Fünf Monitoring-Tipps für die Cybersecurity von OT-Netzen: die Macht des… »
Kommentar Die Integration von IT- und OT-Systemen revolutioniert die Arbeitsweise von Unternehmen und steigert ihre Effizienz. Doch diese Entwicklung bringt auch erhebliche Herausforderungen…
Schwachstelle in Fortinet-Produkten: weltweit bis zu 2.878 Instanzen potenziell betroffen »
Kritische Schwachstelle zur Ausführung von Code und Befehlen durch Angreifer Eine Schwachstelle mit einem besonders hohen CVSS-Wert (Common Vulnerability Scoring System) von 9,8…
BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister »
Bundesamt für Sicherheit in der Informationstechnik nimmt SECUINFRA in offizielle Anbieterliste auf Die SECUINFRA GmbH hat sich nach einem aufwendigen Prüfverfahren durch das…
Finanz Informatik und IBM erweitern Zusammenarbeit »
IBM unterstützt die Finanz Informatik bei ihrer strategischen Agenda mit KI-, Automatisierungs- und Hybrid-Cloud-Technologie Die Finanz Informatik (FI) – der zentrale IT-Dienstleister und…
Cybersecurity Checkliste: Zehn Auswahlkriterien für MDR-Services »
Wie Managed Detection and Response (MDR) beim Aufbau einer unternehmensweiten Sicherheitsarchitektur unterstützt München, 12. Mai 2025 – Die Bedrohungslage in der Cybersecurity verändert…
Solutions2Share erhält ISO/IEC 27001:2022-Zertifizierung für Informationssicherheit »
Fürth, 07.05.2025 – Die Solutions2Share GmbH wurde erfolgreich nach der internationalen Norm ISO/IEC 27001:2022 zertifiziert. Die Zertifizierung bestätigt, dass Solutions2Share ein wirksames Informationssicherheitsmanagementsystem…
Schwachstelle in SAP NetWeaver Visual Composer: Deutschland auf Platz vier… »
Aktive Ausnutzung der Sicherheitslücke durch Remotecodeausführung ohne Authentifizierung Eine kritische Schwachstelle für den Datei-Upload mit einem CVSS-Score von 10,0 betrifft die Metadaten-Uploader-Komponente des…
Von Facebook-Werbung bis Fake News: Einblicke in die Welt der… »
5,7 Milliarden Dollar – so viel Geld haben amerikanische Verbraucher im Jahr 2024 durch Anlagebetrug verloren. Zum Vergleich: Damit könnte man fünf Mars-Rover-Missionen…
Censys bringt neue Threat Hunting-Lösung auf den Markt »
Angreifer proaktiv verfolgen und abwehren mit dem neuen Censys Threat Hunting Module Ann Arbor, Michigan, USA, 28. April 2025 – Censys, ein führender…
HORNETSECURITY KOOPERIERT MIT AMAZON SES MAIL MANAGER »
PARTNERSCHAFT ERMÖGLICHT ADD-ON FÜR MEHR E-MAIL-SECURITY Präzise Kontrolle über E-Mail-Workflows durch neues Advanced Email Security Add-On für Amazon SES Mail Manager KI-gestützte Technologie…