutionen

Umfassende IT-Sicherheit für Unternehmen und öffentliche Institutionen

Strategische Partnerschaft von DS DATA SYSTEMS und SECUINFRA Ramon Weil (links), Founder & CEO SECUINFRA, und…

Datenbanksicherheit: Best Practices für den Schutz von kritischen Datenbanken

Datenbanksicherheit: Best Practices für den Schutz von kritischen Datenbanken

Theresa Lettenmeier, Sales Manager New Business Viele Unternehmen verlassen sich auf Firewalls und starke Passwörter, um…

Strategische Kunden im Blick: Raphael Tsitrin verstärkt Versa Networks

Strategische Kunden im Blick: Raphael Tsitrin verstärkt Versa Networks

Raphael Tsitrin, Sales Director Enterprise von Versa Networks Versa Networks baut sein Team in der DACH-Region…

Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access schafft umfassende SASE-Lösung

Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access schafft umfassende SASE-Lösung

Kombination aus führenden SD-WAN- und SSE-Angeboten bietet eine umfassende, einfach zu verwaltende und sichere Netzwerklösung für…

Nominierungen gestartet: Women in Cyber – Voice of the Year 2026

Nominierungen gestartet: Women in Cyber – Voice of the Year 2026

Initiative würdigt weibliche Exzellenz in der Cybersicherheit / Einreichungen bis 15. Januar 2026 Women in Cyber:…

Versa als „Strong Performer“ im Bereich SASE ausgezeichnet

Versa als „Strong Performer“ im Bereich SASE ausgezeichnet

Höchstmögliche Punktzahl in den Kriterien Innovation, Service-Provider-Multi-Tenancy und lokale Bereitstellung Versa Networks, Spezialist für Secure Access…