Controlware auf der Smart Country Convention 2025 in Berlin: Digitale Souveränität und sichere Infrastrukturen für den Public Sector

Controlware auf der Smart Country Convention 2025 in Berlin: Digitale Souveränität und sichere Infrastrukturen für den Public Sector

Controlware auf der Smart Country Convention 2025 in Berlin. Dietzenbach, 7. Oktober 2025 – Vom 30.…

Sichere IT durch Partnerkompetenz

Sichere IT durch Partnerkompetenz

Wie TTG durch zertifizierte Partnerschaften moderne Sicherheitslösungen für den Mittelstand realisiert Die Anforderungen an IT-Sicherheit wachsen…

Künstliche Intelligenz in der IT-Sicherheit

Künstliche Intelligenz in der IT-Sicherheit

Wie Unternehmen mit moderner KI-Technologie ihre Abwehr stärken und Risiken minimieren können Die digitale Transformation hat…

Censys erweitert Partnernetzwerk in Europa: CyberLion ist neuer Distributionspartner in Israel, Griechenland und Zypern

Censys erweitert Partnernetzwerk in Europa: CyberLion ist neuer Distributionspartner in Israel, Griechenland und Zypern

Neue Vertriebspartnerschaft für die Aufdeckung von Schwachstellen in der eigenen Online-Infrastruktur 01. Oktober 2025 – Censys,…

Sichere Authentifizierung beginnt vor dem Login und darüber hinaus – maximaler Schutz für Benutzer, Geräte und Daten

Sichere Authentifizierung beginnt vor dem Login und darüber hinaus – maximaler Schutz für Benutzer, Geräte und Daten

ProSoft erweitert Schwachstellen-Management-Portfolio mit SecurEnvoy Access Management Geretsried, 25.09.2025 – ProSoft, ein renommierter Anbieter von IT-Security…

Mitarbeiterverhalten: Risiko und Schutz für Cybersicherheit

Mitarbeiterverhalten: Risiko und Schutz für Cybersicherheit

Das Buch “Risikobehaftetes Verhalten von Mitarbeitern als Bedrohung in der Cybersicherheit. Eine kritische Analyse und Handlungsempfehlungen…

Blinder Fleck in der OT-Security: Industrie unterschätzt ihre größte Schwachstelle

Blinder Fleck in der OT-Security: Industrie unterschätzt ihre größte Schwachstelle

OT Health Check unterstützt Hersteller dabei, Risiken in ihrer Sicherheitsarchitektur aufzudecken und IT und OT ganzheitlich…

Paessler auf der it-sa 2025: verstärkte Cybersecurity durch ganzheitliches Netzwerk-Monitoring

Paessler auf der it-sa 2025: verstärkte Cybersecurity durch ganzheitliches Netzwerk-Monitoring

Probleme und ungewöhnliche Sicherheitsvorfälle frühzeitig erkennen Nürnberg, 24. September 2025 – Die Paessler GmbH, der Nürnberger…

Webinar von Censys mit KuppingerCole: Attack Surface Management für präventive Cybersicherheit

Webinar von Censys mit KuppingerCole: Attack Surface Management für präventive Cybersicherheit

In einem gemeinsamen Webinar zeigen KuppingerCole und Censys, wie Unternehmen mit Threat Intelligence und Attack Surface…

Censys auf der it-sa 2025: kritische Infrastrukturen und Angriffsmuster sichtbar machen

Censys auf der it-sa 2025: kritische Infrastrukturen und Angriffsmuster sichtbar machen

Mit Threat Intelligence, Threat Hunting und Attack Surface Management digitale Angriffsflächen verstehen und absichern 18. September…

Censys untersucht die Time to Live von Open Directories

Censys untersucht die Time to Live von Open Directories

In seinem diesjährigen Forschungsbericht untersucht Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence, Threat…

IT-Sicherheit durch Awareness

IT-Sicherheit durch Awareness

Awareness-Trainings für mehr IT-Sicherheit In einer digital vernetzten Arbeitswelt reichen Firewalls, Antivirusprogramme und automatische Updates allein…

Censys State of the Internet Report 2025 untersucht die Infrastruktur von kompromittierten Residential-Proxy-Netzwerken

Censys State of the Internet Report 2025 untersucht die Infrastruktur von kompromittierten Residential-Proxy-Netzwerken

ORB-Netzwerk PolarEdge mit fast 40.000 betroffenen Hosts weltweit Censys, einer der führenden Anbieter von Lösungen für…

Yaveon bei Welt der Wunder – Digitalisierung mit System

Yaveon bei Welt der Wunder – Digitalisierung mit System

Ob Pharma, Kosmetik oder Lebensmittel: In hochregulierten Branchen zählt jede Sekunde, jeder Schritt. Ein einziger Fehler…

migRaven GmbH lanciert migRaven.MAX

migRaven GmbH lanciert migRaven.MAX

Ihr neuer virtueller IT-Buddy für intelligente Analysen, klare Antworten und maximale IT-Sicherheit migRaven.MAX verstärkt ihr IT-Team…

Censys State of the Internet Report 2025: Analyse der Time to Live von Bedrohungsinfrastrukturen

Censys State of the Internet Report 2025: Analyse der Time to Live von Bedrohungsinfrastrukturen

TTL von Cobalt Strike- und Viper-Servern Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence,…

Versa auf der it-sa: Souveräne Sicherheit

Versa auf der it-sa: Souveräne Sicherheit

Innovative Technologie stärkt Datenschutz und technologische Unabhängigkeit Versa Networks wird auch in diesem Jahr wieder auf…

Sicherheitslücken in Microsoft SharePoint und Exchange: insgesamt 108.447 potenziell betroffene Instanzen

Sicherheitslücken in Microsoft SharePoint und Exchange: insgesamt 108.447 potenziell betroffene Instanzen

Analyse von Censys zeigt das potenzielle Ausmaß von zwei Schwachstellen mit hohem Sicherheitsrisiko Zuletzt wurden zwei…

Panik auf Knopfdruck: So schützen Sie sich vor Scareware

Panik auf Knopfdruck: So schützen Sie sich vor Scareware

Wie Scareware Millionen Nutzer in die Falle lockt Ein ganz normaler Abend – bis zur Schockmeldung…

Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail

Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail

Ausgefeilte Malware-Infrastrukturen mit geopolitischem Bezug Censys, einer der führenden Anbieter von Lösungen für Threat Hunting, Threat…

Deutsche CyberKom startet neue Ära für sichere IT:

Deutsche CyberKom startet neue Ära für sichere IT:

Synergien aus IT-Security und Kommunikation schaffen digitale Souveränität In einer Ära, in der Cyberbedrohungen und die…

Cyber Security ohne Kompass? Warum die Risikoanalyse der unterschätzte Gamechanger ist

Cyber Security ohne Kompass? Warum die Risikoanalyse der unterschätzte Gamechanger ist

Ingo Wolf: “Cyber Security muss raus aus dem Technik-Silo, sie ist eine Management-Aufgabe” (Bildquelle: Nexia) Düsseldorf,…

State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen

State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen

Censys, einer der führenden Anbieter im Bereich Attack Surface Management und Threat Intelligence, hat im Rahmen…

SECUINFRA wird AG

SECUINFRA wird AG

Aktiengesellschaft als Grundlage für globale Expansion Ramon Weil, Founder & CEO, und ab sofort auch Vorstandsvorsitzender…

State of the Internet Report 2025: Forscher von Censys untersuchen die Infrastruktur von Cyberangreifern

State of the Internet Report 2025: Forscher von Censys untersuchen die Infrastruktur von Cyberangreifern

Neuer Forschungsbericht analysiert Malware-Instanzen Censys, einer der führenden Anbieter von Lösungen für Threat Hunting, Threat Intelligence…

IT für den Mittelstand

IT für den Mittelstand

Professionelle IT-Infrastruktur, moderne Kommunikation und individuelle Betreuung – wie InnovaCOM mittelständische Unternehmen digital stärkt. Die Digitalisierung…

Industrielle Steuerungssysteme (ICS) und Iran: Eine Untersuchung von Censys zeigt Cyber Exposure von bereits zuvor angegriffenen ICS-Geräten

Industrielle Steuerungssysteme (ICS) und Iran: Eine Untersuchung von Censys zeigt Cyber Exposure von bereits zuvor angegriffenen ICS-Geräten

Ende Juni wurde in den USA durch das Ministerium für Innere Sicherheit der Vereinigten Staaten eine…

achelos zeichnet beste Mathematik-Masterarbeit mit Preisgeld aus

achelos zeichnet beste Mathematik-Masterarbeit mit Preisgeld aus

Damit kann man rechnen v.l.n.r.: Philip Asmuth, Prof. Dr. Thomas Richthammer, Prof. Dr. Jürgen Klüners (Bildquelle:…

Kommentar: Threat Hunting für Behörden: bessere Erkennung von Angriffen

Kommentar: Threat Hunting für Behörden: bessere Erkennung von Angriffen

Staatliche IT-Systeme proaktiv schützen Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Ein…

Sharp-Studie: Fehlverhalten in KMU bedroht IT-Sicherheit

Sharp-Studie: Fehlverhalten in KMU bedroht IT-Sicherheit

Mehr Angst, aber kein Umdenken: 60 Prozent der Arbeitnehmer in deutschen KMU verstoßen nach wie vor…

Threat Hunting: Cyberbedrohungen aufspüren, bevor sie Schaden anrichten

Threat Hunting: Cyberbedrohungen aufspüren, bevor sie Schaden anrichten

Proaktive Cybersicherheit statt reaktiver Maßnahmen Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys…

Zertifiziert sicher: abresa erfüllt ISO/IEC 27001 und stärkt Schutz vor Cyberangriffen

Zertifiziert sicher: abresa erfüllt ISO/IEC 27001 und stärkt Schutz vor Cyberangriffen

ISO 27001 Zertifikat Schwalbach am Taunus, 24. Juni 2025 – Die abresa GmbH hat die Zertifizierung…

Analyse von Censys deckt die Gefahr von frei zugänglichen Steuerungssystemen in kritischen Infrastrukturen auf

Analyse von Censys deckt die Gefahr von frei zugänglichen Steuerungssystemen in kritischen Infrastrukturen auf

Warum die Sichtbarkeit von Online-Angriffsflächen bei KRITIS so wichtig ist Mit dem Internet verbundene industrielle Steuerungssysteme…