Nicht-authentifizierte Message Queue-Systeme stellen ein ernst zu nehmendes und bislang oft unterschätztes Sicherheitsrisiko dar. Denn häufig sind interne Messaging-Systeme wie MQTT, ZeroMQ oder NATS öffentlich im Internet zugänglich – unbeabsichtigt und ohne dass betroffene Unternehmen davon wissen. Auch wenn ein exponierter MQTT- oder NATS-Service vermutlich nicht die gleiche Aufmerksamkeit erregtRead More →

Bewertung der Tenant-Sicherheit und Identifizierung kritischer Lücken Der Microsoft-365-Spezialist CoreView stellt ab sofort seinen kostenlosen Microsoft 365 Tenant Security Scanner zur Verfügung. Er analysiert unkompliziert die Tenant-Konfigurationen anhand der Center for Internet Security (CIS) Microsoft 365 v6.0.0-Richtlinien sowie bewährter Zero-Trust-Praktiken. Auf diese Weise erhalten Sicherheitsverantwortliche ein klares Bild der SicherheitslageRead More →

Mit Tenant Resilience und Tenant Management stehen zwei spezifische Lösungen für unterschiedliche Anforderungen zur Verfügung CoreView bietet mit Tenant Resilience und Tenant Management ab sofort zwei neue Lösungen für den Schutz und das Management von Microsoft-365-Tenants über seine CoreView One-Plattform an. Bei fast zwei Dritteln (63 %) der Microsoft-365-Tenants wirdRead More →

Neue Lösung von KINGNETZ CYBERSECURITY schützt E-Mail-Postfächer ohne Installation und reduziert Datenschutz- und Phishing-Risiken Symbolbild zur E-Mail-Sicherheit für kleine und mittlere Unternehmen KINGNETZ CYBERSECURITY bringt mit InboxShield24.com eine neue E-Mail-Sicherheitslösung für kleine und mittlere Unternehmen auf den Markt. Der IMAP-basierte Spam- und Phishing-Filter ist ohne Installation sofort einsatzbereit, verarbeitet E-MailsRead More →

N47 AG erhält ISO 27001-Zertifizierung Die N47 AG hat die Zertifizierung nach ISO/IEC 27001 erfolgreich abgeschlossen. Damit bestätigt der Schweizer IT-Dienstleister, dass Informations- und IT-Sicherheit fest in allen Unternehmensprozessen verankert ist.Die ISO/IEC 27001 ist der weltweit führende Standard für Informationssicherheit. Sie verlangt, dass Unternehmen Risiken im Umgang mit Daten klarRead More →

Harald Röder, Senior Solutions Engineer bei Censys Ein Cyberangriff auf einen Betreiber kritischer Infrastrukturen kann innerhalb kürzester Zeit zu massiven Einschränkungen führen: Kundenportale und Kommunikationssysteme können ausfallen, wichtige Daten gestohlen und die Versorgung mit Strom und Wasser unterbrochen werden. Cyberangriffe konzentrieren sich zunehmend auf KRITIS-Betriebe, da Digitalisierung, vernetzte Steuerungen undRead More →

Im weltweiten Vergleich am meisten Instanzen in Deutschland von Remote Code Execution-Schwachstelle potenziell betroffen In der Self-Hosting-Plattform Coolify ist ein Cluster von drei kritischen Schwachstellen aufgetreten. Sie ermöglichen es nicht oder nur gering privilegierten Benutzern, Remote Code Execution (RCE) als Root durchzuführen und Authentifizierungen zu umgehen. So können private SSH-SchlüsselRead More →

Silas Cutler, Principal Security Researcher bei Censys 2026 wird ein Jahr, in dem sich Angriffsflächen weiter ausdehnen, Automatisierung die Geschwindigkeit von Angriffen erhöht und künstliche Intelligenz Vorteile sowohl für Angreifer als auch für Sicherheitsteams bietet. Die folgenden Cybersecurity-Trends zeigen, welche Bedrohungen besonders relevant werden könnten und welche Entwicklungen Sicherheitsverantwortliche kennenRead More →

„Einzigartige Fähigkeiten für die Administration, das Konfigurationsmanagement und das Compliance-Management in Microsoft-365-Umgebungen“ Das Analyseunternehmen KuppingerCole attestiert CoreView herausragende Fähigkeiten im Bereich der Microsoft-365-Sicherheit und -Resilienz: „Für Unternehmen, bei denen Microsoft 365 ein Element der kritischen IT-Infrastruktur ist, bietet CoreView wesentliche Cyber-Resilienz-Funktionen, die weder Microsofts native Tools noch breite Plattformlösungen wieRead More →

EU-Unternehmen erste Wahl für Datensouveränität EU-Unternehmen erste Wahl für Datensouveränität Diese Woche ist das Rechtsgutachten „Zur US-Rechtslage zum weltweiten Datenzugriff von US-Behörden“ der Universität Köln im Auftrag des Bundesministerium des Inneren und für Heimat (BMI) publik geworden. Dieses belegt erneut zweifelsfrei: US-Behörden können auf in der EU gehostete Daten vonRead More →