Quo Vadis? Smarte Logistik durchbrechen!

Quo Vadis? Smarte Logistik durchbrechen!

Deutschlands Transportunternehmen auf dem Weg zur datengesteuerten Zukunft Transport & Logistik – SHI GmbH Transport- und…

Onapsis stellt umfassende Erweiterungen seiner Plattform vor

Onapsis stellt umfassende Erweiterungen seiner Plattform vor

Optimierungen des KI-gestützten “Security Advisor”, stärker personalisierbare Bedrohungsüberwachung und DevSecOps-Integrationen ermöglichen es Kunden, SAP-Landschaften schneller und…

Fünf Monitoring-Tipps für die Cybersecurity von OT-Netzen: die Macht des proaktiven Handelns

Fünf Monitoring-Tipps für die Cybersecurity von OT-Netzen: die Macht des proaktiven Handelns

Kommentar Daniel Sukowski, Global Business Developer bei Paessler Die Integration von IT- und OT-Systemen revolutioniert die…

Schwachstelle in Fortinet-Produkten: weltweit bis zu 2.878 Instanzen potenziell betroffen

Schwachstelle in Fortinet-Produkten: weltweit bis zu 2.878 Instanzen potenziell betroffen

Kritische Schwachstelle zur Ausführung von Code und Befehlen durch Angreifer Eine Schwachstelle mit einem besonders hohen…

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister

Bundesamt für Sicherheit in der Informationstechnik nimmt SECUINFRA in offizielle Anbieterliste auf SECUINFRA ist in die…

TQ-Aviation präsentiert sich auf der AFCEA 2025

TQ-Aviation präsentiert sich auf der AFCEA 2025

Innovative Lösungen und Technologiekompetenz für Aviation Electronics (Bildquelle: TQ) Seefeld, 12. Mai 2025: Vom 27. bis…

SECUINFRA wächst auf über 100 Mitarbeiter

SECUINFRA wächst auf über 100 Mitarbeiter

Auf dem Weg zum führenden deutschen Cyber Defense Unternehmen SECUINFRA wächst erstmals auf über 100 Mitarbeitende…

Censys bringt neue Threat Hunting-Lösung auf den Markt

Censys bringt neue Threat Hunting-Lösung auf den Markt

Angreifer proaktiv verfolgen und abwehren mit dem neuen Censys Threat Hunting Module Einblick in das Dashboard…

Exotec erreicht SOC2-Typ-2-Konformität nur wenige Monate nach Erhalt der ISO/IEC27001:2022 -Cybersicherheitszertifizierung

Exotec erreicht SOC2-Typ-2-Konformität nur wenige Monate nach Erhalt der ISO/IEC27001:2022 -Cybersicherheitszertifizierung

Mit dem Erreichen beider Zertifizierungen ist Exotec Vorreiter in der Branche Exotec, ein weltweit agierendes Unternehmen,…

SECUINFRA expandiert nach Schweden

SECUINFRA expandiert nach Schweden

Neues Cybersecurity-Angebot für nordische Länder Torben Clemmensen, Business Development Manager für die gesamte nordische Region bei…

Censys auf der Cyber Threat Intelligence Conference 2025 in Berlin

Censys auf der Cyber Threat Intelligence Conference 2025 in Berlin

Präventive Cybersicherheit mit Threat Hunting und Attack Surface Management Berlin, 15. April 2025 – Censys, Anbieter…

DriveLock SE erweitert HYPERSECURE Platform mit strategischer Akquisition von idgard

DriveLock SE erweitert HYPERSECURE Platform mit strategischer Akquisition von idgard

Mit der Integration der Sealed-Cloud-Technologie stärkt DriveLock seine Sicherheitsplattform und setzt einen weiteren Meilenstein für digitale…

Bausteine einer sicheren Zukunft – Digitalisierung, Transformation und regionale Stärke im Fokus

Bausteine einer sicheren Zukunft – Digitalisierung, Transformation und regionale Stärke im Fokus

Die Kunststoff-Initiative Bonn/Rhein-Sieg und das Kompetenzzentrum Kunststoff der TROWISTA hatten eingeladen um zentrale Entwicklungen der Branche…

Unbekannte Gefahr bei Industrial Control Systems: Warum das Scannen nicht-standardisierter Ports in ICS essenziell ist

Unbekannte Gefahr bei Industrial Control Systems: Warum das Scannen nicht-standardisierter Ports in ICS essenziell ist

Traditionell konzentriert sich das Scannen von Netzwerkdiensten auf Standard-Ports. Diese Vorgehensweise bildet jedoch längst nicht mehr…

Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte

Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte

Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle…

Cybersicherheit für vernetzte Lösungen in der Industrie

Cybersicherheit für vernetzte Lösungen in der Industrie

achelos auf der HANNOVER MESSE (Bildquelle: achelos) Das Paderborner Beratungs- und Systemhaus für Cybersicherheit und digitales…

Schwachstelle in Sitecore Experience Platform & Manager: Bis zu 1.366 Instanzen könnten betroffen sein

Schwachstelle in Sitecore Experience Platform & Manager: Bis zu 1.366 Instanzen könnten betroffen sein

Sicherheitslücke in der Deserialisierung ermöglicht RCE ohne Authentifizierung Die kürzlich entdeckte Schwachstelle CVE-2025-27218 ist eine nicht…

Security first! Schwachstellen erkennen und vermeiden

Security first! Schwachstellen erkennen und vermeiden

Aagon auf der secIT 2025 in Hannover (Bildquelle: Heise Verlag) Soest, 11. März 2025: Unter dem…

Kommentar: Zero Day auf Netflix: Wie realistisch ist das Szenario eines landesweiten Cyberangriffs auf kritische Infrastrukturen?

Kommentar: Zero Day auf Netflix: Wie realistisch ist das Szenario eines landesweiten Cyberangriffs auf kritische Infrastrukturen?

Die Serie Zero Day befasst sich mit der aktuellen Cyber-Bedrohungslage und behandelt die Folgen eines großflächigen…

Die HydrogEn Expo 2025 zeigt die rasante Entwicklung des wachsenden Wasserstoffsektors

Die HydrogEn Expo 2025 zeigt die rasante Entwicklung des wachsenden Wasserstoffsektors

Giovanni Deregibus, CEO von Ecomotive Solutions und Marco Golinelli, COO von Isotta Fraschini Motori Die Wasserstoffrevolution…

Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen

Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen

Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor…

NIS2-Compliance: Mehr als eine Pflicht – eine Chance

NIS2-Compliance: Mehr als eine Pflicht – eine Chance

Erweiterte Cybersicherheitsvorgaben erfordern sofortiges Handeln NIS 2 Beratung Mit der neuen NIS2-Richtlinie steigen die Anforderungen an…

DORA Protect GmbH – Cyberangriffe: Deshalb müssen Unternehmen handeln

DORA Protect GmbH – Cyberangriffe: Deshalb müssen Unternehmen handeln

DORA Protect GmbH unterstützt Unternehmen. Cyberbedrohungen stellen für Unternehmen eine wachsende Herausforderung dar. Während Angriffe immer…

Claroty als Leader im Gartner Magic Quadrant for CPS Protection Platforms ausgezeichnet

Claroty als Leader im Gartner Magic Quadrant for CPS Protection Platforms ausgezeichnet

Gartner würdigt Vollständigkeit der Vision und die Umsetzungsfähigkeit Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen…

Gegen Automotive-Sicherheitslücken

Gegen Automotive-Sicherheitslücken

Cymotive veröffentlicht Verwundbarkeit-Management-System CarAlert via Microsoft Azure Marketplace CarAlert Dashboard Cymotive Technology, einer der weltweit führenden…

Ausblick MedTech-Branche 2025

Ausblick MedTech-Branche 2025

Darmstadt, 9. Januar 2025 – Die Medizintechnik in Deutschland gilt eigentlich als Wirtschaftsgarant. Doch die Stimmung…

Hornetsecurity stärkt 365 Total Backup

Hornetsecurity stärkt 365 Total Backup

Neue Self-Service-Unterstützung sowie MS OneNote Backup und Wiederherstellung – Die neuen Funktionen sind zudem mit den…

Williams Racing entscheidet sich für Keeper Security, um Informationen in der datengetriebenen und hochriskanten Welt der Formel 1 zu schützen

Williams Racing entscheidet sich für Keeper Security, um Informationen in der datengetriebenen und hochriskanten Welt der Formel 1 zu schützen

Die Zero-Trust- und Zero-Knowledge-Cybersicherheitslösungen von Keeper Security ermöglichen es Williams Racing, sensible Daten sicher zu verwalten,…

Optimale Cybersicherheit mit erweitertem Client Management

Optimale Cybersicherheit mit erweitertem Client Management

Brandneu von Aagon: ACMP Release 6.7 (Bildquelle: Aagon) Soest, 20. November 2024: Security first – diese…

Cybersicherheit in der Black Friday Week

Cybersicherheit in der Black Friday Week

Verbraucher auf der ganzen Welt bereiten sich mit Spannung auf das bevorstehende Weihnachtsgeschäft vor, das als…

NIS-2 Richtlinie in der Kritik- Bedrohungslage durch Cyberangriffe steigt weiter

NIS-2 Richtlinie in der Kritik- Bedrohungslage durch Cyberangriffe steigt weiter

Die Kritik am NIS2-Gesetzesentwurf wird laut. Am 4. November hat sich endlich der Innenausschuss des Bundestags…

Zero-Trust-Sicherheitsstrategie

Zero-Trust-Sicherheitsstrategie

Schutz für mittelständische Unternehmen vor Cyberbedrohungen Die IT-Sicherheit ist zu einem kritischen Faktor für den Erfolg…

RTI wird CVE Numbering Authority

RTI wird CVE Numbering Authority

RTI bleibt führend bei innovativen Cybersicherheitsprozessen Quelle: Shutterstock Sunnyvale (USA)/München, Oktober 2024 – Real-Time Innovations (RTI),…