Stärkere Cybersecurity für Anbieter kritischer Infrastrukturen »

21 Jan., 2026

Ein Cyberangriff auf einen Betreiber kritischer Infrastrukturen kann innerhalb kürzester Zeit zu massiven Einschränkungen führen: Kundenportale und Kommunikationssysteme können ausfallen, wichtige Daten gestohlen…

Echte Cloud-Datensouveränität für Unternehmen »

15 Jan., 2026

Mit StackIT bietet Consist ab sofort seine Data- und IT Security Services in deutscher Cloud an Warum der Cloud-Standort allein nicht entscheidend ist…

Sicherheitslücke in Coolify: 14.807 exponierte Hosts in Deutschland »

15 Jan., 2026

Im weltweiten Vergleich am meisten Instanzen in Deutschland von Remote Code Execution-Schwachstelle potenziell betroffen In der Self-Hosting-Plattform Coolify ist ein Cluster von drei…

Cybersecurity 2026: Trends und Predictions von Censys »

13 Jan., 2026

2026 wird ein Jahr, in dem sich Angriffsflächen weiter ausdehnen, Automatisierung die Geschwindigkeit von Angriffen erhöht und künstliche Intelligenz Vorteile sowohl für Angreifer…

Incident Management in einem Lean Dev Team »

13 Jan., 2026

Wie durchdachte Prozesse Tagesabläufe für Sicherheitsteams erleichtern In modernen IT-Betrieben sind ruhige Tage selten. Für schlanke Entwicklungs- und Sicherheitsteams zählt jeder Moment. Sie…

Digitale Transformation mit Sicherheit und Strategie »

23 Dez., 2025

Drei Experten bündeln Kompetenzen: KI-volution, HumansoverCode und Holger Hagenlocher verbinden KI, IT-Sicherheit und Kommunikation Künstliche Intelligenz ohne IT-Sicherheit bleibt riskant. Technologie ohne Kommunikationsstrategie…

Microsoft-365-Sicherheit: KuppingerCole bescheinigt CoreView herausragende Tiefe »

15 Dez., 2025

„Einzigartige Fähigkeiten für die Administration, das Konfigurationsmanagement und das Compliance-Management in Microsoft-365-Umgebungen“ Das Analyseunternehmen KuppingerCole attestiert CoreView herausragende Fähigkeiten im Bereich der Microsoft-365-Sicherheit…

KI-Kompetenz und -Überwachung: Der nächste Compliance-Vorteil »

11 Dez., 2025

Künstliche Intelligenz (KI) verändert die Cybersicherheit grundlegend, und die Regulierungsbehörden reagieren ebenso schnell darauf. Compliance-Teams können sich nicht mehr auf jährliche Audits oder…

Keeper Security führt ServiceNow-Integration ein, um die Sichtbarkeit und Reaktion… »

10 Dez., 2025

Die neue Integration schließt die Sichtbarkeitslücke, die bei den meisten modernen Sicherheitsverletzungen ausgenutzt wird, indem Identitäts- und Zugriffswarnungen in Echtzeit direkt in bestehende…

Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung… »

10 Dez., 2025

In einer aktuellen Analyse hat Censys, einer der führenden Anbieter für Threat Intelligence und Attack Surface Management, die Command-and-Control-Infrastrukturen (C2) von Remcos untersucht….