Industrie und Sicherheit »
Ein Leitfaden für Ingenieure, um Cyber-Bedrohungen einen Schritt voraus zu sein Cyber-Kriminelle machen keine Unterschiede. Sie gehen dorthin, wo das Geld, die Daten…
Stefan Joost ist neuer Channel Manager DACH & Eastern Europe… »
NIS2 und verschärfte Sicherheitslage Treiber für die Nachfrage im Bereich CPS-Security Stefan Joost ist neuer Channel Manager für DACH und Eastern Europe bei…
Compromise Assessment erstmals als Managed Service auf zentraler Plattform »
SECUINFRA bietet maximale Sicherheit selbst dort, wo herkömmliche Lösungen an ihre Grenzen stoßen Die SECUINFRA GmbH bietet ihren Kunden ab sofort Managed Compromise…
Salt Typhoon: Censys untersucht die Ausbreitung von sechs Schwachstellen in… »
Deutschland dreimal im Top 10-Ländervergleich mit den meisten potenziell betroffenen Instanzen Censys, einer der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting…
Datenleck bei Adidas: Der stille Angriff aus der Lieferkette »
Die Securam Consulting GmbH (https://securam-consulting.com/)warnt anlässlich eines aktuellen Datenlecks beim Sportartikelhersteller Adidas vor der zunehmenden Gefahr von Cyberangriffen über Schwachstellen in IT-Lieferketten. Besonders…
Warum Attack Surface Management heute unverzichtbar ist »
Online-Angriffsflächen erkennen, bewerten und minimieren Ein falsch konfigurierter Cloud-Speicher, eine vergessene Subdomain, ein veralteter Webserver oder eine unentdeckte Drittanbieter-Anwendung – manchmal genügt ein…
Nexia Digital & Technology Services GmbH schließt strategischen Premiumpartnervertrag mit… »
Düsseldorf, 27.05.2025 – Die Nexia Digital & Technology Services GmbH hat einen strategischen Premiumpartnervertrag mit der LocateRisk GmbH unterzeichnet. Ziel der Kooperation ist…
Varonis und Concentrix schließen Partnerschaft für Datensicherheit im KI-Zeitalter »
Gemeinsame End-to-End-Lösungen und -Dienstleistungen zum Schutz von Daten Varonis Systems, Inc., (NASDAQ:VRNS), der Spezialist für datenzentrierte Cybersicherheit, und Concentrix haben eine strategische Partnerschaft…
Fünf Monitoring-Tipps für die Cybersecurity von OT-Netzen: die Macht des… »
Kommentar Die Integration von IT- und OT-Systemen revolutioniert die Arbeitsweise von Unternehmen und steigert ihre Effizienz. Doch diese Entwicklung bringt auch erhebliche Herausforderungen…
Schwachstelle in Fortinet-Produkten: weltweit bis zu 2.878 Instanzen potenziell betroffen »
Kritische Schwachstelle zur Ausführung von Code und Befehlen durch Angreifer Eine Schwachstelle mit einem besonders hohen CVSS-Wert (Common Vulnerability Scoring System) von 9,8…