Cybersecurity

Censys auf der Cyber Threat Intelligence Conference 2025 in Berlin

Präventive Cybersicherheit mit Threat Hunting und Attack Surface Management Berlin, 15. April 2025 - Censys, Anbieter der führenden Internet Intelligence…

1 Jahr ago

Security Awareness Toolbox: Mehr Bewusstsein bei Datenschutz und Datensicherheit

Komplettlösung für KMU transformiert Mitarbeiter in eine "Human Firewall" In Zeiten steigender Cyberbedrohungen und gezielter Phishing-Angriffe unterstützt GROHMANN BUSINESS CONSULTING…

1 Jahr ago

Cyberangriff? Nicht mit uns! – So rettet ein gutes IT-Notfallmanagement…

Unternehmen müssen nicht damit rechnen, ob sie Ziel eines Angriffs werden - sondern wann. Behörden, Stadtverwaltungen und Unternehmen der kritischen…

1 Jahr ago

DriveLock SE erweitert HYPERSECURE Platform mit strategischer Akquisition von idgard

Mit der Integration der Sealed-Cloud-Technologie stärkt DriveLock seine Sicherheitsplattform und setzt einen weiteren Meilenstein für digitale Souveränität und Datenschutz -…

1 Jahr ago

TikTok Shops: Das sollte beim Online-Einkauf beachtet werden

Seit dem 31. März 2025 ist es auch in Deutschland möglich, direkt in TikTok zu shoppen. Damit folgt Deutschland anderen…

1 Jahr ago

HORNETSECURITY GROUP ÜBERNIMMT FÜHRENDEN FRANZÖSISCHEN E-MAIL-SICHERHEITSANBIETER ALTOSPAM

Hornetsecurity baut seine Position als europäischer Cybersicherheits-Champion weiter aus LILLE, FRANKREICH - 03. April 2025 - Hornetsecurity, ein weltweit führender…

1 Jahr ago

Cybersecurity: Warum Patches nicht das ultimative Ziel sind

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der…

1 Jahr ago

Claroty auf der DMEA: Cybersecurity und Effizienzsteigerung gehen Hand in…

Preisgekrönte Sicherheitslösung Claroty xDome verbessert Sicherheit und Geräteauslastung von Gesundheitseinrichtungen Thorsten Eckert, Regional Vice President Sales Central von ClarotyClaroty, Spezialist…

1 Jahr ago

Unbekannte Gefahr bei Industrial Control Systems: Warum das Scannen nicht-standardisierter…

Traditionell konzentriert sich das Scannen von Netzwerkdiensten auf Standard-Ports. Diese Vorgehensweise bildet jedoch längst nicht mehr die gesamten modernen IT-…

1 Jahr ago

Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204…

Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle und die TMOS Shell…

1 Jahr ago