Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte

Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte

Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle…

Schwachstelle in Tenda AC7-Routern: bis zu 14.049 Geräte potenziell betroffen

Schwachstelle in Tenda AC7-Routern: bis zu 14.049 Geräte potenziell betroffen

Angreifer könnten Zugriff auf Root-Shell erhalten CVE-2025-1851 ist eine schwerwiegende Sicherheitslücke, die Tenda AC7-Router mit Firmware-Versionen…

Schwachstelle in Sitecore Experience Platform & Manager: Bis zu 1.366 Instanzen könnten betroffen sein

Schwachstelle in Sitecore Experience Platform & Manager: Bis zu 1.366 Instanzen könnten betroffen sein

Sicherheitslücke in der Deserialisierung ermöglicht RCE ohne Authentifizierung Die kürzlich entdeckte Schwachstelle CVE-2025-27218 ist eine nicht…

Kommentar: Zero Day auf Netflix: Wie realistisch ist das Szenario eines landesweiten Cyberangriffs auf kritische Infrastrukturen?

Kommentar: Zero Day auf Netflix: Wie realistisch ist das Szenario eines landesweiten Cyberangriffs auf kritische Infrastrukturen?

Die Serie Zero Day befasst sich mit der aktuellen Cyber-Bedrohungslage und behandelt die Folgen eines großflächigen…

Eröffnung des größten SOC der ASOFTNET GmbH in Wismar

Eröffnung des größten SOC der ASOFTNET GmbH in Wismar

Der künftige Hauptstandort des KI-Abwehrzentrums Hohe Nachfrage nach Managed Security Services (MSS) Die Nachfrage nach Managed…

Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen

Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen

Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor…

Kongressmesse secIT by heise 2025 Hannover

Kongressmesse secIT by heise 2025 Hannover

achelos präsentiert innovative IT-Sicherheitslösungen achelos auf der secIT by heise 2025 Das Paderborner Beratungs- und Systemhaus…

5 stellt erste Plattform für Bereitstellung und Sicherheit von Anwendungen in der KI-Ära vor

5 stellt erste Plattform für Bereitstellung und Sicherheit von Anwendungen in der KI-Ära vor

– F5 Application Delivery and Security Platform vereint hochleistungsfähiges Traffic-Management und fortschrittliche Sicherheitsfunktionen – Einfacher und…

Rack-Lösungen nach Kundenbedarf: SCHÄFER IT-Systems setzt auf Individualisierung

Rack-Lösungen nach Kundenbedarf: SCHÄFER IT-Systems setzt auf Individualisierung

Flexibilität und maßgeschneiderte Systeme für anspruchsvolle IT-Infrastrukturen Experten von SCHÄFER IT-Systems bei der Planung nach Kundenwunsch.…

canacoon erweitert Expertise im Bereich Regulatorik

canacoon erweitert Expertise im Bereich Regulatorik

mit Stefan Neubauer Stefan Neubauer, Principal Consultant Security & Compliance canacoon, ein führender Anbieter von IT-…

Onapsis stärkt Marktführerschaft dank steigender Nachfrage nach SAP Cloud Security

Onapsis stärkt Marktführerschaft dank steigender Nachfrage nach SAP Cloud Security

Mit der Einführung von Produktneuheiten, strategischen Partnerschaften mit SAP, neuen Führungspersonen und Threat Intelligence Research zur…

Externer Zertifizierer attestiert innobis erneut optimal geschützte Unternehmenswerte nach ISO/IEC 27001:2013

Externer Zertifizierer attestiert innobis erneut optimal geschützte Unternehmenswerte nach ISO/IEC 27001:2013

Keine Abweichung bei der Prüfung des Managementsystems für Informationssicherheit Hamburg, den 28. Januar 2025 – Das…

NIS-2 und mehr: Einer der wichtigsten Kongresse geht in die zweite Runde

NIS-2 und mehr: Einer der wichtigsten Kongresse geht in die zweite Runde

Security aus der Praxis mit viel Mehrwehrt für 650 Besucher NIS-2 Kongress 2025 Bad Wörishofen, 22.…

Firewall Management

Firewall Management

Der Schlüssel zu einem sicheren und effizienten Netzwerk In der heutigen digitalen Welt ist die Sicherheit…

Datenschutz mit System

Datenschutz mit System

Wie der BSI Grundschutz Ihre IT vor Bedrohungen schützt Die Bedeutung der Informationssicherheit wird in der…

Die IT als Herzschrittmacher des Unternehmens

Die IT als Herzschrittmacher des Unternehmens

Warum eine starke IT-Infrastruktur unverzichtbar ist Die IT-Abteilung eines Unternehmens ist wie der Herzschrittmacher im Körper…

ZeDIS: einheitliches Grundschutz-Tool für die Bundesverwaltung

ZeDIS: einheitliches Grundschutz-Tool für die Bundesverwaltung

Zentraler Dienst für Informationssicherheit standardisiert und optimiert IT-Grundschutz für Bundesbehörden Berlin, 14. Januar 2025 – Die…

Was ist neu in der digitalen Welt?

Was ist neu in der digitalen Welt?

ARAG IT-Experten mit digitalen Neuigkeiten Mehr Jugendschutz auf Instagram Instagram zählt zu den beliebtesten sozialen Netzwerken…

Datev-Störungen

Datev-Störungen

Wenn der Steuerberater verzweifelt auf die Tastatur einhämmert Sie kennen es sicherlich: Sie sitzen entspannt in…

Effizient und erfolgreich

Effizient und erfolgreich

Wie Collaboration Tools die Teamarbeit revolutionieren Das Arbeiten im Team wird immer wichtiger und effektiver. Collaboration…

Das leidige Thema CAPTCHA

Das leidige Thema CAPTCHA

Weshalb uns diese kleinen Bilderrätsel im Internet manchmal zur Verzweiflung bringen Als Internetnutzer*innen sind wir es…

Ein Backup für deinen Linux-Server

Ein Backup für deinen Linux-Server

So sicherst du deine Daten richtig Wem ist es noch nicht passiert? Gerade wenn man es…

Automatisierung von Backups

Automatisierung von Backups

Nie wieder Daten verlieren Sicherlich kennst du das Szenario: Du arbeitest konzentriert an einem wichtigen Projekt,…

Backup-Strategien

Backup-Strategien

Welche Arten von Backups gibt es eigentlich? Es ist wieder Zeit für einen Blick in die…

Backward Engineering

Backward Engineering

Der Schlüssel zu Innovation und effizienter IT-Entwicklung Die Welt der IT-Entwicklung ist ständig in Bewegung und…

3rd Level IT Support – Der Superheld für Ihre IT Probleme

3rd Level IT Support – Der Superheld für Ihre IT Probleme

Es ist wieder soweit: Der Drucker funktioniert nicht, die Software stürzt ab und der Computer macht,…

Hornetsecurity Cybersecurity Report 2025

Hornetsecurity Cybersecurity Report 2025

Fast eine halbe Milliarde E-Mails an Unternehmen enthalten bösartige Inhalte – Ein Drittel aller empfangenen E-Mails…

All for One und SECUINFRA stärken die IT-Sicherheit in Unternehmen

All for One und SECUINFRA stärken die IT-Sicherheit in Unternehmen

All for One Group ergänzt Portfolio im Bereich Cybersecurity & Compliance mit Lösungen von SECUINFRA Peter…

Hornetsecurity stärkt 365 Total Backup

Hornetsecurity stärkt 365 Total Backup

Neue Self-Service-Unterstützung sowie MS OneNote Backup und Wiederherstellung – Die neuen Funktionen sind zudem mit den…

SECUINFRA expandiert in die Nordics

SECUINFRA expandiert in die Nordics

Torben Clemmensen wird Business Development Manager für die gesamte nordische Region Torben Clemmensen, neuer Business Development…

Paessler PRTG Data Hub erlaubt die nahtlose Zusammenarbeit zwischen IT und Sicherheit, reduziert Netzwerkverkehr und Kosten

Paessler PRTG Data Hub erlaubt die nahtlose Zusammenarbeit zwischen IT und Sicherheit, reduziert Netzwerkverkehr und Kosten

Kosteneinsparungspotenzial mit optimiertem Compliance-Management verbinden Nürnberg, 4. Dezember 2024 – Paessler präsentiert stolz seine neueste PRTG-Erweiterung:…

Leitfaden für die sichere und funktionserhaltende Datenverschlüsselung in Unternehmen

Leitfaden für die sichere und funktionserhaltende Datenverschlüsselung in Unternehmen

eperi veröffentlicht ein Whitepaper mit aktuellen Studienergebnissen, Regulatorik-Anforderungen, Best Practices und einer Checkliste für die richtige…

Backup o365 leicht gemacht

Backup o365 leicht gemacht

Deine Daten sicher wie Fort Knox! Wer kennt es nicht: Man arbeitet konzentriert in der Cloud,…