Angreifer könnten Zugriff auf Root-Shell erhalten CVE-2025-1851 ist eine schwerwiegende Sicherheitslücke, die Tenda AC7-Router mit Firmware-Versionen bis 15.03.06.44 betrifft. Tenda…
security
Security first! Schwachstellen erkennen und vermeiden
Aagon auf der secIT 2025 in Hannover (Bildquelle: Heise Verlag) Soest, 11. März 2025: Unter dem Motto „meet. learn. protect.“…
secIT by heise 2025: Net at Work legt Fokus auf Zero Trust mit Microsoft 365 Security
Der Experte für IT-Sicherheit im Mittelstand stellt Beratung und Managed Services zu modernen Ansätzen wie Zero Trust, SIEM und SOC…
Aagon bleibt weiterhin auf Wachstumskurs
Das Soester Softwarehaus legt weiterhin zu: 240 Neukunden und eine deutliche Steigerung des Jahresumsatzes im vergangenen Geschäftsjahr bilden einen gelungenen…
NIS-2 und mehr: Einer der wichtigsten Kongresse geht in die zweite Runde
Security aus der Praxis mit viel Mehrwehrt für 650 Besucher NIS-2 Kongress 2025 Bad Wörishofen, 22. Januar 2025: Nach dem…
Paessler PRTG Data Hub erlaubt die nahtlose Zusammenarbeit zwischen IT und Sicherheit, reduziert Netzwerkverkehr und Kosten
Kosteneinsparungspotenzial mit optimiertem Compliance-Management verbinden Nürnberg, 4. Dezember 2024 – Paessler präsentiert stolz seine neueste PRTG-Erweiterung: Paessler PRTG Data Hub…
Keeper stellt Risikomanagement-Dashboard für hohe Risikotransparenz und aktive Bedrohungsabwehr vor
Das Dashboard bietet Administratoren einen Überblick über die Sicherheitspraktiken und die Compliance-Situation des Unternehmens, unterstützt durch dynamische Benchmarks und Risikobewertungen…
Cybersicherheit liebäugelt mit Künstlicher Intelligenz
Diese 3 Fragen gehören auf die Liste jedes CISO Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Im Juli erlebte…
SPS 2024: Safety-Check für KI-Integration in sicherheitsgerichtete Systeme
KI-Services von NewTec klären, ob anvisierte KI-Technologien den Anforderungen an Funktionssicherheit entsprechen Vorgehensmodell bei der Integration von KI-Technologien Pfaffenhofen a.…
Aktuelle Bedrohungen erkennen mit Censys Search und Attack Surface Management
Hinweise zur aktuellen Sicherheitslage und Report zu Bedrohungen für industrielle Steuerungssysteme (ICS) Censys, ein internationaler Anbieter von Lösungen für Threat…
Eavesdropping mit TOUGHBOOK ausschließen: Panasonic macht Informationen Sabotage-secure
Die it-sa 2024 stand im Zeichen drastisch zunehmender Bedrohungen für die Informationssicherheit. Immer mehr geschäftskritische Daten liegen auf mobilen, robusten…
Censys präsentiert Lösung für präventive Cybersicherheit auf der it-sa 2024
Threat Hunting und Attack Surface Management als permanenter Schutz vor Cyberangriffen Nürnberg, 16. Oktober 2024 – Censys, ein internationaler Anbieter…
News von Aagon auf der it-sa (22.-24. Oktober) in Nürnberg
Optimale Cybersicherheit mit hybrider UEM-Strategie (Bildquelle: Aagon) Soest, 10. Oktober 2024: Auch in diesem Jahr zeigt sich die it-sa in…
InnoTrans: sichere und TRDP-konforme Anwendungen
NewTec präsentiert Konformitätstests sowie Lösungen für Bahntechnik und das Train Realtime Data Protocol (TRDP) Ablauf eines Konformitätstests nach IEC 61375-2-8…
Sicherheitsbedürfnisse in Effizienzgewinne umwandeln
Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog) Die Bedeutung…
Spedition Wackler schützt sich mit SOC-Service der abtis
Mit dem abtis Service Security Operation Center (SOC) und einem umfassenden Sicherheitskonzept wehrt das mittelständische Unternehmen Cybergefahren ab und erfüllt…
Keeper Security erweitert die Funktion des Passphrase-Generators für mobile Geräte
Integriert in die bestehende Keeper Sicherheitslösung, erweitert der Passphrasen-Generator die Sicherheit seiner Nutzer. MÜNCHEN, 12. September 2024 – Keeper Security,…
3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern
Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog) Laut Gartner „beschleunigt…
NewTec mit dem Preis „BAYERNS BEST 50“ ausgezeichnet
Pfaffenhofener Spezialist für sicherheitsrelevante elektronische Systeme ist eines der wachstumsstärksten Unternehmen der vergangenen fünf Jahre Wirtschaftsminister Hubert Aiwanger und Dr.…
NIS-2 Kongress: Eine Leuchtturm-Veranstaltung im Bereich Cybersicherheit
SECUINFRA mit zahlreichen Speakern und Experten in Stuttgart NIS-2 Kongress in Stuttgart (Bildquelle: SECUINFRA GmbH) Als Mitveranstalter freut sich die…
Hornetsecurity ernennt Roger Staub zum Country Manager Schweiz
Hornetsecurity baut seine Channel-Aktivitäten in der DACH-Region aus und verstärkt dazu sein Vertriebsteam mit Roger Staub als neuem Country Manager…
Datenschutzverletzung im großen Stil: Lernen aus dem AT&T Hack
Unternehmen müssen sich wieder auf die Grundlagen der Cybersicherheit besinnen, um zunehmende Angriffen auf die Lieferkette schützen Andy Grolnick, CEO…
Die digitale Zukunft muss sicher sein: MOM von iTAC bildet Security auf allen Ebenen ab
Die Fertigungsindustrie braucht neuartige und sichere Software-Lösungen MOM von iTAC bildet Security auf allen Ebenen ab (Bildquelle: AdobeStock_601359663_@Gorodenkoff) Montabaur, 20.…
WISSENSDEFIZITE MIT WEITREICHENDEN FOLGEN:
EIN VIERTEL DER UNTERNEHMEN IST NICHT AUF CYBERANGRIFFE VORBEREITET -Eine neue Studie von Hornetsecurity zeigt, dass 26 % der Unternehmen…
Effektive DSGVO-Umsetzung für viele Unternehmen schwierig
DSGVO-Report von Piwik PRO zeigt: Mit 86 % ist dies der EU-weit höchste Wert unter allen befragten Ländern. Berlin, 23.…
EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen
Zahl der vernetzten Geräte wächst bis 2050 weltweit voraussichtlich auf 24 Milliarden – vergrößerte Hacker-Angriffsflächen durch IoT Andy Grolnick, CEO…
Vorsicht beim Tresorkauf: Viele „Zertifikate“ sind Augenwischerei
Vertrauenswürdige Akkreditierung der Zertifizierungsstelle gibt Nutzern Sicherheit Vertrauenswürdige ISO/IEC-17065-Referenz auf der Zertifizierungsmarke Frankfurt/M. – 25. April 2024. Wer einen Tresor…
Wird Open Banking die Zukunft des Finanzwesens verändern?
Wie gut sind die Sicherheitsvorkehrungen für diese Technologie? Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog) Open Banking stellt ein…
Sicheres Bereitstellen und Teilen von Zugangsdaten: Keeper Security führt zeitlich begrenzten Zugriff sowie sich selbst zerstörende Datensätze ein
Die neuen Zugriffs- und Freigabefunktionen von Keeper gewährleisten Compliance und schützen vor Verstößen Keeper Security, ein führender Anbieter von Zero-Trust-…
Zukunftstrends in der Sicherheitstechnologie
Zukunftstrends in der Sicherheitstechnologie: Ein Blick auf Schlüsseltechnologien Die fortschreitende Digitalisierung und Vernetzung unserer Welt hat die Sicherheitsanforderungen für Unternehmen…
German Stevie® Award 2024 in Gold für Delinea Privilege Manager
Fortschrittliche Lösung zur Privilegienverwaltung nutzt maschinelles Lernen, um gefährliche Anwendungen an Endpunkten zu kontrollieren München, 20. März 2024 – Delinea,…
Delinea sieht sich bereit, die Identitätssicherheit zu revolutionieren
PAM-Experte erreicht erneut wichtigen ARR-Meilenstein und startet mit Produktdebüts und strategischen Akquisitionen ins Jahr 2024 Delinea, ein führender Anbieter von…
Delinea stellt Privileged Control for Servers vor
Eine neue Ära bei der Verhinderung von gestohlenen Berechtigungsnachweisen und seitlichen Verschiebungen Delinea, ein führender Anbieter von Lösungen, die das…
Wie UEM-Systeme die IT-Administration automatisieren
Aagon auf der secIT 2024 in Hannover (Bildquelle: secIT) Soest, 1. März 2024: Vom 6. bis 7. März treffen sich…