Wie Managed Detection and Response (MDR) beim Aufbau einer unternehmensweiten Sicherheitsarchitektur unterstützt (Bildquelle: Obrela) München, 12. Mai 2025 – Die
Schlagwort: IT-Sicherheit
Solutions2Share erhält ISO/IEC 27001:2022-Zertifizierung für Informationssicherheit
Fürth, 07.05.2025 – Die Solutions2Share GmbH wurde erfolgreich nach der internationalen Norm ISO/IEC 27001:2022 zertifiziert. Die Zertifizierung bestätigt, dass Solutions2Share
Schwachstelle in SAP NetWeaver Visual Composer: Deutschland auf Platz vier der potenziell am stärksten betroffenen Instanzen
Aktive Ausnutzung der Sicherheitslücke durch Remotecodeausführung ohne Authentifizierung Eine kritische Schwachstelle für den Datei-Upload mit einem CVSS-Score von 10,0 betrifft
Von Facebook-Werbung bis Fake News: Einblicke in die Welt der Anlagebetrüger
5,7 Milliarden Dollar – so viel Geld haben amerikanische Verbraucher im Jahr 2024 durch Anlagebetrug verloren. Zum Vergleich: Damit könnte
Censys bringt neue Threat Hunting-Lösung auf den Markt
Angreifer proaktiv verfolgen und abwehren mit dem neuen Censys Threat Hunting Module Einblick in das Dashboard des Censys Threat Hunting
HORNETSECURITY KOOPERIERT MIT AMAZON SES MAIL MANAGER
PARTNERSCHAFT ERMÖGLICHT ADD-ON FÜR MEHR E-MAIL-SECURITY Präzise Kontrolle über E-Mail-Workflows durch neues Advanced Email Security Add-On für Amazon SES Mail
SECUINFRA expandiert nach Schweden
Neues Cybersecurity-Angebot für nordische Länder Torben Clemmensen, Business Development Manager für die gesamte nordische Region bei SECUINFRA (Bildquelle: SECUINFRA GmbH)
Censys auf der Cyber Threat Intelligence Conference 2025 in Berlin
Präventive Cybersicherheit mit Threat Hunting und Attack Surface Management Berlin, 15. April 2025 – Censys, Anbieter der führenden Internet Intelligence
Cyberangriff? Nicht mit uns! – So rettet ein gutes IT-Notfallmanagement den Ernstfall
Unternehmen müssen nicht damit rechnen, ob sie Ziel eines Angriffs werden – sondern wann. Behörden, Stadtverwaltungen und Unternehmen der kritischen
Censys analysiert Schwachstelle in BIG-IP: 1.124 exponierte Instanzen und 437.204 betroffene Geräte
Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle und die TMOS Shell