Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle…
Schlagwort: it-sicherheit

Schwachstelle in Tenda AC7-Routern: bis zu 14.049 Geräte potenziell betroffen
Angreifer könnten Zugriff auf Root-Shell erhalten CVE-2025-1851 ist eine schwerwiegende Sicherheitslücke, die Tenda AC7-Router mit Firmware-Versionen…

Schwachstelle in Sitecore Experience Platform & Manager: Bis zu 1.366 Instanzen könnten betroffen sein
Sicherheitslücke in der Deserialisierung ermöglicht RCE ohne Authentifizierung Die kürzlich entdeckte Schwachstelle CVE-2025-27218 ist eine nicht…

Kommentar: Zero Day auf Netflix: Wie realistisch ist das Szenario eines landesweiten Cyberangriffs auf kritische Infrastrukturen?
Die Serie Zero Day befasst sich mit der aktuellen Cyber-Bedrohungslage und behandelt die Folgen eines großflächigen…

Eröffnung des größten SOC der ASOFTNET GmbH in Wismar
Der künftige Hauptstandort des KI-Abwehrzentrums Hohe Nachfrage nach Managed Security Services (MSS) Die Nachfrage nach Managed…

Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen
Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor…

Kongressmesse secIT by heise 2025 Hannover
achelos präsentiert innovative IT-Sicherheitslösungen achelos auf der secIT by heise 2025 Das Paderborner Beratungs- und Systemhaus…

5 stellt erste Plattform für Bereitstellung und Sicherheit von Anwendungen in der KI-Ära vor
– F5 Application Delivery and Security Platform vereint hochleistungsfähiges Traffic-Management und fortschrittliche Sicherheitsfunktionen – Einfacher und…

Rack-Lösungen nach Kundenbedarf: SCHÄFER IT-Systems setzt auf Individualisierung
Flexibilität und maßgeschneiderte Systeme für anspruchsvolle IT-Infrastrukturen Experten von SCHÄFER IT-Systems bei der Planung nach Kundenwunsch.…

canacoon erweitert Expertise im Bereich Regulatorik
mit Stefan Neubauer Stefan Neubauer, Principal Consultant Security & Compliance canacoon, ein führender Anbieter von IT-…

Onapsis stärkt Marktführerschaft dank steigender Nachfrage nach SAP Cloud Security
Mit der Einführung von Produktneuheiten, strategischen Partnerschaften mit SAP, neuen Führungspersonen und Threat Intelligence Research zur…

Externer Zertifizierer attestiert innobis erneut optimal geschützte Unternehmenswerte nach ISO/IEC 27001:2013
Keine Abweichung bei der Prüfung des Managementsystems für Informationssicherheit Hamburg, den 28. Januar 2025 – Das…

NIS-2 und mehr: Einer der wichtigsten Kongresse geht in die zweite Runde
Security aus der Praxis mit viel Mehrwehrt für 650 Besucher NIS-2 Kongress 2025 Bad Wörishofen, 22.…

Firewall Management
Der Schlüssel zu einem sicheren und effizienten Netzwerk In der heutigen digitalen Welt ist die Sicherheit…

Datenschutz mit System
Wie der BSI Grundschutz Ihre IT vor Bedrohungen schützt Die Bedeutung der Informationssicherheit wird in der…

Die IT als Herzschrittmacher des Unternehmens
Warum eine starke IT-Infrastruktur unverzichtbar ist Die IT-Abteilung eines Unternehmens ist wie der Herzschrittmacher im Körper…

ZeDIS: einheitliches Grundschutz-Tool für die Bundesverwaltung
Zentraler Dienst für Informationssicherheit standardisiert und optimiert IT-Grundschutz für Bundesbehörden Berlin, 14. Januar 2025 – Die…

Was ist neu in der digitalen Welt?
ARAG IT-Experten mit digitalen Neuigkeiten Mehr Jugendschutz auf Instagram Instagram zählt zu den beliebtesten sozialen Netzwerken…

Datev-Störungen
Wenn der Steuerberater verzweifelt auf die Tastatur einhämmert Sie kennen es sicherlich: Sie sitzen entspannt in…

Effizient und erfolgreich
Wie Collaboration Tools die Teamarbeit revolutionieren Das Arbeiten im Team wird immer wichtiger und effektiver. Collaboration…

Das leidige Thema CAPTCHA
Weshalb uns diese kleinen Bilderrätsel im Internet manchmal zur Verzweiflung bringen Als Internetnutzer*innen sind wir es…

Ein Backup für deinen Linux-Server
So sicherst du deine Daten richtig Wem ist es noch nicht passiert? Gerade wenn man es…

Automatisierung von Backups
Nie wieder Daten verlieren Sicherlich kennst du das Szenario: Du arbeitest konzentriert an einem wichtigen Projekt,…

Backup-Strategien
Welche Arten von Backups gibt es eigentlich? Es ist wieder Zeit für einen Blick in die…

Backward Engineering
Der Schlüssel zu Innovation und effizienter IT-Entwicklung Die Welt der IT-Entwicklung ist ständig in Bewegung und…

3rd Level IT Support – Der Superheld für Ihre IT Probleme
Es ist wieder soweit: Der Drucker funktioniert nicht, die Software stürzt ab und der Computer macht,…

Hornetsecurity Cybersecurity Report 2025
Fast eine halbe Milliarde E-Mails an Unternehmen enthalten bösartige Inhalte – Ein Drittel aller empfangenen E-Mails…

All for One und SECUINFRA stärken die IT-Sicherheit in Unternehmen
All for One Group ergänzt Portfolio im Bereich Cybersecurity & Compliance mit Lösungen von SECUINFRA Peter…

Hornetsecurity stärkt 365 Total Backup
Neue Self-Service-Unterstützung sowie MS OneNote Backup und Wiederherstellung – Die neuen Funktionen sind zudem mit den…

SECUINFRA expandiert in die Nordics
Torben Clemmensen wird Business Development Manager für die gesamte nordische Region Torben Clemmensen, neuer Business Development…

Paessler PRTG Data Hub erlaubt die nahtlose Zusammenarbeit zwischen IT und Sicherheit, reduziert Netzwerkverkehr und Kosten
Kosteneinsparungspotenzial mit optimiertem Compliance-Management verbinden Nürnberg, 4. Dezember 2024 – Paessler präsentiert stolz seine neueste PRTG-Erweiterung:…

Leitfaden für die sichere und funktionserhaltende Datenverschlüsselung in Unternehmen
eperi veröffentlicht ein Whitepaper mit aktuellen Studienergebnissen, Regulatorik-Anforderungen, Best Practices und einer Checkliste für die richtige…

Backup o365 leicht gemacht
Deine Daten sicher wie Fort Knox! Wer kennt es nicht: Man arbeitet konzentriert in der Cloud,…