Censys auf der Cyber Threat Intelligence Conference 2025 in Berlin »
Präventive Cybersicherheit mit Threat Hunting und Attack Surface Management Berlin, 15. April 2025 – Censys, Anbieter der führenden Internet Intelligence Platform für Threat…
Security Awareness Toolbox: Mehr Bewusstsein bei Datenschutz und Datensicherheit »
Komplettlösung für KMU transformiert Mitarbeiter in eine „Human Firewall“ In Zeiten steigender Cyberbedrohungen und gezielter Phishing-Angriffe unterstützt GROHMANN BUSINESS CONSULTING speziell kleine und…
Cyberangriff? Nicht mit uns! – So rettet ein gutes IT-Notfallmanagement… »
Unternehmen müssen nicht damit rechnen, ob sie Ziel eines Angriffs werden – sondern wann. Behörden, Stadtverwaltungen und Unternehmen der kritischen Infrastruktur (KRITIS) stehen…
DriveLock SE erweitert HYPERSECURE Platform mit strategischer Akquisition von idgard »
Mit der Integration der Sealed-Cloud-Technologie stärkt DriveLock seine Sicherheitsplattform und setzt einen weiteren Meilenstein für digitale Souveränität und Datenschutz – „Made in Germany“….
HORNETSECURITY GROUP ÜBERNIMMT FÜHRENDEN FRANZÖSISCHEN E-MAIL-SICHERHEITSANBIETER ALTOSPAM »
Hornetsecurity baut seine Position als europäischer Cybersicherheits-Champion weiter aus LILLE, FRANKREICH – 03. April 2025 – Hornetsecurity, ein weltweit führender Anbieter von Cloud-basierten…
Cybersecurity: Warum Patches nicht das ultimative Ziel sind »
Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige…
Claroty auf der DMEA: Cybersecurity und Effizienzsteigerung gehen Hand in… »
Preisgekrönte Sicherheitslösung Claroty xDome verbessert Sicherheit und Geräteauslastung von Gesundheitseinrichtungen Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS), stellt auf der DMEA…
Unbekannte Gefahr bei Industrial Control Systems: Warum das Scannen nicht-standardisierter… »
Traditionell konzentriert sich das Scannen von Netzwerkdiensten auf Standard-Ports. Diese Vorgehensweise bildet jedoch längst nicht mehr die gesamten modernen IT- und ICS-Sicherheitsinfrastrukturen ab….
Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204… »
Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle und die TMOS Shell (tmsh)-Komponenten des Systems…