Kommentar: Zero Day auf Netflix: Wie realistisch ist das Szenario eines landesweiten Cyberangriffs auf kritische Infrastrukturen?

Kommentar: Zero Day auf Netflix: Wie realistisch ist das Szenario eines landesweiten Cyberangriffs auf kritische Infrastrukturen?

Die Serie Zero Day befasst sich mit der aktuellen Cyber-Bedrohungslage und behandelt die Folgen eines großflächigen…

Die HydrogEn Expo 2025 zeigt die rasante Entwicklung des wachsenden Wasserstoffsektors

Die HydrogEn Expo 2025 zeigt die rasante Entwicklung des wachsenden Wasserstoffsektors

Giovanni Deregibus, CEO von Ecomotive Solutions und Marco Golinelli, COO von Isotta Fraschini Motori Die Wasserstoffrevolution…

Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen

Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen

Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor…

NIS2-Compliance: Mehr als eine Pflicht – eine Chance

NIS2-Compliance: Mehr als eine Pflicht – eine Chance

Erweiterte Cybersicherheitsvorgaben erfordern sofortiges Handeln NIS 2 Beratung Mit der neuen NIS2-Richtlinie steigen die Anforderungen an…

DORA Protect GmbH – Cyberangriffe: Deshalb müssen Unternehmen handeln

DORA Protect GmbH – Cyberangriffe: Deshalb müssen Unternehmen handeln

DORA Protect GmbH unterstützt Unternehmen. Cyberbedrohungen stellen für Unternehmen eine wachsende Herausforderung dar. Während Angriffe immer…

Claroty als Leader im Gartner Magic Quadrant for CPS Protection Platforms ausgezeichnet

Claroty als Leader im Gartner Magic Quadrant for CPS Protection Platforms ausgezeichnet

Gartner würdigt Vollständigkeit der Vision und die Umsetzungsfähigkeit Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen…

Gegen Automotive-Sicherheitslücken

Gegen Automotive-Sicherheitslücken

Cymotive veröffentlicht Verwundbarkeit-Management-System CarAlert via Microsoft Azure Marketplace CarAlert Dashboard Cymotive Technology, einer der weltweit führenden…

Ausblick MedTech-Branche 2025

Ausblick MedTech-Branche 2025

Darmstadt, 9. Januar 2025 – Die Medizintechnik in Deutschland gilt eigentlich als Wirtschaftsgarant. Doch die Stimmung…

Hornetsecurity stärkt 365 Total Backup

Hornetsecurity stärkt 365 Total Backup

Neue Self-Service-Unterstützung sowie MS OneNote Backup und Wiederherstellung – Die neuen Funktionen sind zudem mit den…

Williams Racing entscheidet sich für Keeper Security, um Informationen in der datengetriebenen und hochriskanten Welt der Formel 1 zu schützen

Williams Racing entscheidet sich für Keeper Security, um Informationen in der datengetriebenen und hochriskanten Welt der Formel 1 zu schützen

Die Zero-Trust- und Zero-Knowledge-Cybersicherheitslösungen von Keeper Security ermöglichen es Williams Racing, sensible Daten sicher zu verwalten,…

Optimale Cybersicherheit mit erweitertem Client Management

Optimale Cybersicherheit mit erweitertem Client Management

Brandneu von Aagon: ACMP Release 6.7 (Bildquelle: Aagon) Soest, 20. November 2024: Security first – diese…

Cybersicherheit in der Black Friday Week

Cybersicherheit in der Black Friday Week

Verbraucher auf der ganzen Welt bereiten sich mit Spannung auf das bevorstehende Weihnachtsgeschäft vor, das als…

NIS-2 Richtlinie in der Kritik- Bedrohungslage durch Cyberangriffe steigt weiter

NIS-2 Richtlinie in der Kritik- Bedrohungslage durch Cyberangriffe steigt weiter

Die Kritik am NIS2-Gesetzesentwurf wird laut. Am 4. November hat sich endlich der Innenausschuss des Bundestags…

Zero-Trust-Sicherheitsstrategie

Zero-Trust-Sicherheitsstrategie

Schutz für mittelständische Unternehmen vor Cyberbedrohungen Die IT-Sicherheit ist zu einem kritischen Faktor für den Erfolg…

RTI wird CVE Numbering Authority

RTI wird CVE Numbering Authority

RTI bleibt führend bei innovativen Cybersicherheitsprozessen Quelle: Shutterstock Sunnyvale (USA)/München, Oktober 2024 – Real-Time Innovations (RTI),…

Aktuelle Bedrohungen erkennen mit Censys Search und Attack Surface Management

Aktuelle Bedrohungen erkennen mit Censys Search und Attack Surface Management

Hinweise zur aktuellen Sicherheitslage und Report zu Bedrohungen für industrielle Steuerungssysteme (ICS) Censys, ein internationaler Anbieter…

Die Rolle der Datensicherung in der Cybersicherheit

Die Rolle der Datensicherung in der Cybersicherheit

In einer zunehmend digitalen Welt wird Cybersicherheit immer wichtiger. Ein zentraler Bestandteil der Cybersicherheit ist die…

Censys präsentiert Lösung für präventive Cybersicherheit auf der it-sa 2024

Censys präsentiert Lösung für präventive Cybersicherheit auf der it-sa 2024

Threat Hunting und Attack Surface Management als permanenter Schutz vor Cyberangriffen Nürnberg, 16. Oktober 2024 –…

Italienischer IT-Marktführer auf der it-sa: Cybersicherheit trifft auf Geschwindigkeit

Italienischer IT-Marktführer auf der it-sa: Cybersicherheit trifft auf Geschwindigkeit

Yarix präsentiert effiziente Cybersicherheitslösungen wie das Cognitive Security Operations Center Mirko Gatto, CEO von Yarix, Kompetenzzentrum…

eperi verschlüsselt Personaldaten funktionserhaltend in der Cloud

eperi verschlüsselt Personaldaten funktionserhaltend in der Cloud

Ein Datenschutz durch Verschlüsslung von HR- oder betriebsärztlichen Daten ist dann sinnvoll, wenn mit den Daten…

Varonis verbessert Salesforce-Security

Varonis verbessert Salesforce-Security

Mehr Sicherheit durch neue automatisierte Remediation-Funktionen Varonis Systems, Inc., (NASDAQ:VRNS), der Spezialist für datenzentrierte Cybersicherheit, stellt…

Quick Check für die NIS-2-Readiness: Controlware unterstützt bei der Einhaltung der NIS-2-Vorgaben

Quick Check für die NIS-2-Readiness: Controlware unterstützt bei der Einhaltung der NIS-2-Vorgaben

Dietzenbach, 24. September 2024 – Am 17. Oktober soll das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) in Kraft…

Wissenschaftsminister Timon Gremmels zu Besuch am Fraunhofer IGD

Wissenschaftsminister Timon Gremmels zu Besuch am Fraunhofer IGD

Fraunhofer-Institut für Graphische Datenverarbeitung IGD Augenprothesen aus dem 3D-Drucker, Schutz vor Cyberangriffen und die Bewahrung von…

Cybersicherheit als Weiche für die Zukunft des Bahnverkehrs

Cybersicherheit als Weiche für die Zukunft des Bahnverkehrs

Bahnfrei für Hacker? Die zunehmende Vernetzung von Systemen und die Digitalisierung von Bahninfrastrukturen eröffnen nicht nur…

Keeper Security Report: Zu viele Passwörter überfordern die Menschen

Keeper Security Report: Zu viele Passwörter überfordern die Menschen

Die aktuelle Studie von Keeper Security zeigt, dass 62 Prozent der Menschen weltweit mit der Verwaltung…

NIS-2 Kongress bringt neue Impulse für Cybersecurity

NIS-2 Kongress bringt neue Impulse für Cybersecurity

Treffen der Sicherheitsexperten und Auszeichnungen für den Nachwuchs Dr. Swantje Westpfahl, Direktorin des Institutes for Security…

agilimo unter den TOP 3 der besten Mittelstandsberater

agilimo unter den TOP 3 der besten Mittelstandsberater

agilimo Consulting zum sechsten mal in Folge als TOP CONSULTANT ausgezeichnet Christian Wulff ehrt agilimo Consulting…

Var Group integriert Trias und Cadlog

Var Group integriert Trias und Cadlog

Italienischer Marktführer schafft deutschen IT-Spezialist für Produktionsunternehmen Bjorn Thordsen, CSO von Cadlog, ein Unternehmen der Var…

HiScout und PwC Deutschland bündeln Kräfte für effizienteres Management im Cybersecurity-Umfeld

HiScout und PwC Deutschland bündeln Kräfte für effizienteres Management im Cybersecurity-Umfeld

Berlin, 18. Juni 2024 – HiScout, führender Anbieter von GRC-Software, und PwC Deutschland, die führende Wirtschaftsprüfungs-…

„Hacker vs. Healthcare: Cybersecurity im Gesundheitswesen“

„Hacker vs. Healthcare: Cybersecurity im Gesundheitswesen“

Veranstaltungshinweis Hornetsecurity Sehr geehrte Damen und Herren, Immer öfter werden Krankenhäuser, Pflege- und soziale Einrichtungen zum…

5 Tipps wie Unternehmen ihr Risikomanagement verbessern – und was effektive Prozessautomatisierung damit zu tun hat

5 Tipps wie Unternehmen ihr Risikomanagement verbessern – und was effektive Prozessautomatisierung damit zu tun hat

Warum Risikominimierung ganz oben auf die To-Do-Liste der Führungskräfte gehört Cosima von Kries, Nintex Director, Solution…

Keeper Security warnt vor den größten Cyber-Bedrohungen während der Olympischen Spiele 2024 in Paris

Keeper Security warnt vor den größten Cyber-Bedrohungen während der Olympischen Spiele 2024 in Paris

MÜNCHEN, 5. Juni 2024 – Die Olympischen Sommerspiele 2024 stehen vor der Tür, und während Millionen…

Cybersecurity Training für die Rechts- und Compliance-Branche: CybeReady auf der Legal Revolution in Nürnberg

Cybersecurity Training für die Rechts- und Compliance-Branche: CybeReady auf der Legal Revolution in Nürnberg

Individuelle Mitarbeiterschulung gegen Phishing und Co. Asaf Sagi, Head of Product Management bei CybeReady CybeReady, ein…