State of the Internet Report 2025: Censys analysiert Exploits und… »
Censys, einer der führenden Anbieter im Bereich Attack Surface Management und Threat Intelligence, hat im Rahmen des neuen State of the Internet Reports…
Ferienzeit = Angriffssaison? »
Wie DNS bei Konzepten wie pre-emptive Security und Zero Trust für Entlastung sorgt Sommer, Sonne, sorgenfrei? Nicht in der IT-Security! Denn während viele…
SECUINFRA wird AG »
Aktiengesellschaft als Grundlage für globale Expansion Die SECUINFRA GmbH geht den nächsten Schritt auf ihrem Wachstumspfad und firmiert künftig unter dem Dach der…
State of the Internet Report 2025: Forscher von Censys untersuchen… »
Neuer Forschungsbericht analysiert Malware-Instanzen Censys, einer der führenden Anbieter von Lösungen für Threat Hunting, Threat Intelligence und Attack Surface Management, hat für seinen…
IT für den Mittelstand »
Professionelle IT-Infrastruktur, moderne Kommunikation und individuelle Betreuung – wie InnovaCOM mittelständische Unternehmen digital stärkt. Die Digitalisierung mittelständischer Unternehmen ist längst kein Zukunftsthema mehr…
Industrielle Steuerungssysteme (ICS) und Iran: Eine Untersuchung von Censys zeigt… »
Ende Juni wurde in den USA durch das Ministerium für Innere Sicherheit der Vereinigten Staaten eine „erhöhte Bedrohungslage“ für Cyberangriffe durch „pro-iranische Hacktivisten“…
achelos zeichnet beste Mathematik-Masterarbeit mit Preisgeld aus »
Damit kann man rechnen Paderborn, 10.07.2025 – Die Fakultät für Elektrotechnik, Informatik und Mathematik der Universität Paderborn hat am 4. Juli ihre Absolventinnen…
Kommentar: Threat Hunting für Behörden: bessere Erkennung von Angriffen »
Staatliche IT-Systeme proaktiv schützen Ein erfolgreicher Cyberangriff auf eine Behörde kann weitreichende Folgen haben, von der Lahmlegung kommunaler IT-Systeme bis zum Ausfall kritischer…
Sharp-Studie: Fehlverhalten in KMU bedroht IT-Sicherheit »
Mehr Angst, aber kein Umdenken: 60 Prozent der Arbeitnehmer in deutschen KMU verstoßen nach wie vor heimlich gegen IT-Sicherheitsregeln Ob dubiose E-Mails, ungesicherte…
Threat Hunting: Cyberbedrohungen aufspüren, bevor sie Schaden anrichten »
Proaktive Cybersicherheit statt reaktiver Maßnahmen Cyberangriffe entwickeln sich stetig weiter und werden durch Automatisierungen immer ausgefeilter und schwerer zu erkennen. Ein reaktiver Sicherheitsansatz…