Kommentar Daniel Sukowski, Global Business Developer bei Paessler Die Integration von IT- und OT-Systemen revolutioniert die…
Schlagwort: it-sicherheit

Schwachstelle in Fortinet-Produkten: weltweit bis zu 2.878 Instanzen potenziell betroffen
Kritische Schwachstelle zur Ausführung von Code und Befehlen durch Angreifer Eine Schwachstelle mit einem besonders hohen…

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister
Bundesamt für Sicherheit in der Informationstechnik nimmt SECUINFRA in offizielle Anbieterliste auf SECUINFRA ist in die…

Finanz Informatik und IBM erweitern Zusammenarbeit
IBM unterstützt die Finanz Informatik bei ihrer strategischen Agenda mit KI-, Automatisierungs- und Hybrid-Cloud-Technologie (Bildquelle: Finanz…

Cybersecurity Checkliste: Zehn Auswahlkriterien für MDR-Services
Wie Managed Detection and Response (MDR) beim Aufbau einer unternehmensweiten Sicherheitsarchitektur unterstützt (Bildquelle: Obrela) München, 12.…

Solutions2Share erhält ISO/IEC 27001:2022-Zertifizierung für Informationssicherheit
Fürth, 07.05.2025 – Die Solutions2Share GmbH wurde erfolgreich nach der internationalen Norm ISO/IEC 27001:2022 zertifiziert. Die…

Schwachstelle in SAP NetWeaver Visual Composer: Deutschland auf Platz vier der potenziell am stärksten betroffenen Instanzen
Aktive Ausnutzung der Sicherheitslücke durch Remotecodeausführung ohne Authentifizierung Eine kritische Schwachstelle für den Datei-Upload mit einem…

Von Facebook-Werbung bis Fake News: Einblicke in die Welt der Anlagebetrüger
5,7 Milliarden Dollar – so viel Geld haben amerikanische Verbraucher im Jahr 2024 durch Anlagebetrug verloren.…

Censys bringt neue Threat Hunting-Lösung auf den Markt
Angreifer proaktiv verfolgen und abwehren mit dem neuen Censys Threat Hunting Module Einblick in das Dashboard…

HORNETSECURITY KOOPERIERT MIT AMAZON SES MAIL MANAGER
PARTNERSCHAFT ERMÖGLICHT ADD-ON FÜR MEHR E-MAIL-SECURITY Präzise Kontrolle über E-Mail-Workflows durch neues Advanced Email Security Add-On…

SECUINFRA expandiert nach Schweden
Neues Cybersecurity-Angebot für nordische Länder Torben Clemmensen, Business Development Manager für die gesamte nordische Region bei…

Censys auf der Cyber Threat Intelligence Conference 2025 in Berlin
Präventive Cybersicherheit mit Threat Hunting und Attack Surface Management Berlin, 15. April 2025 – Censys, Anbieter…

Cyberangriff? Nicht mit uns! – So rettet ein gutes IT-Notfallmanagement den Ernstfall
Unternehmen müssen nicht damit rechnen, ob sie Ziel eines Angriffs werden – sondern wann. Behörden, Stadtverwaltungen…

Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte
Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle…

Schwachstelle in Tenda AC7-Routern: bis zu 14.049 Geräte potenziell betroffen
Angreifer könnten Zugriff auf Root-Shell erhalten CVE-2025-1851 ist eine schwerwiegende Sicherheitslücke, die Tenda AC7-Router mit Firmware-Versionen…

Schwachstelle in Sitecore Experience Platform & Manager: Bis zu 1.366 Instanzen könnten betroffen sein
Sicherheitslücke in der Deserialisierung ermöglicht RCE ohne Authentifizierung Die kürzlich entdeckte Schwachstelle CVE-2025-27218 ist eine nicht…

Kommentar: Zero Day auf Netflix: Wie realistisch ist das Szenario eines landesweiten Cyberangriffs auf kritische Infrastrukturen?
Die Serie Zero Day befasst sich mit der aktuellen Cyber-Bedrohungslage und behandelt die Folgen eines großflächigen…

Eröffnung des größten SOC der ASOFTNET GmbH in Wismar
Der künftige Hauptstandort des KI-Abwehrzentrums Hohe Nachfrage nach Managed Security Services (MSS) Die Nachfrage nach Managed…

Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen
Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor…

Kongressmesse secIT by heise 2025 Hannover
achelos präsentiert innovative IT-Sicherheitslösungen achelos auf der secIT by heise 2025 Das Paderborner Beratungs- und Systemhaus…

5 stellt erste Plattform für Bereitstellung und Sicherheit von Anwendungen in der KI-Ära vor
– F5 Application Delivery and Security Platform vereint hochleistungsfähiges Traffic-Management und fortschrittliche Sicherheitsfunktionen – Einfacher und…

Rack-Lösungen nach Kundenbedarf: SCHÄFER IT-Systems setzt auf Individualisierung
Flexibilität und maßgeschneiderte Systeme für anspruchsvolle IT-Infrastrukturen Experten von SCHÄFER IT-Systems bei der Planung nach Kundenwunsch.…

canacoon erweitert Expertise im Bereich Regulatorik
mit Stefan Neubauer Stefan Neubauer, Principal Consultant Security & Compliance canacoon, ein führender Anbieter von IT-…

Onapsis stärkt Marktführerschaft dank steigender Nachfrage nach SAP Cloud Security
Mit der Einführung von Produktneuheiten, strategischen Partnerschaften mit SAP, neuen Führungspersonen und Threat Intelligence Research zur…

Externer Zertifizierer attestiert innobis erneut optimal geschützte Unternehmenswerte nach ISO/IEC 27001:2013
Keine Abweichung bei der Prüfung des Managementsystems für Informationssicherheit Hamburg, den 28. Januar 2025 – Das…

NIS-2 und mehr: Einer der wichtigsten Kongresse geht in die zweite Runde
Security aus der Praxis mit viel Mehrwehrt für 650 Besucher NIS-2 Kongress 2025 Bad Wörishofen, 22.…

Firewall Management
Der Schlüssel zu einem sicheren und effizienten Netzwerk In der heutigen digitalen Welt ist die Sicherheit…

Datenschutz mit System
Wie der BSI Grundschutz Ihre IT vor Bedrohungen schützt Die Bedeutung der Informationssicherheit wird in der…

Die IT als Herzschrittmacher des Unternehmens
Warum eine starke IT-Infrastruktur unverzichtbar ist Die IT-Abteilung eines Unternehmens ist wie der Herzschrittmacher im Körper…

ZeDIS: einheitliches Grundschutz-Tool für die Bundesverwaltung
Zentraler Dienst für Informationssicherheit standardisiert und optimiert IT-Grundschutz für Bundesbehörden Berlin, 14. Januar 2025 – Die…

Was ist neu in der digitalen Welt?
ARAG IT-Experten mit digitalen Neuigkeiten Mehr Jugendschutz auf Instagram Instagram zählt zu den beliebtesten sozialen Netzwerken…

Datev-Störungen
Wenn der Steuerberater verzweifelt auf die Tastatur einhämmert Sie kennen es sicherlich: Sie sitzen entspannt in…

Effizient und erfolgreich
Wie Collaboration Tools die Teamarbeit revolutionieren Das Arbeiten im Team wird immer wichtiger und effektiver. Collaboration…