Angreifer proaktiv verfolgen und abwehren mit dem neuen Censys Threat Hunting Module Einblick in das Dashboard des Censys Threat Hunting Module Ann Arbor, Michigan, USA, 28. April 2025 – Censys, ein führender Anbieter im Bereich Internet Intelligence, Threat Hunting und Attack Surface Management (ASM), bringt mit dem Censys Threat HuntingRead More →

Mit dem Erreichen beider Zertifizierungen ist Exotec Vorreiter in der Branche Exotec, ein weltweit agierendes Unternehmen, das skalierbare Robotiksysteme für die Intralogistik entwickelt und als Lagerautomatisierungslösung realisiert, hat die SOC2-Typ-2-Zertifizierung für Cybersicherheit erhalten. Das vom American Institute of Certified Public Accountants (AICPA) entwickelte Rahmenwerk bestätigt die umfassenden Kontrollen, die ExotecRead More →

Neues Cybersecurity-Angebot für nordische Länder Torben Clemmensen, Business Development Manager für die gesamte nordische Region bei SECUINFRA (Bildquelle: SECUINFRA GmbH) Die SECUINFRA GmbH erweitert ihr Geschäft nach Schweden, um den Schutz nordischer Unternehmen vor Cyberangriffen zu verbessern. Zum Angebot gehören Rund-um-die-Uhr-Überwachung, Incident Response und erweiterte Bedrohungsanalysen, damit Angriffe gestoppt werden,Read More →

Präventive Cybersicherheit mit Threat Hunting und Attack Surface Management Berlin, 15. April 2025 – Censys, Anbieter der führenden Internet Intelligence Platform für Threat Hunting und Attack Surface Management, ist als Aussteller auf der diesjährigen Cyber Threat Intelligence Conference des Verbands FIRST (Forum of Incident Response and Security Teams) vertreten. DieRead More →

Mit der Integration der Sealed-Cloud-Technologie stärkt DriveLock seine Sicherheitsplattform und setzt einen weiteren Meilenstein für digitale Souveränität und Datenschutz – „Made in Germany“. München, 08. April 2025: DriveLock SE, einer der international führenden Spezialisten für präventive IT-Sicherheitslösungen Made in Germany, übernimmt idgard, den Marktführer für sicheren Datenaustausch. idgard erweitert alsRead More →

Die Kunststoff-Initiative Bonn/Rhein-Sieg und das Kompetenzzentrum Kunststoff der TROWISTA hatten eingeladen um zentrale Entwicklungen der Branche greifbar zu machen – praxisnah, lösungsorientiert und im Dialog mit regionalen Akteuren. Dr. Christine Lötters und Alexander Miller Troisdorf, den 08.04.2025 Wie gelingt eine sichere Zukunft für die Industrie in der Region? Dieser FrageRead More →

Traditionell konzentriert sich das Scannen von Netzwerkdiensten auf Standard-Ports. Diese Vorgehensweise bildet jedoch längst nicht mehr die gesamten modernen IT- und ICS-Sicherheitsinfrastrukturen ab. In der Realität sind Protokolle wie Modbus, ATG und Co. längst nicht mehr nur auf ihren typischen standardmäßigen Ports zu finden. Die Konsequenz? Wer nur Standard-Ports scannt,Read More →

Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle und die TMOS Shell (tmsh)-Komponenten des Systems BIG-IP von F5 betrifft. Bei erfolgreicher Ausnutzung der Schwachstelle können authentifizierte Angreifer beliebige Systembefehle ausführen und so Zugriff auf die BIG-IP-Plattform auf Root-Ebene erlangen. Betroffen von derRead More →

achelos auf der HANNOVER MESSE (Bildquelle: achelos) Das Paderborner Beratungs- und Systemhaus für Cybersicherheit und digitales Identitätsmanagement, achelos, wird erneut bei der weltweit wichtigsten Industriemesse, der Hannover Messe (HM), vertreten sein. Es präsentiert sein umfangreiches Portfolio an Security-Engineering-Dienstleistungen und Key-Management-Lösungen für die vernetzte Fertigung. Paderborn, 13.03.2025 – Die HANNOVER MESSERead More →

Sicherheitslücke in der Deserialisierung ermöglicht RCE ohne Authentifizierung Die kürzlich entdeckte Schwachstelle CVE-2025-27218 ist eine nicht autorisierte Sicherheitsanfälligkeit für Remotecodeausführung (Remote Control Execution, RCE) und betrifft die Sitecore Experience Platform und die Experience Manager Version 10.4 vor KB1002844. Obwohl die Schwachstelle keine Authentifizierung erfordert und RCE ermöglicht, wurde sie mitRead More →