Innovative Lösungen und Technologiekompetenz für Aviation Electronics (Bildquelle: TQ) Seefeld, 12. Mai 2025: Vom 27. bis 28. Mai öffnet die…
Cybersicherheit
SECUINFRA wächst auf über 100 Mitarbeiter
Auf dem Weg zum führenden deutschen Cyber Defense Unternehmen SECUINFRA wächst erstmals auf über 100 Mitarbeitende (Bildquelle: SECUINFRA GmbH) Die…
Censys bringt neue Threat Hunting-Lösung auf den Markt
Angreifer proaktiv verfolgen und abwehren mit dem neuen Censys Threat Hunting Module Einblick in das Dashboard des Censys Threat Hunting…
Exotec erreicht SOC2-Typ-2-Konformität nur wenige Monate nach Erhalt der ISO/IEC27001:2022 -Cybersicherheitszertifizierung
Mit dem Erreichen beider Zertifizierungen ist Exotec Vorreiter in der Branche Exotec, ein weltweit agierendes Unternehmen, das skalierbare Robotiksysteme für…
SECUINFRA expandiert nach Schweden
Neues Cybersecurity-Angebot für nordische Länder Torben Clemmensen, Business Development Manager für die gesamte nordische Region bei SECUINFRA (Bildquelle: SECUINFRA GmbH)…
Censys auf der Cyber Threat Intelligence Conference 2025 in Berlin
Präventive Cybersicherheit mit Threat Hunting und Attack Surface Management Berlin, 15. April 2025 – Censys, Anbieter der führenden Internet Intelligence…
DriveLock SE erweitert HYPERSECURE Platform mit strategischer Akquisition von idgard
Mit der Integration der Sealed-Cloud-Technologie stärkt DriveLock seine Sicherheitsplattform und setzt einen weiteren Meilenstein für digitale Souveränität und Datenschutz –…
Bausteine einer sicheren Zukunft – Digitalisierung, Transformation und regionale Stärke im Fokus
Die Kunststoff-Initiative Bonn/Rhein-Sieg und das Kompetenzzentrum Kunststoff der TROWISTA hatten eingeladen um zentrale Entwicklungen der Branche greifbar zu machen –…
Unbekannte Gefahr bei Industrial Control Systems: Warum das Scannen nicht-standardisierter Ports in ICS essenziell ist
Traditionell konzentriert sich das Scannen von Netzwerkdiensten auf Standard-Ports. Diese Vorgehensweise bildet jedoch längst nicht mehr die gesamten modernen IT-…
Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte
Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle und die TMOS Shell…
Schwachstelle in Sitecore Experience Platform & Manager: Bis zu 1.366 Instanzen könnten betroffen sein
Sicherheitslücke in der Deserialisierung ermöglicht RCE ohne Authentifizierung Die kürzlich entdeckte Schwachstelle CVE-2025-27218 ist eine nicht autorisierte Sicherheitsanfälligkeit für Remotecodeausführung…
Security first! Schwachstellen erkennen und vermeiden
Aagon auf der secIT 2025 in Hannover (Bildquelle: Heise Verlag) Soest, 11. März 2025: Unter dem Motto „meet. learn. protect.“…
Kommentar: Zero Day auf Netflix: Wie realistisch ist das Szenario eines landesweiten Cyberangriffs auf kritische Infrastrukturen?
Die Serie Zero Day befasst sich mit der aktuellen Cyber-Bedrohungslage und behandelt die Folgen eines großflächigen Cyberangriffs in den USA.…
Die HydrogEn Expo 2025 zeigt die rasante Entwicklung des wachsenden Wasserstoffsektors
Giovanni Deregibus, CEO von Ecomotive Solutions und Marco Golinelli, COO von Isotta Fraschini Motori Die Wasserstoffrevolution ist nicht mehr nur…
Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen
Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor neuen Bedrohungen zu schützen.…
NIS2-Compliance: Mehr als eine Pflicht – eine Chance
Erweiterte Cybersicherheitsvorgaben erfordern sofortiges Handeln NIS 2 Beratung Mit der neuen NIS2-Richtlinie steigen die Anforderungen an die Cybersicherheit in Europa…
Gegen Automotive-Sicherheitslücken
Cymotive veröffentlicht Verwundbarkeit-Management-System CarAlert via Microsoft Azure Marketplace CarAlert Dashboard Cymotive Technology, einer der weltweit führenden Anbieter fortgeschrittener Lösungen für…
Ausblick MedTech-Branche 2025
Darmstadt, 9. Januar 2025 – Die Medizintechnik in Deutschland gilt eigentlich als Wirtschaftsgarant. Doch die Stimmung ist getrübt und die…
Hornetsecurity stärkt 365 Total Backup
Neue Self-Service-Unterstützung sowie MS OneNote Backup und Wiederherstellung – Die neuen Funktionen sind zudem mit den 365 Total Protection Plänen…
Cybersicherheit in der Black Friday Week
Verbraucher auf der ganzen Welt bereiten sich mit Spannung auf das bevorstehende Weihnachtsgeschäft vor, das als die umsatzstärkste Zeit des…
NIS-2 Richtlinie in der Kritik- Bedrohungslage durch Cyberangriffe steigt weiter
Die Kritik am NIS2-Gesetzesentwurf wird laut. Am 4. November hat sich endlich der Innenausschuss des Bundestags damit beschäftigt. Das Bundesamt…
Zero-Trust-Sicherheitsstrategie
Schutz für mittelständische Unternehmen vor Cyberbedrohungen Die IT-Sicherheit ist zu einem kritischen Faktor für den Erfolg von KMUs geworden. In…
RTI wird CVE Numbering Authority
RTI bleibt führend bei innovativen Cybersicherheitsprozessen Quelle: Shutterstock Sunnyvale (USA)/München, Oktober 2024 – Real-Time Innovations (RTI), der Anbieter von Infrastruktursoftware…
Aktuelle Bedrohungen erkennen mit Censys Search und Attack Surface Management
Hinweise zur aktuellen Sicherheitslage und Report zu Bedrohungen für industrielle Steuerungssysteme (ICS) Censys, ein internationaler Anbieter von Lösungen für Threat…
Die Rolle der Datensicherung in der Cybersicherheit
In einer zunehmend digitalen Welt wird Cybersicherheit immer wichtiger. Ein zentraler Bestandteil der Cybersicherheit ist die Datensicherung. Warum Datensicherung zur…
Censys präsentiert Lösung für präventive Cybersicherheit auf der it-sa 2024
Threat Hunting und Attack Surface Management als permanenter Schutz vor Cyberangriffen Nürnberg, 16. Oktober 2024 – Censys, ein internationaler Anbieter…
Italienischer IT-Marktführer auf der it-sa: Cybersicherheit trifft auf Geschwindigkeit
Yarix präsentiert effiziente Cybersicherheitslösungen wie das Cognitive Security Operations Center Mirko Gatto, CEO von Yarix, Kompetenzzentrum für Cyber Security der…
eperi verschlüsselt Personaldaten funktionserhaltend in der Cloud
Ein Datenschutz durch Verschlüsslung von HR- oder betriebsärztlichen Daten ist dann sinnvoll, wenn mit den Daten weiterhin gearbeitet werden kann…
Varonis verbessert Salesforce-Security
Mehr Sicherheit durch neue automatisierte Remediation-Funktionen Varonis Systems, Inc., (NASDAQ:VRNS), der Spezialist für datenzentrierte Cybersicherheit, stellt auf der Dreamforce 2024…
Wissenschaftsminister Timon Gremmels zu Besuch am Fraunhofer IGD
Fraunhofer-Institut für Graphische Datenverarbeitung IGD Augenprothesen aus dem 3D-Drucker, Schutz vor Cyberangriffen und die Bewahrung von Kulturerbe Am 4. September…
Cybersicherheit als Weiche für die Zukunft des Bahnverkehrs
Bahnfrei für Hacker? Die zunehmende Vernetzung von Systemen und die Digitalisierung von Bahninfrastrukturen eröffnen nicht nur neue Möglichkeiten für effizientere…
Keeper Security Report: Zu viele Passwörter überfordern die Menschen
Die aktuelle Studie von Keeper Security zeigt, dass 62 Prozent der Menschen weltweit mit der Verwaltung von Passwörtern überfordert sind.…
NIS-2 Kongress bringt neue Impulse für Cybersecurity
Treffen der Sicherheitsexperten und Auszeichnungen für den Nachwuchs Dr. Swantje Westpfahl, Direktorin des Institutes for Security and Safety, und Johann…
agilimo unter den TOP 3 der besten Mittelstandsberater
agilimo Consulting zum sechsten mal in Folge als TOP CONSULTANT ausgezeichnet Christian Wulff ehrt agilimo Consulting als TOP CONSULTANT 2024…
Var Group integriert Trias und Cadlog
Italienischer Marktführer schafft deutschen IT-Spezialist für Produktionsunternehmen Bjorn Thordsen, CSO von Cadlog, ein Unternehmen der Var Group (Bildquelle: Var Group)…
HiScout und PwC Deutschland bündeln Kräfte für effizienteres Management im Cybersecurity-Umfeld
Berlin, 18. Juni 2024 – HiScout, führender Anbieter von GRC-Software, und PwC Deutschland, die führende Wirtschaftsprüfungs- und Beratungsgesellschaft, haben eine…