IT-Dokumentation – Die unsichtbare Basis stabiler Systeme

IT-Dokumentation – Die unsichtbare Basis stabiler Systeme

Warum klar strukturierte und kontinuierlich gepflegte Dokumentation für Unternehmen unverzichtbar ist. In vielen Unternehmen wird IT-Dokumentation…

Information Security Management System von innobis nach ISO/IEC 27001:2022 zertifiziert

Information Security Management System von innobis nach ISO/IEC 27001:2022 zertifiziert

Alle Unternehmenswerte sind gemäß neuer Norm geschützt Öghan Karakas, Lead Auditor für DNV (Bildquelle: Öghan Karakas,…

Labor Blackholm setzt seit 20 Jahren auf openthinclient

Labor Blackholm setzt seit 20 Jahren auf openthinclient

Zentrales Management und PXE-Boot sorgen für einen stabilen IT-Betrieb Thin Client im Labor Stuttgart/Heilbronn. Das Labor…

Lagebericht des BSI: wachsende Angriffsflächen, steigende Risiken – warum Attack Surface Management unverzichtbar ist

Lagebericht des BSI: wachsende Angriffsflächen, steigende Risiken – warum Attack Surface Management unverzichtbar ist

Tabatha von Kölichen, Regional Sales Director D-A-CH & Central Europe bei Censys Das Bundesamt für Informationstechnik…

Cybersecurity und Third Party Risk: wie Attack Surface Management zur Resilienz der Lieferkette beiträgt

Cybersecurity und Third Party Risk: wie Attack Surface Management zur Resilienz der Lieferkette beiträgt

Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Cyberrisiken enden längst nicht mehr…

Einführung der EU-KI-Verordnung: Komplexität, Chancen und Herausforderung für den Mittelstand

Einführung der EU-KI-Verordnung: Komplexität, Chancen und Herausforderung für den Mittelstand

(Bildquelle: Nexia) Düsseldorf, 11.11.2025 – Mit der EU-KI-Verordnung (KI-VO) hat Europa den weltweit ersten umfassenden Rechtsrahmen…

Umfassende IT-Sicherheit für Unternehmen und öffentliche Institutionen

Umfassende IT-Sicherheit für Unternehmen und öffentliche Institutionen

Strategische Partnerschaft von DS DATA SYSTEMS und SECUINFRA Ramon Weil (links), Founder & CEO SECUINFRA, und…

Datenbanksicherheit: Best Practices für den Schutz von kritischen Datenbanken

Datenbanksicherheit: Best Practices für den Schutz von kritischen Datenbanken

Theresa Lettenmeier, Sales Manager New Business Viele Unternehmen verlassen sich auf Firewalls und starke Passwörter, um…

Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access schafft umfassende SASE-Lösung

Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access schafft umfassende SASE-Lösung

Kombination aus führenden SD-WAN- und SSE-Angeboten bietet eine umfassende, einfach zu verwaltende und sichere Netzwerklösung für…

Nominierungen gestartet: Women in Cyber – Voice of the Year 2026

Nominierungen gestartet: Women in Cyber – Voice of the Year 2026

Initiative würdigt weibliche Exzellenz in der Cybersicherheit / Einreichungen bis 15. Januar 2026 Women in Cyber:…

Versa als „Strong Performer“ im Bereich SASE ausgezeichnet

Versa als „Strong Performer“ im Bereich SASE ausgezeichnet

Höchstmögliche Punktzahl in den Kriterien Innovation, Service-Provider-Multi-Tenancy und lokale Bereitstellung Versa Networks, Spezialist für Secure Access…

Versa und CrowdStrike: Kombinierte Endpunkt- und Netzwerkdaten für Plus an Sicherheit

Versa und CrowdStrike: Kombinierte Endpunkt- und Netzwerkdaten für Plus an Sicherheit

Neue Integrationen mit der CrowdStrike Falcon-Plattform ermöglichen optimierten Zero-Trust-Zugriff und schnellere SOC-Reaktionen Die neuen Integrationen von…

Online-Angriffsfläche von Flughäfen: wie Transparenz vor Stillstand schützt

Online-Angriffsfläche von Flughäfen: wie Transparenz vor Stillstand schützt

Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Flughäfen sind Knotenpunkte der kritischen…

canacoon erneut als Top Company für 2026 ausgezeichnet

canacoon erneut als Top Company für 2026 ausgezeichnet

Beste Arbeitgeber für das kommende Jahr 2026 Top Company Auszeichnung für canacoon Nachdem canacoon bereits 2022,…

Versa als „Strong Performer“ im Bereich SASE ausgezeichnet

Versa als „Strong Performer“ im Bereich SASE ausgezeichnet

Höchstmögliche Punktzahl in den Kriterien Innovation, Service-Provider-Multi-Tenancy und lokale Bereitstellung Versa Networks, Spezialist für Secure Access…

OT-Monitoring: Anomalien erkennen, bevor es zu spät ist

OT-Monitoring: Anomalien erkennen, bevor es zu spät ist

Daniel Sukowski, Global Business Developer bei Paessler GmbH In der Produktionshalle laufen alle Maschinen auf Hochtouren,…

Cyber Security Month: warum Transparenz über die Angriffsfläche entscheidend ist

Cyber Security Month: warum Transparenz über die Angriffsfläche entscheidend ist

Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Der Oktober steht jedes Jahr…

Controlware auf der Smart Country Convention 2025 in Berlin: Digitale Souveränität und sichere Infrastrukturen für den Public Sector

Controlware auf der Smart Country Convention 2025 in Berlin: Digitale Souveränität und sichere Infrastrukturen für den Public Sector

Controlware auf der Smart Country Convention 2025 in Berlin. Dietzenbach, 7. Oktober 2025 – Vom 30.…

Sichere IT durch Partnerkompetenz

Sichere IT durch Partnerkompetenz

Wie TTG durch zertifizierte Partnerschaften moderne Sicherheitslösungen für den Mittelstand realisiert Die Anforderungen an IT-Sicherheit wachsen…

Künstliche Intelligenz in der IT-Sicherheit

Künstliche Intelligenz in der IT-Sicherheit

Wie Unternehmen mit moderner KI-Technologie ihre Abwehr stärken und Risiken minimieren können Die digitale Transformation hat…

Censys erweitert Partnernetzwerk in Europa: CyberLion ist neuer Distributionspartner in Israel, Griechenland und Zypern

Censys erweitert Partnernetzwerk in Europa: CyberLion ist neuer Distributionspartner in Israel, Griechenland und Zypern

Neue Vertriebspartnerschaft für die Aufdeckung von Schwachstellen in der eigenen Online-Infrastruktur 01. Oktober 2025 – Censys,…

Sichere Authentifizierung beginnt vor dem Login und darüber hinaus – maximaler Schutz für Benutzer, Geräte und Daten

Sichere Authentifizierung beginnt vor dem Login und darüber hinaus – maximaler Schutz für Benutzer, Geräte und Daten

ProSoft erweitert Schwachstellen-Management-Portfolio mit SecurEnvoy Access Management Geretsried, 25.09.2025 – ProSoft, ein renommierter Anbieter von IT-Security…

Mitarbeiterverhalten: Risiko und Schutz für Cybersicherheit

Mitarbeiterverhalten: Risiko und Schutz für Cybersicherheit

Das Buch „Risikobehaftetes Verhalten von Mitarbeitern als Bedrohung in der Cybersicherheit. Eine kritische Analyse und Handlungsempfehlungen…

Blinder Fleck in der OT-Security: Industrie unterschätzt ihre größte Schwachstelle

Blinder Fleck in der OT-Security: Industrie unterschätzt ihre größte Schwachstelle

OT Health Check unterstützt Hersteller dabei, Risiken in ihrer Sicherheitsarchitektur aufzudecken und IT und OT ganzheitlich…

Paessler auf der it-sa 2025: verstärkte Cybersecurity durch ganzheitliches Netzwerk-Monitoring

Paessler auf der it-sa 2025: verstärkte Cybersecurity durch ganzheitliches Netzwerk-Monitoring

Probleme und ungewöhnliche Sicherheitsvorfälle frühzeitig erkennen Nürnberg, 24. September 2025 – Die Paessler GmbH, der Nürnberger…

Webinar von Censys mit KuppingerCole: Attack Surface Management für präventive Cybersicherheit

Webinar von Censys mit KuppingerCole: Attack Surface Management für präventive Cybersicherheit

In einem gemeinsamen Webinar zeigen KuppingerCole und Censys, wie Unternehmen mit Threat Intelligence und Attack Surface…

Censys auf der it-sa 2025: kritische Infrastrukturen und Angriffsmuster sichtbar machen

Censys auf der it-sa 2025: kritische Infrastrukturen und Angriffsmuster sichtbar machen

Mit Threat Intelligence, Threat Hunting und Attack Surface Management digitale Angriffsflächen verstehen und absichern 18. September…

Censys untersucht die Time to Live von Open Directories

Censys untersucht die Time to Live von Open Directories

In seinem diesjährigen Forschungsbericht untersucht Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence, Threat…

IT-Sicherheit durch Awareness

IT-Sicherheit durch Awareness

Awareness-Trainings für mehr IT-Sicherheit In einer digital vernetzten Arbeitswelt reichen Firewalls, Antivirusprogramme und automatische Updates allein…

Censys State of the Internet Report 2025 untersucht die Infrastruktur von kompromittierten Residential-Proxy-Netzwerken

Censys State of the Internet Report 2025 untersucht die Infrastruktur von kompromittierten Residential-Proxy-Netzwerken

ORB-Netzwerk PolarEdge mit fast 40.000 betroffenen Hosts weltweit Censys, einer der führenden Anbieter von Lösungen für…

Yaveon bei Welt der Wunder – Digitalisierung mit System

Yaveon bei Welt der Wunder – Digitalisierung mit System

Ob Pharma, Kosmetik oder Lebensmittel: In hochregulierten Branchen zählt jede Sekunde, jeder Schritt. Ein einziger Fehler…

migRaven GmbH lanciert migRaven.MAX

migRaven GmbH lanciert migRaven.MAX

Ihr neuer virtueller IT-Buddy für intelligente Analysen, klare Antworten und maximale IT-Sicherheit migRaven.MAX verstärkt ihr IT-Team…

Censys State of the Internet Report 2025: Analyse der Time to Live von Bedrohungsinfrastrukturen

Censys State of the Internet Report 2025: Analyse der Time to Live von Bedrohungsinfrastrukturen

TTL von Cobalt Strike- und Viper-Servern Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence,…