Keeper Security veröffentlicht Updates der mobilen Plattform für iOS und Android

Keeper Security veröffentlicht Updates der mobilen Plattform für iOS und Android

iOS-Version 17.4 und Android-Version 17.3 beinhalten UI-Aktualisierungen und verbesserte Suchfunktionen München, 30. Juli 2025 – Keeper…

SECUINFRA wird AG

SECUINFRA wird AG

Aktiengesellschaft als Grundlage für globale Expansion Ramon Weil, Founder & CEO, und ab sofort auch Vorstandsvorsitzender…

Industrielle Steuerungssysteme (ICS) und Iran: Eine Untersuchung von Censys zeigt Cyber Exposure von bereits zuvor angegriffenen ICS-Geräten

Industrielle Steuerungssysteme (ICS) und Iran: Eine Untersuchung von Censys zeigt Cyber Exposure von bereits zuvor angegriffenen ICS-Geräten

Ende Juni wurde in den USA durch das Ministerium für Innere Sicherheit der Vereinigten Staaten eine…

achelos zeichnet beste Mathematik-Masterarbeit mit Preisgeld aus

achelos zeichnet beste Mathematik-Masterarbeit mit Preisgeld aus

Damit kann man rechnen v.l.n.r.: Philip Asmuth, Prof. Dr. Thomas Richthammer, Prof. Dr. Jürgen Klüners (Bildquelle:…

Kommentar: Threat Hunting für Behörden: bessere Erkennung von Angriffen

Kommentar: Threat Hunting für Behörden: bessere Erkennung von Angriffen

Staatliche IT-Systeme proaktiv schützen Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Ein…

Karan Singh ist neuer Marketing-Manager von Claroty

Karan Singh ist neuer Marketing-Manager von Claroty

Bewusstsein für CPS-Sicherheit steigern / Weiterer Ausbau des lokalen Teams Karan Singh, Marketing-Manager bei Claroty Claroty,…

Threat Hunting: Cyberbedrohungen aufspüren, bevor sie Schaden anrichten

Threat Hunting: Cyberbedrohungen aufspüren, bevor sie Schaden anrichten

Proaktive Cybersicherheit statt reaktiver Maßnahmen Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys…

Wenn es plötzlich dunkel wird: Cybersicherheit in der Energieversorgung

Wenn es plötzlich dunkel wird: Cybersicherheit in der Energieversorgung

Ein unerwarteter Stromausfall – und plötzlich steht nicht nur die Produktion still, sondern auch Verkehrsleitsysteme, Krankenhäuser…

Cybersicherheit im Mittelstand

Cybersicherheit im Mittelstand

Jetzt ist Prävention entscheidend Die Digitalisierung hat Unternehmen aller Größenordnungen beflügelt, birgt aber auch wachsende Risiken.…

ISC2 tritt dem EU Industry-Academia Network bei, um künftige Cybersecurity-Mitarbeiter zu fördern

ISC2 tritt dem EU Industry-Academia Network bei, um künftige Cybersecurity-Mitarbeiter zu fördern

Neue Partnerschaften bieten Studenten und Arbeitssuchenden in ganz Europa kostenlose Cybersicherheitszertifizierungen und -schulungen an, um die…

Launch des neuen Censys Threat Hunting Module

Launch des neuen Censys Threat Hunting Module

Schwachstellen proaktiv in Echtzeit erkennen und Cybersicherheit erhöhen Censys, einer der führenden Anbieter von Tools für…

Sicherheit cyber-physischer Systeme: Claroty nimmt Auswirkungen ins Blickfeld

Sicherheit cyber-physischer Systeme: Claroty nimmt Auswirkungen ins Blickfeld

Neue Funktionen von Claroty xDome ermöglichen Paradigmenwechsel von einer Asset- zu einer Impact-zentrierten Risikominimierung Durch die…

Compromise Assessment erstmals als Managed Service auf zentraler Plattform

Compromise Assessment erstmals als Managed Service auf zentraler Plattform

SECUINFRA bietet maximale Sicherheit selbst dort, wo herkömmliche Lösungen an ihre Grenzen stoßen Yasin Ilgar, Managing…

Salt Typhoon: Censys untersucht die Ausbreitung von sechs Schwachstellen in Netzwerkdiensten

Salt Typhoon: Censys untersucht die Ausbreitung von sechs Schwachstellen in Netzwerkdiensten

Deutschland dreimal im Top 10-Ländervergleich mit den meisten potenziell betroffenen Instanzen Censys, einer der führenden Anbieter…

Warum Attack Surface Management heute unverzichtbar ist

Warum Attack Surface Management heute unverzichtbar ist

Online-Angriffsflächen erkennen, bewerten und minimieren Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys…

Quo Vadis? Smarte Logistik durchbrechen!

Quo Vadis? Smarte Logistik durchbrechen!

Deutschlands Transportunternehmen auf dem Weg zur datengesteuerten Zukunft Transport & Logistik – SHI GmbH Transport- und…

Onapsis stellt umfassende Erweiterungen seiner Plattform vor

Onapsis stellt umfassende Erweiterungen seiner Plattform vor

Optimierungen des KI-gestützten „Security Advisor“, stärker personalisierbare Bedrohungsüberwachung und DevSecOps-Integrationen ermöglichen es Kunden, SAP-Landschaften schneller und…

Fünf Monitoring-Tipps für die Cybersecurity von OT-Netzen: die Macht des proaktiven Handelns

Fünf Monitoring-Tipps für die Cybersecurity von OT-Netzen: die Macht des proaktiven Handelns

Kommentar Daniel Sukowski, Global Business Developer bei Paessler Die Integration von IT- und OT-Systemen revolutioniert die…

Schwachstelle in Fortinet-Produkten: weltweit bis zu 2.878 Instanzen potenziell betroffen

Schwachstelle in Fortinet-Produkten: weltweit bis zu 2.878 Instanzen potenziell betroffen

Kritische Schwachstelle zur Ausführung von Code und Befehlen durch Angreifer Eine Schwachstelle mit einem besonders hohen…

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister

Bundesamt für Sicherheit in der Informationstechnik nimmt SECUINFRA in offizielle Anbieterliste auf SECUINFRA ist in die…

TQ-Aviation präsentiert sich auf der AFCEA 2025

TQ-Aviation präsentiert sich auf der AFCEA 2025

Innovative Lösungen und Technologiekompetenz für Aviation Electronics (Bildquelle: TQ) Seefeld, 12. Mai 2025: Vom 27. bis…

SECUINFRA wächst auf über 100 Mitarbeiter

SECUINFRA wächst auf über 100 Mitarbeiter

Auf dem Weg zum führenden deutschen Cyber Defense Unternehmen SECUINFRA wächst erstmals auf über 100 Mitarbeitende…

Censys bringt neue Threat Hunting-Lösung auf den Markt

Censys bringt neue Threat Hunting-Lösung auf den Markt

Angreifer proaktiv verfolgen und abwehren mit dem neuen Censys Threat Hunting Module Einblick in das Dashboard…

Exotec erreicht SOC2-Typ-2-Konformität nur wenige Monate nach Erhalt der ISO/IEC27001:2022 -Cybersicherheitszertifizierung

Exotec erreicht SOC2-Typ-2-Konformität nur wenige Monate nach Erhalt der ISO/IEC27001:2022 -Cybersicherheitszertifizierung

Mit dem Erreichen beider Zertifizierungen ist Exotec Vorreiter in der Branche Exotec, ein weltweit agierendes Unternehmen,…

SECUINFRA expandiert nach Schweden

SECUINFRA expandiert nach Schweden

Neues Cybersecurity-Angebot für nordische Länder Torben Clemmensen, Business Development Manager für die gesamte nordische Region bei…

Censys auf der Cyber Threat Intelligence Conference 2025 in Berlin

Censys auf der Cyber Threat Intelligence Conference 2025 in Berlin

Präventive Cybersicherheit mit Threat Hunting und Attack Surface Management Berlin, 15. April 2025 – Censys, Anbieter…

DriveLock SE erweitert HYPERSECURE Platform mit strategischer Akquisition von idgard

DriveLock SE erweitert HYPERSECURE Platform mit strategischer Akquisition von idgard

Mit der Integration der Sealed-Cloud-Technologie stärkt DriveLock seine Sicherheitsplattform und setzt einen weiteren Meilenstein für digitale…

Bausteine einer sicheren Zukunft – Digitalisierung, Transformation und regionale Stärke im Fokus

Bausteine einer sicheren Zukunft – Digitalisierung, Transformation und regionale Stärke im Fokus

Die Kunststoff-Initiative Bonn/Rhein-Sieg und das Kompetenzzentrum Kunststoff der TROWISTA hatten eingeladen um zentrale Entwicklungen der Branche…

Unbekannte Gefahr bei Industrial Control Systems: Warum das Scannen nicht-standardisierter Ports in ICS essenziell ist

Unbekannte Gefahr bei Industrial Control Systems: Warum das Scannen nicht-standardisierter Ports in ICS essenziell ist

Traditionell konzentriert sich das Scannen von Netzwerkdiensten auf Standard-Ports. Diese Vorgehensweise bildet jedoch längst nicht mehr…

Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte

Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte

Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle…

Cybersicherheit für vernetzte Lösungen in der Industrie

Cybersicherheit für vernetzte Lösungen in der Industrie

achelos auf der HANNOVER MESSE (Bildquelle: achelos) Das Paderborner Beratungs- und Systemhaus für Cybersicherheit und digitales…

Schwachstelle in Sitecore Experience Platform & Manager: Bis zu 1.366 Instanzen könnten betroffen sein

Schwachstelle in Sitecore Experience Platform & Manager: Bis zu 1.366 Instanzen könnten betroffen sein

Sicherheitslücke in der Deserialisierung ermöglicht RCE ohne Authentifizierung Die kürzlich entdeckte Schwachstelle CVE-2025-27218 ist eine nicht…

Security first! Schwachstellen erkennen und vermeiden

Security first! Schwachstellen erkennen und vermeiden

Aagon auf der secIT 2025 in Hannover (Bildquelle: Heise Verlag) Soest, 11. März 2025: Unter dem…