Tag it-sicherheit
Ganzheitliche Transparenz und kontinuierliche Kontrolle der digitalen Angriffsfläche Harald Röder, Senior Solutions Engineer bei Censys Manchmal genügt ein einziges System wie eine vergessene Subdomain oder ein falsch konfigurierter Cloud-Speicher als Einfallstor für Angreifer in die IT-Infrastruktur. Denn die digitale Bedrohungslage entwickelt ... mehr auf pr-echo.de
Net Professionals wird zum vierten Mal und zum dritten Mal in Folge mit dem renommierten KURIER Gütesiegel “Top IT Berater 2026” ausgezeichnet. Net Professionals ist Top IT-Berater 2026 Das Jahr 2026 markiert für Net Professionals einen weiteren Meilenstein: Das Unternehmen wurde erneut zum führenden IT-Berater Österreichs gekürt. Da... mehr auf pr-echo.de
Enormes Marktpotenzial für Channel durch sinnvolle Ergänzung des Portfolios Martin Baron, Channel Account Manager für DACH und Osteuropa von CoreView Martin Baron ist neuer Channel Account Manager für DACH und Osteuropa bei CoreView, Spezialist für den Schutz und das Management von Microsoft-365-Tenants. Sein Schwerpunkt liegt dabei auf der Entw... mehr auf pr-echo.de
Censys, ein führender Anbieter im Bereich Internet Intelligence, Attack Surface Management und Threat Hunting, nimmt an der Cyber Threat Intelligence Conference 2026 teil. Die Veranstaltung des Verbandes FIRST (Forum of Incident Response and Security Teams) findet vom 21. bis zum 23. April in München statt und bringt internationale Fachleute aus... mehr auf pr-echo.de
Internetkontext und Risk Scoring in Echtzeit für noch bessere Reaktion auf Bedrohungen 15. April 2026 – Censys, ein führender Anbieter im Bereich Internet Intelligence, Attack Surface Management und Threat Hunting, erweitert seine Plattform um Funktionen zur Risikobewertung und zur Analyse von Angreifer-Infrastrukturen. So entsteht noch me... mehr auf pr-echo.de
E-Mail-Sicherheit für Unternehmen: Weniger Phishing, weniger interne Tickets, mehr Kontrolle Maximaler E-Mail-Schutz durch KI E-Mail-Sicherheit: Warum moderne Unternehmen mehr brauchen als klassischen Spam-Schutz E-Mails zählen zu den wichtigsten Angriffswegen für Cyberkriminelle. Für IT-Leiter und CIOs steht viel auf dem Spiel: Phishing, Schads... mehr auf pr-echo.de
Neue Plattform für praxisnahe Cybersecurity. Bochum, 13.04.2026 – Zehn Ausgaben, kontinuierliche Weiterentwicklung und ein klarer Fokus auf die Praxis: Die CYBICS erreicht einen Meilenstein und unterstreicht ihren Anspruch als Plattform für aktuelle Herausforderungen der IT-Sicherheit. Die CYBICS findet am 10.-11. Juni 2026 in Bochum statt... mehr auf pr-echo.de
In der immer komplexeren Microsoft-365-Welt bietet Corey Antworten auf (fast) alle Fragen Der KI-Agent Corey unterstützt IT-Verantwortliche beim Management und der Sicherheit von M365 Mit dem neuen KI-Agenten Corey von CoreView können IT-Verantwortliche ab sofort die Sicherheit und Transparenz in Microsoft 365-Umgebungen mithilfe natürlicher Spr... mehr auf pr-echo.de
Hybride Kriegsführung im Alltag Die Recherchen von BR und Tagesschau zu den massenhaften Betrugs-SMS aus China sind ein Alarmsignal. Wenn organisierte Smishing-Strukturen über längere Zeit grenzüberschreitend agieren und dabei auch Menschen in Deutschland und Europa gezielt schädigen, dann geht es nicht nur um Cyberkriminalität im engeren Sinn, son... mehr auf piratenpartei.de
Die Sicherheitslücke CVE-2026-22557 wird mit einem CVSS-Sore von 10,0 bewertet und betrifft die Ubiquiti UniFi Network Application, die zentralisierte Verwaltungsplattform für UniFi-Netzwerkgeräte. Dadurch können Angreifer mit Netzwerkzugriff auf Dateien auf dem zugrunde liegenden System zugreifen und diese manipulieren. Dafür ist keine Authenti... mehr auf pr-echo.de
Detaillierte Auswertungen als Grundlage für Sicherheitsverantwortliche in Unternehmen 31. März 2026 – Censys, ein führender Anbieter im Bereich Internet Intelligence, Attack Surface Management und Threat Hunting, stellt sein Forschungsteam neu auf. Mit Censys ARC setzt ein spezialisiertes Forschungsteam die Forschungsarbeit der letzten Jah... mehr auf pr-echo.de
Carsten Jockel über IT-Sicherheit im Mittelstand Carsten Jockel, Geschäftsführung SENPRO IT Um die IT-Sicherheit im Mittelstand nachhaltig zu stärken, beleuchtet SENPRO im Experten-Interview ein oft unterschätztes Risiko: die Schatten-IT. Andrea Bartunek befragt Carsten Jockel, den technischen Kopf des Systemhauses, wie Unternehmen in Gießen und... mehr auf pr-echo.de
In unserer zunehmend vernetzten Welt ist das Vertrauen in digitale Systeme das Fundament jeder Interaktion, jeder Transaktion und jeder Kommunikation. Ohne dieses Vertrauen können Unternehmen nicht gedeihen, Regierungen nicht effektiv funktionier... mehr auf mamamachtsachen.de
Sharp erweitert den im Herbst 2024 gelaunchten Geschäftsbereich in Köln, 25. März 2026 – Sharp Business Systems Deutschland, ein führender Anbieter von Produkten und Services im Bereich Bürotechnologien, bietet ab sofort gemeinsam mit mehreren regionalen Partnern Managed IT Services bundesweit an. Damit können kleine und mittlere Unternehm... mehr auf pr-echo.de
Für 82 Prozent stellt Microsoft 365 eine erhebliche operative Herausforderung dar, die mittels Automation noch nicht hinreichend adressiert werden kann 51 Prozent der Unternehmen weltweit haben KI-basierte Änderungen in Microsoft 365 aufgrund von Sicherheits- oder Governance-Bedenken rückgängig gemacht (Deutschland: 46 %). Gleichzeitig sehen kna... mehr auf pr-echo.de
Net Professionals ist nun ISO/IEC 27001-zertifiziert und garantiert höchste Standards in IT-Sicherheit, Datenschutz und IT-Risikomanagement Net Professionals – IT-Betreuung – IT-Beratung – IT-Infrastruktur – Wien & Umgebung (Bildquelle: Foto: Net Professionals) Net Professionals hat offiziell die ISO/IEC 27001-Zertifi... mehr auf pr-echo.de
Reporter ohne Grenzen und RESIDENT.NGO haben in einem gemeinsamen Bericht über ResidentBat berichtet. Das Malware-Tool wird dem belarussischen KGB (Staatssicherheitskomitee) zugeschrieben. Die Codeanalyse der Malware deutet darauf hin, dass das Tool schon länger im Einsatz ist, wahrscheinlich bereits seit 2021. Das Forschungsteam von Censys, Exp... mehr auf pr-echo.de
Censys, Experte für Threat Intelligence und Attack Surface Management, nimmt an der secIT 2026 vom 17. bis 19. März teil. Auf der Messe in Hannover präsentiert das Unternehmen seine Lösungen für präventive Cybersicherheit, mit denen Unternehmen und Behörden ihre Online-Angriffsfläche monitoren und Schwachstellen sowie Sicherheitslücken in ihrer ... mehr auf pr-echo.de
Neuer GigaOm-Report: Versa erzielt Höchstpunktzahl für wichtige SASE-Funktionen und Fünf-Sterne-Bewertungen in zehn Kategorien wie Sovereign SASE und Edge-Computing-Integration Versa Networks wurde im neuen “GigaOm Radar for Secure Access Service Edge (SASE)” als Branchenführer und Outperformer bewertet. Damit zeichnen die Analysten ... mehr auf pr-echo.de
SSL-Verschlüsselung mit Let’s Encrypt Let’s Encrypt ist eine freie und offene Zertifizierungsstelle (Certification Authority / CA) für SSL-/TLS-Zertifikate. Dieser Service wird seit 2015 von der gemeinnützigen Internet Security Research Group (ISRG) zur Verfügung gestellt. Anders als bei kommerziellen Zertifizierungsstellen, haben die LetR... mehr auf blog.marketing-factory.de
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das … Weiter... mehr auf aufschnur.de
AutoIt ist eine mächtige und gleichzeitig leicht zu erlernende Skriptsprache. Sie macht es möglich, die Skripte auch zu ausführbaren EXE-Dateien zu kompilieren und optional mit UPX zu komprimieren. All diese Attribute machen AutoIt daher neben der eigentlichen Zielgruppe auch noch für Leute mit bösen Hintergedanken interessant. In der Regel analysi... mehr auf aufschnur.de
Als ich noch bei Verlagen angestellt war, nutze ich in der Regel den IT-Park des Unternehmens. Größter Nachteil: Das Zeug war in der Regel veraltet und nicht flexibel. Für einen Chefredakteur und meinen Mitarbeitern von IT-Zeitschriften also ein Alptraum. Also nutzen wir Zug um Zug auch eigene IT-Infrastruktur, um unsere Arbeit richtig machen zu kö... mehr auf redaktion42.wordpress.com
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de
Diese 5 Trends sollten Sie 2023 im Blick haben. Die Lage spitzt sich zu, wie auch das Bundesamt für Sicherheit in der Informationstechnik in seinem Lagebericht 2022 schreibt. Durch unsere Vielzahl an Kundenprojekten und aus Gesprächen mit Unternehmern haben wir einen guten Überblick, wo der Schuh drückt in Sachen Informationssicherheit. Zudem sind ... mehr auf regina-stoiber.com
Über einen Monat ist es nun schon her, dass ich den letzten Artikel veröffentlich habe. Während dieser Zwangspause habe ich einiges über IT-Sicherheit und der eigenen Verwundbarkeit (IT-Struktur) gelernt. Nun habe ich mich vor gut einem Monat wieder hier auf meiner Seite anmelden wollen – ging nicht. Auch das Wiederherstellen meines Backends ... mehr auf homepets.de
Für ein Seminar über organisierte Kriminalität im Netz kam ich auf eine lesenswerte Broschüre des BKA über Hacker und Hacktivismus. Hacktivismus ist ein neues Phänomen, hervorgebracht durch die globale informations- und kommunikationstechnische Vernetzung. Ohne IuK-Technologien, ohne soziale Medien und ohne das Internet gäbe es keinen Hacktivismus,... mehr auf redaktion42.com
Stellen Sie sich vor, Sie bereiten sich auf eine wichtige Prüfung vor. Der Termin wurde immer wieder verschoben, die Prüfungsordnung mehrfach geändert und niemand kann Ihnen genau sagen, wann es endlich so weit ist. Doch plötzlich ist der Tag da – und Sie müssen beweisen, dass Sie vorbereitet sind. Genau so geht es gerade tausenden […]... mehr auf regina-stoiber.com
Das Fernsehteam Pegasus ist wieder da und Kameramann Klaus-Ulrich Mager bekleckert sich nicht nur nicht mit Ruhm, sondern er steht sogar auf der Liste der Verdächtigen eines Verbrechens, das man doch einfach nur dokumentarisch hat begleiten wollen. Im ehemaligen Schrebergarten … ... mehr auf revierpassagen.de
Am Donnerstag, den 26. März, berät der Bundestag in erster ... mehr auf piratenpartei.de
In weniger als 3 Sekunden hatten die Kreditkarten-Daten Diebe das Zahlungsterminal in einer Tankstelle in Miami manipuliert: Wie ist das passiert: Zwei Männer kamen in die Tankstelle. Während der Eine den Angestellten damit beschäftigte, einige Dinge aus nahen Regalen rauszusuchen, nahm der Zweite eine Art Rahmen aus seiner Tasche und platzierte ih... mehr auf seo-woman.de
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de
Das Thema IT-Sicherheit sorgt gerade dieser Tage wieder mal für Gesprächsstoff. Bei unserem letzten TechTalk ging es zwar nicht um den neuen CPU-Bug, sondern um Betriebssystem-relevante Faktoren, aber gerade das zeigt: An Aufhängern für Diskussionen über Security-Aspekte herrscht kein Mangel. In unserem Fall hat sich unser Kollege Leon Lehmann m... mehr auf blog.seibert-media.net
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de
Hardware Trojaner in Security Chips – Eine Reise auf die dunkle Seite der Macht Von Marcus Janke und Peter Laackmann auf dem 32C3 Trojaner Bugdoor (unbeabsichtigt implementiert) Backdoor (beabsichtigt implementiert, speziell für eine Funktion entwickelt) Trojaner (beabsichtigt implementiert, täuscht eine andere, ungefährliche Funktion vor) Wo... mehr auf seo-woman.de
Neuer Threat Intelligence-Report von Digital Shadows und Onapsis zeigt steigendes Risiko für ERP-Anwendungen von SAP und Oracle Im Internet angreifbare SAP Applikationen nach Ländern München, 25. Juli 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, und Onapsis, führender Experte für SAP- u... mehr auf pr-echo.de
Diesmal ein noch wilderer Mix aus Digital und Politikgeschehen – die letzte Sitzungswoche dieser Legislatur war v.a. eins: völlig crazy. Möchtegern Kanzler Merz reißt Mittwoch, 28.1.25, die Brandmauer ein, als hätte er in Geschichte nix begriffen, der Digitalausschuss ist eine Farce, VLOPs schwänzen, EU-Komm berichtet zu DSA und Wahlen, das Ende... mehr auf ankedomscheitberg.de
Das nordrhein-westfälische Landeskriminalamt soll ermitteln. Auch das mit dem Fall "Skripal" befasste Labor in der Schweiz ist... mehr auf sueddeutsche.de
Wir müssen den Menschen die Angst vor der Digitalisierung nehmen. Immer wieder gebe ich Seminare rund um Big Data, IT-Sicherheit, Social Media oder Künstliche Intelligenz und ich stelle fest, viele Menschen haben Angst vor Veränderung. Angst ist aber immer ein schlechter Ratgeber. Daher ist Information angesagt. Nur Wissen und Information kann den ... mehr auf redaktion42.com