Stärkere Cybersecurity für Anbieter kritischer Infrastrukturen »
Ein Cyberangriff auf einen Betreiber kritischer Infrastrukturen kann innerhalb kürzester Zeit zu massiven Einschränkungen führen: Kundenportale und Kommunikationssysteme können ausfallen, wichtige Daten gestohlen…
Echte Cloud-Datensouveränität für Unternehmen »
Mit StackIT bietet Consist ab sofort seine Data- und IT Security Services in deutscher Cloud an Warum der Cloud-Standort allein nicht entscheidend ist…
Sicherheitslücke in Coolify: 14.807 exponierte Hosts in Deutschland »
Im weltweiten Vergleich am meisten Instanzen in Deutschland von Remote Code Execution-Schwachstelle potenziell betroffen In der Self-Hosting-Plattform Coolify ist ein Cluster von drei…
Cybersecurity 2026: Trends und Predictions von Censys »
2026 wird ein Jahr, in dem sich Angriffsflächen weiter ausdehnen, Automatisierung die Geschwindigkeit von Angriffen erhöht und künstliche Intelligenz Vorteile sowohl für Angreifer…
Incident Management in einem Lean Dev Team »
Wie durchdachte Prozesse Tagesabläufe für Sicherheitsteams erleichtern In modernen IT-Betrieben sind ruhige Tage selten. Für schlanke Entwicklungs- und Sicherheitsteams zählt jeder Moment. Sie…
Digitale Transformation mit Sicherheit und Strategie »
Drei Experten bündeln Kompetenzen: KI-volution, HumansoverCode und Holger Hagenlocher verbinden KI, IT-Sicherheit und Kommunikation Künstliche Intelligenz ohne IT-Sicherheit bleibt riskant. Technologie ohne Kommunikationsstrategie…
Microsoft-365-Sicherheit: KuppingerCole bescheinigt CoreView herausragende Tiefe »
„Einzigartige Fähigkeiten für die Administration, das Konfigurationsmanagement und das Compliance-Management in Microsoft-365-Umgebungen“ Das Analyseunternehmen KuppingerCole attestiert CoreView herausragende Fähigkeiten im Bereich der Microsoft-365-Sicherheit…
KI-Kompetenz und -Überwachung: Der nächste Compliance-Vorteil »
Künstliche Intelligenz (KI) verändert die Cybersicherheit grundlegend, und die Regulierungsbehörden reagieren ebenso schnell darauf. Compliance-Teams können sich nicht mehr auf jährliche Audits oder…
Keeper Security führt ServiceNow-Integration ein, um die Sichtbarkeit und Reaktion… »
Die neue Integration schließt die Sichtbarkeitslücke, die bei den meisten modernen Sicherheitsverletzungen ausgenutzt wird, indem Identitäts- und Zugriffswarnungen in Echtzeit direkt in bestehende…
Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung… »
In einer aktuellen Analyse hat Censys, einer der führenden Anbieter für Threat Intelligence und Attack Surface Management, die Command-and-Control-Infrastrukturen (C2) von Remcos untersucht….