Wie Managed Detection and Response (MDR) beim Aufbau einer unternehmensweiten Sicherheitsarchitektur unterstützt (Bildquelle: Obrela) München, 12. Mai 2025 – Die…
Cybersecurity
Schwachstelle in SAP NetWeaver Visual Composer: Deutschland auf Platz vier der potenziell am stärksten betroffenen Instanzen
Aktive Ausnutzung der Sicherheitslücke durch Remotecodeausführung ohne Authentifizierung Eine kritische Schwachstelle für den Datei-Upload mit einem CVSS-Score von 10,0 betrifft…
SECUINFRA wächst auf über 100 Mitarbeiter
Auf dem Weg zum führenden deutschen Cyber Defense Unternehmen SECUINFRA wächst erstmals auf über 100 Mitarbeitende (Bildquelle: SECUINFRA GmbH) Die…
Von Facebook-Werbung bis Fake News: Einblicke in die Welt der Anlagebetrüger
5,7 Milliarden Dollar – so viel Geld haben amerikanische Verbraucher im Jahr 2024 durch Anlagebetrug verloren. Zum Vergleich: Damit könnte…
Censys bringt neue Threat Hunting-Lösung auf den Markt
Angreifer proaktiv verfolgen und abwehren mit dem neuen Censys Threat Hunting Module Einblick in das Dashboard des Censys Threat Hunting…
HORNETSECURITY KOOPERIERT MIT AMAZON SES MAIL MANAGER
PARTNERSCHAFT ERMÖGLICHT ADD-ON FÜR MEHR E-MAIL-SECURITY Präzise Kontrolle über E-Mail-Workflows durch neues Advanced Email Security Add-On für Amazon SES Mail…
Varonis nimmt Großkunden stärker ins Visier
Neues Strategic Account Management-Team optimiert Beratung Mario Schildberger (links) und Thomas Gelewski (rechts) Varonis Systems, Inc., (NASDAQ:VRNS), der Spezialist für…
Report: Neun von zehn Gesundheitseinrichtungen sind höchst gefährdet
„State of CPS Security: Healthcare Exposures 2025“ zeigt die kritischsten Schwachstellen von Geräten und Netzwerken im Gesundheitswesen auf 89 Prozent…
Censys auf der Cyber Threat Intelligence Conference 2025 in Berlin
Präventive Cybersicherheit mit Threat Hunting und Attack Surface Management Berlin, 15. April 2025 – Censys, Anbieter der führenden Internet Intelligence…
Security Awareness Toolbox: Mehr Bewusstsein bei Datenschutz und Datensicherheit
Komplettlösung für KMU transformiert Mitarbeiter in eine „Human Firewall“ In Zeiten steigender Cyberbedrohungen und gezielter Phishing-Angriffe unterstützt GROHMANN BUSINESS CONSULTING…
Cyberangriff? Nicht mit uns! – So rettet ein gutes IT-Notfallmanagement den Ernstfall
Unternehmen müssen nicht damit rechnen, ob sie Ziel eines Angriffs werden – sondern wann. Behörden, Stadtverwaltungen und Unternehmen der kritischen…
DriveLock SE erweitert HYPERSECURE Platform mit strategischer Akquisition von idgard
Mit der Integration der Sealed-Cloud-Technologie stärkt DriveLock seine Sicherheitsplattform und setzt einen weiteren Meilenstein für digitale Souveränität und Datenschutz –…
HORNETSECURITY GROUP ÜBERNIMMT FÜHRENDEN FRANZÖSISCHEN E-MAIL-SICHERHEITSANBIETER ALTOSPAM
Hornetsecurity baut seine Position als europäischer Cybersicherheits-Champion weiter aus LILLE, FRANKREICH – 03. April 2025 – Hornetsecurity, ein weltweit führender…
Cybersecurity: Warum Patches nicht das ultimative Ziel sind
Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie…
Claroty auf der DMEA: Cybersecurity und Effizienzsteigerung gehen Hand in Hand
Preisgekrönte Sicherheitslösung Claroty xDome verbessert Sicherheit und Geräteauslastung von Gesundheitseinrichtungen Thorsten Eckert, Regional Vice President Sales Central von Claroty Claroty,…
Unbekannte Gefahr bei Industrial Control Systems: Warum das Scannen nicht-standardisierter Ports in ICS essenziell ist
Traditionell konzentriert sich das Scannen von Netzwerkdiensten auf Standard-Ports. Diese Vorgehensweise bildet jedoch längst nicht mehr die gesamten modernen IT-…
Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte
Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle und die TMOS Shell…
Schwachstelle in Tenda AC7-Routern: bis zu 14.049 Geräte potenziell betroffen
Angreifer könnten Zugriff auf Root-Shell erhalten CVE-2025-1851 ist eine schwerwiegende Sicherheitslücke, die Tenda AC7-Router mit Firmware-Versionen bis 15.03.06.44 betrifft. Tenda…
Amir Preminger ist neuer Chief Technology Officer von Claroty
Gründer von Clarotys Team82 und bisheriger VP Research treibt Innovation in den Bereichen Produkte, Dienstleistungen und Betrieb voran Amir Preminger,…
Schwachstelle in Sitecore Experience Platform & Manager: Bis zu 1.366 Instanzen könnten betroffen sein
Sicherheitslücke in der Deserialisierung ermöglicht RCE ohne Authentifizierung Die kürzlich entdeckte Schwachstelle CVE-2025-27218 ist eine nicht autorisierte Sicherheitsanfälligkeit für Remotecodeausführung…
Kommentar: Zero Day auf Netflix: Wie realistisch ist das Szenario eines landesweiten Cyberangriffs auf kritische Infrastrukturen?
Die Serie Zero Day befasst sich mit der aktuellen Cyber-Bedrohungslage und behandelt die Folgen eines großflächigen Cyberangriffs in den USA.…
Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen
Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor neuen Bedrohungen zu schützen.…
secIT 2025 in Hannover: Censys präsentiert Lösungen für präventive Cybersicherheit
Geschützt vor Cyberangriffen mit Threat Hunting und Attack Surface Management Hannover, 06. März 2025 – Censys, ein führender Anbieter von…
5 stellt erste Plattform für Bereitstellung und Sicherheit von Anwendungen in der KI-Ära vor
– F5 Application Delivery and Security Platform vereint hochleistungsfähiges Traffic-Management und fortschrittliche Sicherheitsfunktionen – Einfacher und sicherer Betrieb jeder Anwendung…
NEUES MITGLIED
HORNETSECURITY ERNENNT WEITEREN PLATINUM PARTNER Seit dem 01. Januar 2025 gehört die Kutzschbach Electronic GmbH & Co. KG zum Kreis…
agilimo erneut mit TOP 100-Award ausgezeichnet
Vierte Auszeichnung in Folge unterstreicht Innovationskraft / Cybersecurity-Spezialist setzt mit „agilimo Darkscan“ neue Maßstäbe im Kampf gegen Cyberkriminalität Vierter TOP-Innovator…
Trends 2025: Digitaler Wandel im Dokumentenmanagement
Wie E-Rechnung, KI und Cloud-Technologien digitale Prozesse im DMS revolutionieren Essen, 15. Januar 2025 – Wie sieht die Perspektive für…
Top Cyberattacken 2024: Gefahren und Auswirkungen
Der Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) für das Jahr 2024 liefert eine detaillierte Analyse der Cybersicherheitslage…
Hornetsecurity Cybersecurity Report 2025
Fast eine halbe Milliarde E-Mails an Unternehmen enthalten bösartige Inhalte – Ein Drittel aller empfangenen E-Mails ist unerwünscht, 2,3 %…
All for One und SECUINFRA stärken die IT-Sicherheit in Unternehmen
All for One Group ergänzt Portfolio im Bereich Cybersecurity & Compliance mit Lösungen von SECUINFRA Peter Rosendahl, All for One…
Neue Studie von Keeper Security unterstreicht dringenden Bedarf an verbesserter Cyber-Sicherheit in den Schulen
Globale Studie zeigt kritische Lücken beim Online-Schutz von Schülern auf und fordert Maßnahmen von Schulen und Familien, um den wachsenden…
ManageEngine: Die Top 6 strategischen IT-Prioritäten im Jahr 2025
ManageEngine, eine Geschäftssparte der Zoho Corporation und führender Anbieter von IT-Management-Lösungen für Unternehmen, hat sechs wichtige strategische IT-Prioritäten identifiziert, die…
Hornetsecurity stärkt 365 Total Backup
Neue Self-Service-Unterstützung sowie MS OneNote Backup und Wiederherstellung – Die neuen Funktionen sind zudem mit den 365 Total Protection Plänen…
Paessler PRTG Data Hub erlaubt die nahtlose Zusammenarbeit zwischen IT und Sicherheit, reduziert Netzwerkverkehr und Kosten
Kosteneinsparungspotenzial mit optimiertem Compliance-Management verbinden Nürnberg, 4. Dezember 2024 – Paessler präsentiert stolz seine neueste PRTG-Erweiterung: Paessler PRTG Data Hub…