Neue Lösung von KINGNETZ CYBERSECURITY schützt E-Mail-Postfächer ohne Installation und reduziert Datenschutz- und Phishing-Risiken Symbolbild zur E-Mail-Sicherheit für kleine und mittlere Unternehmen KINGNETZ CYBERSECURITY bringt mit InboxShield24.com eine neue E-Mail-Sicherheitslösung für kleine und mittlere Unternehmen auf den Markt. Der IMAP-basierte ...
Read More »Tag Archives: Cybersecurity
Feed SubscriptionStärkere Cybersecurity für Anbieter kritischer Infrastrukturen
Harald Röder, Senior Solutions Engineer bei Censys Ein Cyberangriff auf einen Betreiber kritischer Infrastrukturen kann innerhalb kürzester Zeit zu massiven Einschränkungen führen: Kundenportale und Kommunikationssysteme können ausfallen, wichtige Daten gestohlen und die Versorgung mit Strom und Wasser unterbrochen werden. Cyberangriffe ...
Read More »Echte Cloud-Datensouveränität für Unternehmen
Mit StackIT bietet Consist ab sofort seine Data- und IT Security Services in deutscher Cloud an Symbolische Darstellung von Cloud-Computing und rechtlicher Regulierung, KI-generiert Warum der Cloud-Standort allein nicht entscheidend ist Nach der Datenschutz-Grundverordnung (DSGVO) ist die Übermittlung personenbezogener Daten ...
Read More »Sicherheitslücke in Coolify: 14.807 exponierte Hosts in Deutschland
Im weltweiten Vergleich am meisten Instanzen in Deutschland von Remote Code Execution-Schwachstelle potenziell betroffen In der Self-Hosting-Plattform Coolify ist ein Cluster von drei kritischen Schwachstellen aufgetreten. Sie ermöglichen es nicht oder nur gering privilegierten Benutzern, Remote Code Execution (RCE) als ...
Read More »Cybersecurity 2026: Trends und Predictions von Censys
Silas Cutler, Principal Security Researcher bei Censys 2026 wird ein Jahr, in dem sich Angriffsflächen weiter ausdehnen, Automatisierung die Geschwindigkeit von Angriffen erhöht und künstliche Intelligenz Vorteile sowohl für Angreifer als auch für Sicherheitsteams bietet. Die folgenden Cybersecurity-Trends zeigen, welche ...
Read More »Incident Management in einem Lean Dev Team
Wie durchdachte Prozesse Tagesabläufe für Sicherheitsteams erleichtern Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) In modernen IT-Betrieben sind ruhige Tage selten. Für schlanke Entwicklungs- und Sicherheitsteams zählt jeder Moment. Sie müssen oft gleichzeitig entwickeln, verteidigen und reagieren. Andy Grolnick, ...
Read More »Digitale Transformation mit Sicherheit und Strategie
Drei Experten bündeln Kompetenzen: KI-volution, HumansoverCode und Holger Hagenlocher verbinden KI, IT-Sicherheit und Kommunikation (v.l.n.r.): Marcel Mämpel, Fabian Blum, Holger Hagenlocher Künstliche Intelligenz ohne IT-Sicherheit bleibt riskant. Technologie ohne Kommunikationsstrategie verpufft wirkungslos. Drei spezialisierte Akteure aus den Bereichen KI-Implementierung, Cybersecurity ...
Read More »Microsoft-365-Sicherheit: KuppingerCole bescheinigt CoreView herausragende Tiefe
„Einzigartige Fähigkeiten für die Administration, das Konfigurationsmanagement und das Compliance-Management in Microsoft-365-Umgebungen“ Das Analyseunternehmen KuppingerCole attestiert CoreView herausragende Fähigkeiten im Bereich der Microsoft-365-Sicherheit und -Resilienz: „Für Unternehmen, bei denen Microsoft 365 ein Element der kritischen IT-Infrastruktur ist, bietet CoreView wesentliche ...
Read More »KI-Kompetenz und -Überwachung: Der nächste Compliance-Vorteil
Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Künstliche Intelligenz (KI) verändert die Cybersicherheit grundlegend, und die Regulierungsbehörden reagieren ebenso schnell darauf. Compliance-Teams können sich nicht mehr auf jährliche Audits oder verstreute Tabellenkalkulationen verlassen. Der nächste Compliance-Vorteil ergibt sich aus ...
Read More »Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung der C2-Infrastrukturen von Remcos
In einer aktuellen Analyse hat Censys, einer der führenden Anbieter für Threat Intelligence und Attack Surface Management, die Command-and-Control-Infrastrukturen (C2) von Remcos untersucht. Remcos ist ein ursprünglich legitimes Remote-Access-Tool, das immer häufiger in kriminellen Malware-Kampagnen eingesetzt wird. Remcos unterstützt die ...
Read More »