IT-Sicherheit

Fünf Monitoring-Tipps für die Cybersecurity von OT-Netzen: die Macht des…

Kommentar Daniel Sukowski, Global Business Developer bei PaesslerDie Integration von IT- und OT-Systemen revolutioniert die Arbeitsweise von Unternehmen und steigert…

4 Monaten ago

Schwachstelle in Fortinet-Produkten: weltweit bis zu 2.878 Instanzen potenziell betroffen

Kritische Schwachstelle zur Ausführung von Code und Befehlen durch Angreifer Eine Schwachstelle mit einem besonders hohen CVSS-Wert (Common Vulnerability Scoring…

4 Monaten ago

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister

Bundesamt für Sicherheit in der Informationstechnik nimmt SECUINFRA in offizielle Anbieterliste auf SECUINFRA ist in die Liste der qualifizierten APT-Response-Dienstleister…

4 Monaten ago

Finanz Informatik und IBM erweitern Zusammenarbeit

IBM unterstützt die Finanz Informatik bei ihrer strategischen Agenda mit KI-, Automatisierungs- und Hybrid-Cloud-Technologie (Bildquelle: Finanz Informatik)Die Finanz Informatik (FI)…

4 Monaten ago

Cybersecurity Checkliste: Zehn Auswahlkriterien für MDR-Services

Wie Managed Detection and Response (MDR) beim Aufbau einer unternehmensweiten Sicherheitsarchitektur unterstützt (Bildquelle: Obrela)München, 12. Mai 2025 - Die Bedrohungslage…

5 Monaten ago

Solutions2Share erhält ISO/IEC 27001:2022-Zertifizierung für Informationssicherheit

Fürth, 07.05.2025 - Die Solutions2Share GmbH wurde erfolgreich nach der internationalen Norm ISO/IEC 27001:2022 zertifiziert. Die Zertifizierung bestätigt, dass Solutions2Share…

5 Monaten ago

Schwachstelle in SAP NetWeaver Visual Composer: Deutschland auf Platz vier…

Aktive Ausnutzung der Sicherheitslücke durch Remotecodeausführung ohne Authentifizierung Eine kritische Schwachstelle für den Datei-Upload mit einem CVSS-Score von 10,0 betrifft…

5 Monaten ago

Von Facebook-Werbung bis Fake News: Einblicke in die Welt der…

5,7 Milliarden Dollar - so viel Geld haben amerikanische Verbraucher im Jahr 2024 durch Anlagebetrug verloren. Zum Vergleich: Damit könnte…

5 Monaten ago

Censys bringt neue Threat Hunting-Lösung auf den Markt

Angreifer proaktiv verfolgen und abwehren mit dem neuen Censys Threat Hunting Module Einblick in das Dashboard des Censys Threat Hunting…

5 Monaten ago

HORNETSECURITY KOOPERIERT MIT AMAZON SES MAIL MANAGER

PARTNERSCHAFT ERMÖGLICHT ADD-ON FÜR MEHR E-MAIL-SECURITY Präzise Kontrolle über E-Mail-Workflows durch neues Advanced Email Security Add-On für Amazon SES Mail…

5 Monaten ago