Versa auf der it-sa: Souveräne Sicherheit

Versa auf der it-sa: Souveräne Sicherheit

Innovative Technologie stärkt Datenschutz und technologische Unabhängigkeit Versa Networks wird auch in diesem Jahr wieder auf…

Sicherheitslücken in Microsoft SharePoint und Exchange: insgesamt 108.447 potenziell betroffene Instanzen

Sicherheitslücken in Microsoft SharePoint und Exchange: insgesamt 108.447 potenziell betroffene Instanzen

Analyse von Censys zeigt das potenzielle Ausmaß von zwei Schwachstellen mit hohem Sicherheitsrisiko Zuletzt wurden zwei…

Panik auf Knopfdruck: So schützen Sie sich vor Scareware

Panik auf Knopfdruck: So schützen Sie sich vor Scareware

Wie Scareware Millionen Nutzer in die Falle lockt Ein ganz normaler Abend – bis zur Schockmeldung…

Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail

Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail

Ausgefeilte Malware-Infrastrukturen mit geopolitischem Bezug Censys, einer der führenden Anbieter von Lösungen für Threat Hunting, Threat…

Deutsche CyberKom startet neue Ära für sichere IT:

Deutsche CyberKom startet neue Ära für sichere IT:

Synergien aus IT-Security und Kommunikation schaffen digitale Souveränität In einer Ära, in der Cyberbedrohungen und die…

Cyber Security ohne Kompass? Warum die Risikoanalyse der unterschätzte Gamechanger ist

Cyber Security ohne Kompass? Warum die Risikoanalyse der unterschätzte Gamechanger ist

Ingo Wolf: „Cyber Security muss raus aus dem Technik-Silo, sie ist eine Management-Aufgabe“ (Bildquelle: Nexia) Düsseldorf,…

State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen

State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen

Censys, einer der führenden Anbieter im Bereich Attack Surface Management und Threat Intelligence, hat im Rahmen…

SECUINFRA wird AG

SECUINFRA wird AG

Aktiengesellschaft als Grundlage für globale Expansion Ramon Weil, Founder & CEO, und ab sofort auch Vorstandsvorsitzender…

State of the Internet Report 2025: Forscher von Censys untersuchen die Infrastruktur von Cyberangreifern

State of the Internet Report 2025: Forscher von Censys untersuchen die Infrastruktur von Cyberangreifern

Neuer Forschungsbericht analysiert Malware-Instanzen Censys, einer der führenden Anbieter von Lösungen für Threat Hunting, Threat Intelligence…

IT für den Mittelstand

IT für den Mittelstand

Professionelle IT-Infrastruktur, moderne Kommunikation und individuelle Betreuung – wie InnovaCOM mittelständische Unternehmen digital stärkt. Die Digitalisierung…

Industrielle Steuerungssysteme (ICS) und Iran: Eine Untersuchung von Censys zeigt Cyber Exposure von bereits zuvor angegriffenen ICS-Geräten

Industrielle Steuerungssysteme (ICS) und Iran: Eine Untersuchung von Censys zeigt Cyber Exposure von bereits zuvor angegriffenen ICS-Geräten

Ende Juni wurde in den USA durch das Ministerium für Innere Sicherheit der Vereinigten Staaten eine…

achelos zeichnet beste Mathematik-Masterarbeit mit Preisgeld aus

achelos zeichnet beste Mathematik-Masterarbeit mit Preisgeld aus

Damit kann man rechnen v.l.n.r.: Philip Asmuth, Prof. Dr. Thomas Richthammer, Prof. Dr. Jürgen Klüners (Bildquelle:…

Kommentar: Threat Hunting für Behörden: bessere Erkennung von Angriffen

Kommentar: Threat Hunting für Behörden: bessere Erkennung von Angriffen

Staatliche IT-Systeme proaktiv schützen Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Ein…

Sharp-Studie: Fehlverhalten in KMU bedroht IT-Sicherheit

Sharp-Studie: Fehlverhalten in KMU bedroht IT-Sicherheit

Mehr Angst, aber kein Umdenken: 60 Prozent der Arbeitnehmer in deutschen KMU verstoßen nach wie vor…

Threat Hunting: Cyberbedrohungen aufspüren, bevor sie Schaden anrichten

Threat Hunting: Cyberbedrohungen aufspüren, bevor sie Schaden anrichten

Proaktive Cybersicherheit statt reaktiver Maßnahmen Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys…

Zertifiziert sicher: abresa erfüllt ISO/IEC 27001 und stärkt Schutz vor Cyberangriffen

Zertifiziert sicher: abresa erfüllt ISO/IEC 27001 und stärkt Schutz vor Cyberangriffen

ISO 27001 Zertifikat Schwalbach am Taunus, 24. Juni 2025 – Die abresa GmbH hat die Zertifizierung…

Analyse von Censys deckt die Gefahr von frei zugänglichen Steuerungssystemen in kritischen Infrastrukturen auf

Analyse von Censys deckt die Gefahr von frei zugänglichen Steuerungssystemen in kritischen Infrastrukturen auf

Warum die Sichtbarkeit von Online-Angriffsflächen bei KRITIS so wichtig ist Mit dem Internet verbundene industrielle Steuerungssysteme…

Cybersicherheit im Mittelstand

Cybersicherheit im Mittelstand

Jetzt ist Prävention entscheidend Die Digitalisierung hat Unternehmen aller Größenordnungen beflügelt, birgt aber auch wachsende Risiken.…

Launch des neuen Censys Threat Hunting Module

Launch des neuen Censys Threat Hunting Module

Schwachstellen proaktiv in Echtzeit erkennen und Cybersicherheit erhöhen Censys, einer der führenden Anbieter von Tools für…

Schwachstelle in Synacor Zimbra Collaboration Suite: weltweit 129.131 Instanzen potenziell betroffen

Schwachstelle in Synacor Zimbra Collaboration Suite: weltweit 129.131 Instanzen potenziell betroffen

Ausnutzung von XSS-Schwachstelle ermöglicht Ausführung von beliebigem JavaScript-Code Eine Analyse von Censys, einem der führenden Anbieter…

Jetzt auf Windows 11 umsteigen – mit XPRON Systems GmbH

Jetzt auf Windows 11 umsteigen – mit XPRON Systems GmbH

Sicher, kompatibel und zukunftsfähig – mit professioneller Unterstützung Microsoft beendet im Oktober 2025 den Support für…

Compromise Assessment erstmals als Managed Service auf zentraler Plattform

Compromise Assessment erstmals als Managed Service auf zentraler Plattform

SECUINFRA bietet maximale Sicherheit selbst dort, wo herkömmliche Lösungen an ihre Grenzen stoßen Yasin Ilgar, Managing…

Salt Typhoon: Censys untersucht die Ausbreitung von sechs Schwachstellen in Netzwerkdiensten

Salt Typhoon: Censys untersucht die Ausbreitung von sechs Schwachstellen in Netzwerkdiensten

Deutschland dreimal im Top 10-Ländervergleich mit den meisten potenziell betroffenen Instanzen Censys, einer der führenden Anbieter…

Warum Attack Surface Management heute unverzichtbar ist

Warum Attack Surface Management heute unverzichtbar ist

Online-Angriffsflächen erkennen, bewerten und minimieren Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys…

migRaven zeigt: Nutzerzentriertes Datenmanagement vereint Compliance und Collaboration

migRaven zeigt: Nutzerzentriertes Datenmanagement vereint Compliance und Collaboration

Erfahren Sie im Webinar am 27. Mai 2025, wie Sie Ihre Daten sicher und flexibel verwalten…

Fünf Monitoring-Tipps für die Cybersecurity von OT-Netzen: die Macht des proaktiven Handelns

Fünf Monitoring-Tipps für die Cybersecurity von OT-Netzen: die Macht des proaktiven Handelns

Kommentar Daniel Sukowski, Global Business Developer bei Paessler Die Integration von IT- und OT-Systemen revolutioniert die…

Schwachstelle in Fortinet-Produkten: weltweit bis zu 2.878 Instanzen potenziell betroffen

Schwachstelle in Fortinet-Produkten: weltweit bis zu 2.878 Instanzen potenziell betroffen

Kritische Schwachstelle zur Ausführung von Code und Befehlen durch Angreifer Eine Schwachstelle mit einem besonders hohen…

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister

Bundesamt für Sicherheit in der Informationstechnik nimmt SECUINFRA in offizielle Anbieterliste auf SECUINFRA ist in die…

Finanz Informatik und IBM erweitern Zusammenarbeit

Finanz Informatik und IBM erweitern Zusammenarbeit

IBM unterstützt die Finanz Informatik bei ihrer strategischen Agenda mit KI-, Automatisierungs- und Hybrid-Cloud-Technologie (Bildquelle: Finanz…

Cybersecurity Checkliste: Zehn Auswahlkriterien für MDR-Services

Cybersecurity Checkliste: Zehn Auswahlkriterien für MDR-Services

Wie Managed Detection and Response (MDR) beim Aufbau einer unternehmensweiten Sicherheitsarchitektur unterstützt (Bildquelle: Obrela) München, 12.…

Solutions2Share erhält ISO/IEC 27001:2022-Zertifizierung für Informationssicherheit

Solutions2Share erhält ISO/IEC 27001:2022-Zertifizierung für Informationssicherheit

Fürth, 07.05.2025 – Die Solutions2Share GmbH wurde erfolgreich nach der internationalen Norm ISO/IEC 27001:2022 zertifiziert. Die…

Schwachstelle in SAP NetWeaver Visual Composer: Deutschland auf Platz vier der potenziell am stärksten betroffenen Instanzen

Schwachstelle in SAP NetWeaver Visual Composer: Deutschland auf Platz vier der potenziell am stärksten betroffenen Instanzen

Aktive Ausnutzung der Sicherheitslücke durch Remotecodeausführung ohne Authentifizierung Eine kritische Schwachstelle für den Datei-Upload mit einem…

Von Facebook-Werbung bis Fake News:   Einblicke in die Welt der Anlagebetrüger

Von Facebook-Werbung bis Fake News: Einblicke in die Welt der Anlagebetrüger

5,7 Milliarden Dollar – so viel Geld haben amerikanische Verbraucher im Jahr 2024 durch Anlagebetrug verloren.…