Zertifiziert sicher: abresa erfüllt ISO/IEC 27001 und stärkt Schutz vor… »
Schwalbach am Taunus, 24. Juni 2025 – Die abresa GmbH (https://abresa.de/) hat die Zertifizierung nach der international anerkannten Norm ISO/IEC 27001 erfolgreich abgeschlossen….
Analyse von Censys deckt die Gefahr von frei zugänglichen Steuerungssystemen… »
Warum die Sichtbarkeit von Online-Angriffsflächen bei KRITIS so wichtig ist Mit dem Internet verbundene industrielle Steuerungssysteme (ICS, Industrial Control Systems) und Einrichtungen der…
Cybersicherheit im Mittelstand »
Jetzt ist Prävention entscheidend Die Digitalisierung hat Unternehmen aller Größenordnungen beflügelt, birgt aber auch wachsende Risiken. Für den deutschen Mittelstand ist Cybersicherheit heute…
Launch des neuen Censys Threat Hunting Module »
Schwachstellen proaktiv in Echtzeit erkennen und Cybersicherheit erhöhen Censys, einer der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting und Attack Surface…
Schwachstelle in Synacor Zimbra Collaboration Suite: weltweit 129.131 Instanzen potenziell… »
Ausnutzung von XSS-Schwachstelle ermöglicht Ausführung von beliebigem JavaScript-Code Eine Analyse von Censys, einem der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting…
Jetzt auf Windows 11 umsteigen – mit XPRON Systems GmbH »
Sicher, kompatibel und zukunftsfähig – mit professioneller Unterstützung Microsoft beendet im Oktober 2025 den Support für Windows 10 – jetzt handeln! Juni 2025,…
Compromise Assessment erstmals als Managed Service auf zentraler Plattform »
SECUINFRA bietet maximale Sicherheit selbst dort, wo herkömmliche Lösungen an ihre Grenzen stoßen Die SECUINFRA GmbH bietet ihren Kunden ab sofort Managed Compromise…
Salt Typhoon: Censys untersucht die Ausbreitung von sechs Schwachstellen in… »
Deutschland dreimal im Top 10-Ländervergleich mit den meisten potenziell betroffenen Instanzen Censys, einer der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting…
Warum Attack Surface Management heute unverzichtbar ist »
Online-Angriffsflächen erkennen, bewerten und minimieren Ein falsch konfigurierter Cloud-Speicher, eine vergessene Subdomain, ein veralteter Webserver oder eine unentdeckte Drittanbieter-Anwendung – manchmal genügt ein…
migRaven zeigt: Nutzerzentriertes Datenmanagement vereint Compliance und Collaboration »
Erfahren Sie im Webinar am 27. Mai 2025, wie Sie Ihre Daten sicher und flexibel verwalten und gleichzeitig Ihre IT Entlasten. migRaven zeigt…