Fünf Monitoring-Tipps für die Cybersecurity von OT-Netzen: die Macht des proaktiven Handelns

Fünf Monitoring-Tipps für die Cybersecurity von OT-Netzen: die Macht des proaktiven Handelns

Kommentar Daniel Sukowski, Global Business Developer bei Paessler Die Integration von IT- und OT-Systemen revolutioniert die…

Schwachstelle in Fortinet-Produkten: weltweit bis zu 2.878 Instanzen potenziell betroffen

Schwachstelle in Fortinet-Produkten: weltweit bis zu 2.878 Instanzen potenziell betroffen

Kritische Schwachstelle zur Ausführung von Code und Befehlen durch Angreifer Eine Schwachstelle mit einem besonders hohen…

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister

Bundesamt für Sicherheit in der Informationstechnik nimmt SECUINFRA in offizielle Anbieterliste auf SECUINFRA ist in die…

Finanz Informatik und IBM erweitern Zusammenarbeit

Finanz Informatik und IBM erweitern Zusammenarbeit

IBM unterstützt die Finanz Informatik bei ihrer strategischen Agenda mit KI-, Automatisierungs- und Hybrid-Cloud-Technologie (Bildquelle: Finanz…

Cybersecurity Checkliste: Zehn Auswahlkriterien für MDR-Services

Cybersecurity Checkliste: Zehn Auswahlkriterien für MDR-Services

Wie Managed Detection and Response (MDR) beim Aufbau einer unternehmensweiten Sicherheitsarchitektur unterstützt (Bildquelle: Obrela) München, 12.…

Solutions2Share erhält ISO/IEC 27001:2022-Zertifizierung für Informationssicherheit

Solutions2Share erhält ISO/IEC 27001:2022-Zertifizierung für Informationssicherheit

Fürth, 07.05.2025 – Die Solutions2Share GmbH wurde erfolgreich nach der internationalen Norm ISO/IEC 27001:2022 zertifiziert. Die…

Schwachstelle in SAP NetWeaver Visual Composer: Deutschland auf Platz vier der potenziell am stärksten betroffenen Instanzen

Schwachstelle in SAP NetWeaver Visual Composer: Deutschland auf Platz vier der potenziell am stärksten betroffenen Instanzen

Aktive Ausnutzung der Sicherheitslücke durch Remotecodeausführung ohne Authentifizierung Eine kritische Schwachstelle für den Datei-Upload mit einem…

Von Facebook-Werbung bis Fake News:   Einblicke in die Welt der Anlagebetrüger

Von Facebook-Werbung bis Fake News: Einblicke in die Welt der Anlagebetrüger

5,7 Milliarden Dollar – so viel Geld haben amerikanische Verbraucher im Jahr 2024 durch Anlagebetrug verloren.…

Censys bringt neue Threat Hunting-Lösung auf den Markt

Censys bringt neue Threat Hunting-Lösung auf den Markt

Angreifer proaktiv verfolgen und abwehren mit dem neuen Censys Threat Hunting Module Einblick in das Dashboard…

HORNETSECURITY KOOPERIERT MIT AMAZON SES MAIL MANAGER

HORNETSECURITY KOOPERIERT MIT AMAZON SES MAIL MANAGER

PARTNERSCHAFT ERMÖGLICHT ADD-ON FÜR MEHR E-MAIL-SECURITY Präzise Kontrolle über E-Mail-Workflows durch neues Advanced Email Security Add-On…

SECUINFRA expandiert nach Schweden

SECUINFRA expandiert nach Schweden

Neues Cybersecurity-Angebot für nordische Länder Torben Clemmensen, Business Development Manager für die gesamte nordische Region bei…

Censys auf der Cyber Threat Intelligence Conference 2025 in Berlin

Censys auf der Cyber Threat Intelligence Conference 2025 in Berlin

Präventive Cybersicherheit mit Threat Hunting und Attack Surface Management Berlin, 15. April 2025 – Censys, Anbieter…

Cyberangriff? Nicht mit uns! – So rettet ein gutes IT-Notfallmanagement den Ernstfall

Cyberangriff? Nicht mit uns! – So rettet ein gutes IT-Notfallmanagement den Ernstfall

Unternehmen müssen nicht damit rechnen, ob sie Ziel eines Angriffs werden – sondern wann. Behörden, Stadtverwaltungen…

Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte

Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte

Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle…

Schwachstelle in Tenda AC7-Routern: bis zu 14.049 Geräte potenziell betroffen

Schwachstelle in Tenda AC7-Routern: bis zu 14.049 Geräte potenziell betroffen

Angreifer könnten Zugriff auf Root-Shell erhalten CVE-2025-1851 ist eine schwerwiegende Sicherheitslücke, die Tenda AC7-Router mit Firmware-Versionen…

Schwachstelle in Sitecore Experience Platform & Manager: Bis zu 1.366 Instanzen könnten betroffen sein

Schwachstelle in Sitecore Experience Platform & Manager: Bis zu 1.366 Instanzen könnten betroffen sein

Sicherheitslücke in der Deserialisierung ermöglicht RCE ohne Authentifizierung Die kürzlich entdeckte Schwachstelle CVE-2025-27218 ist eine nicht…

Kommentar: Zero Day auf Netflix: Wie realistisch ist das Szenario eines landesweiten Cyberangriffs auf kritische Infrastrukturen?

Kommentar: Zero Day auf Netflix: Wie realistisch ist das Szenario eines landesweiten Cyberangriffs auf kritische Infrastrukturen?

Die Serie Zero Day befasst sich mit der aktuellen Cyber-Bedrohungslage und behandelt die Folgen eines großflächigen…

Eröffnung des größten SOC der ASOFTNET GmbH in Wismar

Eröffnung des größten SOC der ASOFTNET GmbH in Wismar

Der künftige Hauptstandort des KI-Abwehrzentrums Hohe Nachfrage nach Managed Security Services (MSS) Die Nachfrage nach Managed…

Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen

Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen

Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor…

Kongressmesse secIT by heise 2025 Hannover

Kongressmesse secIT by heise 2025 Hannover

achelos präsentiert innovative IT-Sicherheitslösungen achelos auf der secIT by heise 2025 Das Paderborner Beratungs- und Systemhaus…

5 stellt erste Plattform für Bereitstellung und Sicherheit von Anwendungen in der KI-Ära vor

5 stellt erste Plattform für Bereitstellung und Sicherheit von Anwendungen in der KI-Ära vor

– F5 Application Delivery and Security Platform vereint hochleistungsfähiges Traffic-Management und fortschrittliche Sicherheitsfunktionen – Einfacher und…

Rack-Lösungen nach Kundenbedarf: SCHÄFER IT-Systems setzt auf Individualisierung

Rack-Lösungen nach Kundenbedarf: SCHÄFER IT-Systems setzt auf Individualisierung

Flexibilität und maßgeschneiderte Systeme für anspruchsvolle IT-Infrastrukturen Experten von SCHÄFER IT-Systems bei der Planung nach Kundenwunsch.…

canacoon erweitert Expertise im Bereich Regulatorik

canacoon erweitert Expertise im Bereich Regulatorik

mit Stefan Neubauer Stefan Neubauer, Principal Consultant Security & Compliance canacoon, ein führender Anbieter von IT-…

Onapsis stärkt Marktführerschaft dank steigender Nachfrage nach SAP Cloud Security

Onapsis stärkt Marktführerschaft dank steigender Nachfrage nach SAP Cloud Security

Mit der Einführung von Produktneuheiten, strategischen Partnerschaften mit SAP, neuen Führungspersonen und Threat Intelligence Research zur…

Externer Zertifizierer attestiert innobis erneut optimal geschützte Unternehmenswerte nach ISO/IEC 27001:2013

Externer Zertifizierer attestiert innobis erneut optimal geschützte Unternehmenswerte nach ISO/IEC 27001:2013

Keine Abweichung bei der Prüfung des Managementsystems für Informationssicherheit Hamburg, den 28. Januar 2025 – Das…

NIS-2 und mehr: Einer der wichtigsten Kongresse geht in die zweite Runde

NIS-2 und mehr: Einer der wichtigsten Kongresse geht in die zweite Runde

Security aus der Praxis mit viel Mehrwehrt für 650 Besucher NIS-2 Kongress 2025 Bad Wörishofen, 22.…

Firewall Management

Firewall Management

Der Schlüssel zu einem sicheren und effizienten Netzwerk In der heutigen digitalen Welt ist die Sicherheit…

Datenschutz mit System

Datenschutz mit System

Wie der BSI Grundschutz Ihre IT vor Bedrohungen schützt Die Bedeutung der Informationssicherheit wird in der…

Die IT als Herzschrittmacher des Unternehmens

Die IT als Herzschrittmacher des Unternehmens

Warum eine starke IT-Infrastruktur unverzichtbar ist Die IT-Abteilung eines Unternehmens ist wie der Herzschrittmacher im Körper…

ZeDIS: einheitliches Grundschutz-Tool für die Bundesverwaltung

ZeDIS: einheitliches Grundschutz-Tool für die Bundesverwaltung

Zentraler Dienst für Informationssicherheit standardisiert und optimiert IT-Grundschutz für Bundesbehörden Berlin, 14. Januar 2025 – Die…

Was ist neu in der digitalen Welt?

Was ist neu in der digitalen Welt?

ARAG IT-Experten mit digitalen Neuigkeiten Mehr Jugendschutz auf Instagram Instagram zählt zu den beliebtesten sozialen Netzwerken…

Datev-Störungen

Datev-Störungen

Wenn der Steuerberater verzweifelt auf die Tastatur einhämmert Sie kennen es sicherlich: Sie sitzen entspannt in…

Effizient und erfolgreich

Effizient und erfolgreich

Wie Collaboration Tools die Teamarbeit revolutionieren Das Arbeiten im Team wird immer wichtiger und effektiver. Collaboration…