DriveLock SE erweitert HYPERSECURE Platform mit strategischer Akquisition von idgard

DriveLock SE erweitert HYPERSECURE Platform mit strategischer Akquisition von idgard

Mit der Integration der Sealed-Cloud-Technologie stärkt DriveLock seine Sicherheitsplattform und setzt einen weiteren Meilenstein für digitale…

Bausteine einer sicheren Zukunft – Digitalisierung, Transformation und regionale Stärke im Fokus

Bausteine einer sicheren Zukunft – Digitalisierung, Transformation und regionale Stärke im Fokus

Die Kunststoff-Initiative Bonn/Rhein-Sieg und das Kompetenzzentrum Kunststoff der TROWISTA hatten eingeladen um zentrale Entwicklungen der Branche…

Unbekannte Gefahr bei Industrial Control Systems: Warum das Scannen nicht-standardisierter Ports in ICS essenziell ist

Unbekannte Gefahr bei Industrial Control Systems: Warum das Scannen nicht-standardisierter Ports in ICS essenziell ist

Traditionell konzentriert sich das Scannen von Netzwerkdiensten auf Standard-Ports. Diese Vorgehensweise bildet jedoch längst nicht mehr…

Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte

Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte

Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle…

Cybersicherheit für vernetzte Lösungen in der Industrie

Cybersicherheit für vernetzte Lösungen in der Industrie

achelos auf der HANNOVER MESSE (Bildquelle: achelos) Das Paderborner Beratungs- und Systemhaus für Cybersicherheit und digitales…

Schwachstelle in Sitecore Experience Platform & Manager: Bis zu 1.366 Instanzen könnten betroffen sein

Schwachstelle in Sitecore Experience Platform & Manager: Bis zu 1.366 Instanzen könnten betroffen sein

Sicherheitslücke in der Deserialisierung ermöglicht RCE ohne Authentifizierung Die kürzlich entdeckte Schwachstelle CVE-2025-27218 ist eine nicht…

Security first! Schwachstellen erkennen und vermeiden

Security first! Schwachstellen erkennen und vermeiden

Aagon auf der secIT 2025 in Hannover (Bildquelle: Heise Verlag) Soest, 11. März 2025: Unter dem…

Kommentar: Zero Day auf Netflix: Wie realistisch ist das Szenario eines landesweiten Cyberangriffs auf kritische Infrastrukturen?

Kommentar: Zero Day auf Netflix: Wie realistisch ist das Szenario eines landesweiten Cyberangriffs auf kritische Infrastrukturen?

Die Serie Zero Day befasst sich mit der aktuellen Cyber-Bedrohungslage und behandelt die Folgen eines großflächigen…

Die HydrogEn Expo 2025 zeigt die rasante Entwicklung des wachsenden Wasserstoffsektors

Die HydrogEn Expo 2025 zeigt die rasante Entwicklung des wachsenden Wasserstoffsektors

Giovanni Deregibus, CEO von Ecomotive Solutions und Marco Golinelli, COO von Isotta Fraschini Motori Die Wasserstoffrevolution…

Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen

Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen

Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor…

NIS2-Compliance: Mehr als eine Pflicht – eine Chance

NIS2-Compliance: Mehr als eine Pflicht – eine Chance

Erweiterte Cybersicherheitsvorgaben erfordern sofortiges Handeln NIS 2 Beratung Mit der neuen NIS2-Richtlinie steigen die Anforderungen an…

DORA Protect GmbH – Cyberangriffe: Deshalb müssen Unternehmen handeln

DORA Protect GmbH – Cyberangriffe: Deshalb müssen Unternehmen handeln

DORA Protect GmbH unterstützt Unternehmen. Cyberbedrohungen stellen für Unternehmen eine wachsende Herausforderung dar. Während Angriffe immer…

Claroty als Leader im Gartner Magic Quadrant for CPS Protection Platforms ausgezeichnet

Claroty als Leader im Gartner Magic Quadrant for CPS Protection Platforms ausgezeichnet

Gartner würdigt Vollständigkeit der Vision und die Umsetzungsfähigkeit Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen…

Gegen Automotive-Sicherheitslücken

Gegen Automotive-Sicherheitslücken

Cymotive veröffentlicht Verwundbarkeit-Management-System CarAlert via Microsoft Azure Marketplace CarAlert Dashboard Cymotive Technology, einer der weltweit führenden…

Ausblick MedTech-Branche 2025

Ausblick MedTech-Branche 2025

Darmstadt, 9. Januar 2025 – Die Medizintechnik in Deutschland gilt eigentlich als Wirtschaftsgarant. Doch die Stimmung…

Hornetsecurity stärkt 365 Total Backup

Hornetsecurity stärkt 365 Total Backup

Neue Self-Service-Unterstützung sowie MS OneNote Backup und Wiederherstellung – Die neuen Funktionen sind zudem mit den…

Williams Racing entscheidet sich für Keeper Security, um Informationen in der datengetriebenen und hochriskanten Welt der Formel 1 zu schützen

Williams Racing entscheidet sich für Keeper Security, um Informationen in der datengetriebenen und hochriskanten Welt der Formel 1 zu schützen

Die Zero-Trust- und Zero-Knowledge-Cybersicherheitslösungen von Keeper Security ermöglichen es Williams Racing, sensible Daten sicher zu verwalten,…

Optimale Cybersicherheit mit erweitertem Client Management

Optimale Cybersicherheit mit erweitertem Client Management

Brandneu von Aagon: ACMP Release 6.7 (Bildquelle: Aagon) Soest, 20. November 2024: Security first – diese…

Cybersicherheit in der Black Friday Week

Cybersicherheit in der Black Friday Week

Verbraucher auf der ganzen Welt bereiten sich mit Spannung auf das bevorstehende Weihnachtsgeschäft vor, das als…

NIS-2 Richtlinie in der Kritik- Bedrohungslage durch Cyberangriffe steigt weiter

NIS-2 Richtlinie in der Kritik- Bedrohungslage durch Cyberangriffe steigt weiter

Die Kritik am NIS2-Gesetzesentwurf wird laut. Am 4. November hat sich endlich der Innenausschuss des Bundestags…

Zero-Trust-Sicherheitsstrategie

Zero-Trust-Sicherheitsstrategie

Schutz für mittelständische Unternehmen vor Cyberbedrohungen Die IT-Sicherheit ist zu einem kritischen Faktor für den Erfolg…

RTI wird CVE Numbering Authority

RTI wird CVE Numbering Authority

RTI bleibt führend bei innovativen Cybersicherheitsprozessen Quelle: Shutterstock Sunnyvale (USA)/München, Oktober 2024 – Real-Time Innovations (RTI),…

Aktuelle Bedrohungen erkennen mit Censys Search und Attack Surface Management

Aktuelle Bedrohungen erkennen mit Censys Search und Attack Surface Management

Hinweise zur aktuellen Sicherheitslage und Report zu Bedrohungen für industrielle Steuerungssysteme (ICS) Censys, ein internationaler Anbieter…

Die Rolle der Datensicherung in der Cybersicherheit

Die Rolle der Datensicherung in der Cybersicherheit

In einer zunehmend digitalen Welt wird Cybersicherheit immer wichtiger. Ein zentraler Bestandteil der Cybersicherheit ist die…

Censys präsentiert Lösung für präventive Cybersicherheit auf der it-sa 2024

Censys präsentiert Lösung für präventive Cybersicherheit auf der it-sa 2024

Threat Hunting und Attack Surface Management als permanenter Schutz vor Cyberangriffen Nürnberg, 16. Oktober 2024 –…

Italienischer IT-Marktführer auf der it-sa: Cybersicherheit trifft auf Geschwindigkeit

Italienischer IT-Marktführer auf der it-sa: Cybersicherheit trifft auf Geschwindigkeit

Yarix präsentiert effiziente Cybersicherheitslösungen wie das Cognitive Security Operations Center Mirko Gatto, CEO von Yarix, Kompetenzzentrum…

eperi verschlüsselt Personaldaten funktionserhaltend in der Cloud

eperi verschlüsselt Personaldaten funktionserhaltend in der Cloud

Ein Datenschutz durch Verschlüsslung von HR- oder betriebsärztlichen Daten ist dann sinnvoll, wenn mit den Daten…

Varonis verbessert Salesforce-Security

Varonis verbessert Salesforce-Security

Mehr Sicherheit durch neue automatisierte Remediation-Funktionen Varonis Systems, Inc., (NASDAQ:VRNS), der Spezialist für datenzentrierte Cybersicherheit, stellt…

Quick Check für die NIS-2-Readiness: Controlware unterstützt bei der Einhaltung der NIS-2-Vorgaben

Quick Check für die NIS-2-Readiness: Controlware unterstützt bei der Einhaltung der NIS-2-Vorgaben

Dietzenbach, 24. September 2024 – Am 17. Oktober soll das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) in Kraft…

Wissenschaftsminister Timon Gremmels zu Besuch am Fraunhofer IGD

Wissenschaftsminister Timon Gremmels zu Besuch am Fraunhofer IGD

Fraunhofer-Institut für Graphische Datenverarbeitung IGD Augenprothesen aus dem 3D-Drucker, Schutz vor Cyberangriffen und die Bewahrung von…

Cybersicherheit als Weiche für die Zukunft des Bahnverkehrs

Cybersicherheit als Weiche für die Zukunft des Bahnverkehrs

Bahnfrei für Hacker? Die zunehmende Vernetzung von Systemen und die Digitalisierung von Bahninfrastrukturen eröffnen nicht nur…

Keeper Security Report: Zu viele Passwörter überfordern die Menschen

Keeper Security Report: Zu viele Passwörter überfordern die Menschen

Die aktuelle Studie von Keeper Security zeigt, dass 62 Prozent der Menschen weltweit mit der Verwaltung…

NIS-2 Kongress bringt neue Impulse für Cybersecurity

NIS-2 Kongress bringt neue Impulse für Cybersecurity

Treffen der Sicherheitsexperten und Auszeichnungen für den Nachwuchs Dr. Swantje Westpfahl, Direktorin des Institutes for Security…