CoreView: Mehr Sicherheit und bessere Governance für Microsoft-365-Tenants

CoreView: Mehr Sicherheit und bessere Governance für Microsoft-365-Tenants

Mit Tenant Resilience und Tenant Management stehen zwei spezifische Lösungen für unterschiedliche Anforderungen zur Verfügung CoreView…

E-Mail-Sicherheit für KMU: InboxShield24.com startet

E-Mail-Sicherheit für KMU: InboxShield24.com startet

Neue Lösung von KINGNETZ CYBERSECURITY schützt E-Mail-Postfächer ohne Installation und reduziert Datenschutz- und Phishing-Risiken Symbolbild zur…

N47 AG erhält ISO 27001-Zertifizierung für Informationssicherheit

N47 AG erhält ISO 27001-Zertifizierung für Informationssicherheit

N47 AG erhält ISO 27001-Zertifizierung Die N47 AG hat die Zertifizierung nach ISO/IEC 27001 erfolgreich abgeschlossen.…

Stärkere Cybersecurity für Anbieter kritischer Infrastrukturen

Stärkere Cybersecurity für Anbieter kritischer Infrastrukturen

Harald Röder, Senior Solutions Engineer bei Censys Ein Cyberangriff auf einen Betreiber kritischer Infrastrukturen kann innerhalb…

Sicherheitslücke in Coolify: 14.807 exponierte Hosts in Deutschland

Sicherheitslücke in Coolify: 14.807 exponierte Hosts in Deutschland

Im weltweiten Vergleich am meisten Instanzen in Deutschland von Remote Code Execution-Schwachstelle potenziell betroffen In der…

Cybersecurity 2026: Trends und Predictions von Censys

Cybersecurity 2026: Trends und Predictions von Censys

Silas Cutler, Principal Security Researcher bei Censys 2026 wird ein Jahr, in dem sich Angriffsflächen weiter…

Microsoft-365-Sicherheit: KuppingerCole bescheinigt CoreView herausragende Tiefe

Microsoft-365-Sicherheit: KuppingerCole bescheinigt CoreView herausragende Tiefe

„Einzigartige Fähigkeiten für die Administration, das Konfigurationsmanagement und das Compliance-Management in Microsoft-365-Umgebungen“ Das Analyseunternehmen KuppingerCole attestiert…

BITMi zum Gutachten zum Datenzugriff von US-Behörden:

BITMi zum Gutachten zum Datenzugriff von US-Behörden:

EU-Unternehmen erste Wahl für Datensouveränität EU-Unternehmen erste Wahl für Datensouveränität Diese Woche ist das Rechtsgutachten „Zur…

Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung der C2-Infrastrukturen von Remcos

Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung der C2-Infrastrukturen von Remcos

In einer aktuellen Analyse hat Censys, einer der führenden Anbieter für Threat Intelligence und Attack Surface…

NIS2-Umsetzung ab 2026: Diese 5 Branchen trifft es am stärksten

NIS2-Umsetzung ab 2026: Diese 5 Branchen trifft es am stärksten

Mehr Sicherheit in der EU mit NIS2 (Bildquelle: (Obrela/Canva)) München, 4. Dezember 2025 – Die Bundesregierung…

State of the Internet Report 2025 von Censys: Einblicke in die Infrastruktur von Cyberangriffen

State of the Internet Report 2025 von Censys: Einblicke in die Infrastruktur von Cyberangriffen

Die Infrastruktur von Angreifern ist ein wichtiger Faktor bei Cyberangriffen. Von Command-and-Control-Diensten (C2) und Malware-Loadern bis…

3,5 Milliarden WhatsApp-Profile öffentlich abrufbar – Unternehmen brauchen jetzt klare IT-Richtlinien

3,5 Milliarden WhatsApp-Profile öffentlich abrufbar – Unternehmen brauchen jetzt klare IT-Richtlinien

advantegy veröffentlicht umfassende Best-Practice-Leitlinien für sicheren Umgang mit Daten, Social Media und KI im Unternehmensalltag IT-Richtlinien…

IT-Dokumentation – Die unsichtbare Basis stabiler Systeme

IT-Dokumentation – Die unsichtbare Basis stabiler Systeme

Warum klar strukturierte und kontinuierlich gepflegte Dokumentation für Unternehmen unverzichtbar ist. In vielen Unternehmen wird IT-Dokumentation…

Information Security Management System von innobis nach ISO/IEC 27001:2022 zertifiziert

Information Security Management System von innobis nach ISO/IEC 27001:2022 zertifiziert

Alle Unternehmenswerte sind gemäß neuer Norm geschützt Öghan Karakas, Lead Auditor für DNV (Bildquelle: Öghan Karakas,…

Labor Blackholm setzt seit 20 Jahren auf openthinclient

Labor Blackholm setzt seit 20 Jahren auf openthinclient

Zentrales Management und PXE-Boot sorgen für einen stabilen IT-Betrieb Thin Client im Labor Stuttgart/Heilbronn. Das Labor…

Lagebericht des BSI: wachsende Angriffsflächen, steigende Risiken – warum Attack Surface Management unverzichtbar ist

Lagebericht des BSI: wachsende Angriffsflächen, steigende Risiken – warum Attack Surface Management unverzichtbar ist

Tabatha von Kölichen, Regional Sales Director D-A-CH & Central Europe bei Censys Das Bundesamt für Informationstechnik…

Cybersecurity und Third Party Risk: wie Attack Surface Management zur Resilienz der Lieferkette beiträgt

Cybersecurity und Third Party Risk: wie Attack Surface Management zur Resilienz der Lieferkette beiträgt

Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Cyberrisiken enden längst nicht mehr…

Einführung der EU-KI-Verordnung: Komplexität, Chancen und Herausforderung für den Mittelstand

Einführung der EU-KI-Verordnung: Komplexität, Chancen und Herausforderung für den Mittelstand

(Bildquelle: Nexia) Düsseldorf, 11.11.2025 – Mit der EU-KI-Verordnung (KI-VO) hat Europa den weltweit ersten umfassenden Rechtsrahmen…

Umfassende IT-Sicherheit für Unternehmen und öffentliche Institutionen

Umfassende IT-Sicherheit für Unternehmen und öffentliche Institutionen

Strategische Partnerschaft von DS DATA SYSTEMS und SECUINFRA Ramon Weil (links), Founder & CEO SECUINFRA, und…

Datenbanksicherheit: Best Practices für den Schutz von kritischen Datenbanken

Datenbanksicherheit: Best Practices für den Schutz von kritischen Datenbanken

Theresa Lettenmeier, Sales Manager New Business Viele Unternehmen verlassen sich auf Firewalls und starke Passwörter, um…

Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access schafft umfassende SASE-Lösung

Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access schafft umfassende SASE-Lösung

Kombination aus führenden SD-WAN- und SSE-Angeboten bietet eine umfassende, einfach zu verwaltende und sichere Netzwerklösung für…

Nominierungen gestartet: Women in Cyber – Voice of the Year 2026

Nominierungen gestartet: Women in Cyber – Voice of the Year 2026

Initiative würdigt weibliche Exzellenz in der Cybersicherheit / Einreichungen bis 15. Januar 2026 Women in Cyber:…

Versa als „Strong Performer“ im Bereich SASE ausgezeichnet

Versa als „Strong Performer“ im Bereich SASE ausgezeichnet

Höchstmögliche Punktzahl in den Kriterien Innovation, Service-Provider-Multi-Tenancy und lokale Bereitstellung Versa Networks, Spezialist für Secure Access…

Versa und CrowdStrike: Kombinierte Endpunkt- und Netzwerkdaten für Plus an Sicherheit

Versa und CrowdStrike: Kombinierte Endpunkt- und Netzwerkdaten für Plus an Sicherheit

Neue Integrationen mit der CrowdStrike Falcon-Plattform ermöglichen optimierten Zero-Trust-Zugriff und schnellere SOC-Reaktionen Die neuen Integrationen von…

Online-Angriffsfläche von Flughäfen: wie Transparenz vor Stillstand schützt

Online-Angriffsfläche von Flughäfen: wie Transparenz vor Stillstand schützt

Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Flughäfen sind Knotenpunkte der kritischen…

canacoon erneut als Top Company für 2026 ausgezeichnet

canacoon erneut als Top Company für 2026 ausgezeichnet

Beste Arbeitgeber für das kommende Jahr 2026 Top Company Auszeichnung für canacoon Nachdem canacoon bereits 2022,…

Versa als „Strong Performer“ im Bereich SASE ausgezeichnet

Versa als „Strong Performer“ im Bereich SASE ausgezeichnet

Höchstmögliche Punktzahl in den Kriterien Innovation, Service-Provider-Multi-Tenancy und lokale Bereitstellung Versa Networks, Spezialist für Secure Access…

OT-Monitoring: Anomalien erkennen, bevor es zu spät ist

OT-Monitoring: Anomalien erkennen, bevor es zu spät ist

Daniel Sukowski, Global Business Developer bei Paessler GmbH In der Produktionshalle laufen alle Maschinen auf Hochtouren,…

Cyber Security Month: warum Transparenz über die Angriffsfläche entscheidend ist

Cyber Security Month: warum Transparenz über die Angriffsfläche entscheidend ist

Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Der Oktober steht jedes Jahr…

Controlware auf der Smart Country Convention 2025 in Berlin: Digitale Souveränität und sichere Infrastrukturen für den Public Sector

Controlware auf der Smart Country Convention 2025 in Berlin: Digitale Souveränität und sichere Infrastrukturen für den Public Sector

Controlware auf der Smart Country Convention 2025 in Berlin. Dietzenbach, 7. Oktober 2025 – Vom 30.…

Sichere IT durch Partnerkompetenz

Sichere IT durch Partnerkompetenz

Wie TTG durch zertifizierte Partnerschaften moderne Sicherheitslösungen für den Mittelstand realisiert Die Anforderungen an IT-Sicherheit wachsen…

Künstliche Intelligenz in der IT-Sicherheit

Künstliche Intelligenz in der IT-Sicherheit

Wie Unternehmen mit moderner KI-Technologie ihre Abwehr stärken und Risiken minimieren können Die digitale Transformation hat…

Censys erweitert Partnernetzwerk in Europa: CyberLion ist neuer Distributionspartner in Israel, Griechenland und Zypern

Censys erweitert Partnernetzwerk in Europa: CyberLion ist neuer Distributionspartner in Israel, Griechenland und Zypern

Neue Vertriebspartnerschaft für die Aufdeckung von Schwachstellen in der eigenen Online-Infrastruktur 01. Oktober 2025 – Censys,…