E-Mail-Sicherheit für KMU: KINGNETZ CYBERSECURITY sucht Vertrieb

E-Mail-Sicherheit für KMU: KINGNETZ CYBERSECURITY sucht Vertrieb

InboxShield24.com richtet sich an Vertriebspartner im KMU-Umfeld Abstrahierte Geschäftspartner, verbunden durch ein digitales Netzwerk KINGNETZ CYBERSECURITY…

ISC2 veröffentlicht globalen Verhaltenskodex für Cybersicherheit

ISC2 veröffentlicht globalen Verhaltenskodex für Cybersicherheit

Die von internationalen Cybersecurity-Fachleuten entwickelten Leitlinien kodifizieren die Pflichten und Verantwortlichkeiten des Berufsstands und bekräftigen ethisches…

Maßgeschneiderte Nachfolgelösungen für die F5 iSeries: Jetzt mit Westcon-Comstor migrieren und Wachstumspotenziale nutzen

Maßgeschneiderte Nachfolgelösungen für die F5 iSeries: Jetzt mit Westcon-Comstor migrieren und Wachstumspotenziale nutzen

Individuelle Service-Pakete und umfangreiche Beratungsleistungen erschließen dem Channel attraktive Upselling-Potenziale Berlin, Paderborn, München – 18. Februar…

Stadler Digital Labs gegründet für mehr Digitalisierung im weltweiten Bahnbetrieb

Stadler Digital Labs gegründet für mehr Digitalisierung im weltweiten Bahnbetrieb

Das Joint Venture Stadler Digital Labs (STADL) geht an den Start (Bildquelle: Stadler Digital Labs) Critical…

Remote Access durch gefälschte deutschsprachige Voicemail-Nachrichten

Remote Access durch gefälschte deutschsprachige Voicemail-Nachrichten

Das Forschungsteam von Censys, Experte für Threat Intelligence und Attack Surface Management, hat eine neue Bedrohung…

Wird fehlerhaft konfigurierte KI bis 2028 die kritische Infrastruktur  einer G20-Nation lahmlegen?

Wird fehlerhaft konfigurierte KI bis 2028 die kritische Infrastruktur einer G20-Nation lahmlegen?

Ein Kommentar von Darren Guccione, CEO und Mitgründer von Keeper Security Die Warnung von Gartner, dass…

Versa SASE ermöglicht sicheren KI-Einsatz

Versa SASE ermöglicht sicheren KI-Einsatz

Neueste Version von VersaONE bietet eine KI-fähige Edge-Infrastruktur, verbesserte Datensicherheit und KI-gestützte Abläufe Versa Networks, Spezialist…

Swiss Cyber Security Days: CoreView stärkt Tenant-Resilienz und Souveränität

Swiss Cyber Security Days: CoreView stärkt Tenant-Resilienz und Souveränität

CoreView zeigt auf den diesjährigen Swiss Cyber Security Days (17. und 18. Februar 2026 in Bern)…

Media Alert: nicht-authentifizierte Message Queue-Systeme als oft übersehene Sicherheitslücke

Media Alert: nicht-authentifizierte Message Queue-Systeme als oft übersehene Sicherheitslücke

Nicht-authentifizierte Message Queue-Systeme stellen ein ernst zu nehmendes und bislang oft unterschätztes Sicherheitsrisiko dar. Denn häufig…

Kostenloser Microsoft-365-Security-Scanner von CoreView

Kostenloser Microsoft-365-Security-Scanner von CoreView

Bewertung der Tenant-Sicherheit und Identifizierung kritischer Lücken Der Microsoft-365-Spezialist CoreView stellt ab sofort seinen kostenlosen Microsoft…

Noch ein Monat bis NIS-2: Wer muss jetzt was tun? Kostenlose Checkliste von microfin schafft Klarheit über Pflichten und Fristen

Noch ein Monat bis NIS-2: Wer muss jetzt was tun? Kostenlose Checkliste von microfin schafft Klarheit über Pflichten und Fristen

Bad Homburg, 4. Februar 2026 – Der Countdown läuft: Bis zum 6. März 2026 müssen sichalle…

Schutz kritischer Infrastrukturen: Claroty sichert sich 150 Millionen US-Dollar in weiterer Finanzierungsrunde

Schutz kritischer Infrastrukturen: Claroty sichert sich 150 Millionen US-Dollar in weiterer Finanzierungsrunde

Investition von Golub Growth, einer Tochtergesellschaft von Golub Capital, soll die globale Expansion des Unternehmens und…

James Love ist neuer Chief Revenue Officer von Claroty

James Love ist neuer Chief Revenue Officer von Claroty

Cybersicherheitsexperte will das starke Momentum weiter ausbauen und das Unternehmen in die nächste Phase nachhaltigen Umsatzwachstums…

CoreView: Mehr Sicherheit und bessere Governance für Microsoft-365-Tenants

CoreView: Mehr Sicherheit und bessere Governance für Microsoft-365-Tenants

Mit Tenant Resilience und Tenant Management stehen zwei spezifische Lösungen für unterschiedliche Anforderungen zur Verfügung CoreView…

E-Mail-Sicherheit für KMU: InboxShield24.com startet

E-Mail-Sicherheit für KMU: InboxShield24.com startet

Neue Lösung von KINGNETZ CYBERSECURITY schützt E-Mail-Postfächer ohne Installation und reduziert Datenschutz- und Phishing-Risiken Symbolbild zur…

Stärkere Cybersecurity für Anbieter kritischer Infrastrukturen

Stärkere Cybersecurity für Anbieter kritischer Infrastrukturen

Harald Röder, Senior Solutions Engineer bei Censys Ein Cyberangriff auf einen Betreiber kritischer Infrastrukturen kann innerhalb…

Echte Cloud-Datensouveränität für Unternehmen

Echte Cloud-Datensouveränität für Unternehmen

Mit StackIT bietet Consist ab sofort seine Data- und IT Security Services in deutscher Cloud an…

Sicherheitslücke in Coolify: 14.807 exponierte Hosts in Deutschland

Sicherheitslücke in Coolify: 14.807 exponierte Hosts in Deutschland

Im weltweiten Vergleich am meisten Instanzen in Deutschland von Remote Code Execution-Schwachstelle potenziell betroffen In der…

Cybersecurity 2026: Trends und Predictions von Censys

Cybersecurity 2026: Trends und Predictions von Censys

Silas Cutler, Principal Security Researcher bei Censys 2026 wird ein Jahr, in dem sich Angriffsflächen weiter…

Incident Management in einem Lean Dev Team

Incident Management in einem Lean Dev Team

Wie durchdachte Prozesse Tagesabläufe für Sicherheitsteams erleichtern Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) In…

Digitale Transformation mit Sicherheit und Strategie

Digitale Transformation mit Sicherheit und Strategie

Drei Experten bündeln Kompetenzen: KI-volution, HumansoverCode und Holger Hagenlocher verbinden KI, IT-Sicherheit und Kommunikation (v.l.n.r.): Marcel…

Microsoft-365-Sicherheit: KuppingerCole bescheinigt CoreView herausragende Tiefe

Microsoft-365-Sicherheit: KuppingerCole bescheinigt CoreView herausragende Tiefe

„Einzigartige Fähigkeiten für die Administration, das Konfigurationsmanagement und das Compliance-Management in Microsoft-365-Umgebungen“ Das Analyseunternehmen KuppingerCole attestiert…

KI-Kompetenz und -Überwachung: Der nächste Compliance-Vorteil

KI-Kompetenz und -Überwachung: Der nächste Compliance-Vorteil

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Künstliche Intelligenz (KI) verändert die Cybersicherheit grundlegend, und…

Keeper Security führt ServiceNow-Integration ein, um die Sichtbarkeit und Reaktion auf Cyberangriffe zu verbessern

Keeper Security führt ServiceNow-Integration ein, um die Sichtbarkeit und Reaktion auf Cyberangriffe zu verbessern

Die neue Integration schließt die Sichtbarkeitslücke, die bei den meisten modernen Sicherheitsverletzungen ausgenutzt wird, indem Identitäts-…

Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung der C2-Infrastrukturen von Remcos

Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung der C2-Infrastrukturen von Remcos

In einer aktuellen Analyse hat Censys, einer der führenden Anbieter für Threat Intelligence und Attack Surface…

Westcon-Comstor und Check Point Software integrieren die erste Renewal-API in EMEA

Westcon-Comstor und Check Point Software integrieren die erste Renewal-API in EMEA

Neue Schnittstelle beschleunigt die Projektabwicklung, vereinfacht die Angebotserstellung und sorgt für effizientere Prozesse Paderborn, 4. Dezember…

NIS2-Umsetzung ab 2026: Diese 5 Branchen trifft es am stärksten

NIS2-Umsetzung ab 2026: Diese 5 Branchen trifft es am stärksten

Mehr Sicherheit in der EU mit NIS2 (Bildquelle: (Obrela/Canva)) München, 4. Dezember 2025 – Die Bundesregierung…

Claroty startet KI-gestützte CPS-Asset-Bibliothek für maximale Transparenz und Sicherheit

Claroty startet KI-gestützte CPS-Asset-Bibliothek für maximale Transparenz und Sicherheit

Mit starken OEM-Partnern wie Rockwell Automation und Schneider Electric wird die Asset-Erkennung auf ein neues Level…

State of the Internet Report 2025 von Censys: Einblicke in die Infrastruktur von Cyberangriffen

State of the Internet Report 2025 von Censys: Einblicke in die Infrastruktur von Cyberangriffen

Die Infrastruktur von Angreifern ist ein wichtiger Faktor bei Cyberangriffen. Von Command-and-Control-Diensten (C2) und Malware-Loadern bis…

Microsoft-365-Sicherheit: Jeder zweite IT-Verantwortliche liegt falsch

Microsoft-365-Sicherheit: Jeder zweite IT-Verantwortliche liegt falsch

Gefährliche Fehleinschätzungen über scheinbar grundlegende Funktionalitäten bedrohen Sicherheitslage 49 Prozent der IT-Verantwortlichen weltweit gehen fälschlicherweise davon…

Kontinuierliches Netzwerk-Monitoring als strategischer Vorteil für Managed Service Provider

Kontinuierliches Netzwerk-Monitoring als strategischer Vorteil für Managed Service Provider

Wie MSPs Risiken reduzieren und Transparenz erhöhen können Edward Knight, Director Global MSP Sales bei Paessler…

Lagebericht des BSI: wachsende Angriffsflächen, steigende Risiken – warum Attack Surface Management unverzichtbar ist

Lagebericht des BSI: wachsende Angriffsflächen, steigende Risiken – warum Attack Surface Management unverzichtbar ist

Tabatha von Kölichen, Regional Sales Director D-A-CH & Central Europe bei Censys Das Bundesamt für Informationstechnik…

Firewall von Versa erhält Bestnoten in unabhängigem Test

Firewall von Versa erhält Bestnoten in unabhängigem Test

Versa eines von nur drei empfohlenen Produkten / Schnellster Datendurchsatz aller getesteten Geräte bei einer Sicherheitseffektivität…