Controlware versammelte rund 400 Security-Experten zum 17. Security Day im Congress Park Hanau. Dietzenbach, 23. September 2025 – Am 16. & 17. September 2025 versammelte Controlware Security-Experten, IT-Verantwortliche und führende Hersteller aus ganz Deutschland zum 17. Controlware Security Day im ...
Read More »Tag Archives: Cybersecurity
Feed SubscriptionBlinder Fleck in der OT-Security: Industrie unterschätzt ihre größte Schwachstelle
OT Health Check unterstützt Hersteller dabei, Risiken in ihrer Sicherheitsarchitektur aufzudecken und IT und OT ganzheitlich abzusichern Stefan Bange, Managing Director Germany, Obrela München, 24. September 2025 – Während IT-Systeme seit Jahren im Zentrum der Sicherheitsstrategien stehen, bleibt die Operational ...
Read More »Paessler auf der it-sa 2025: verstärkte Cybersecurity durch ganzheitliches Netzwerk-Monitoring
Probleme und ungewöhnliche Sicherheitsvorfälle frühzeitig erkennen Nürnberg, 24. September 2025 – Die Paessler GmbH, der Nürnberger Spezialist für Monitoring-Lösungen, präsentiert auf der it-sa 2025 in Nürnberg seine Lösung für ganzheitliches Netzwerk-Monitoring. Mit Paessler PRTG können Unternehmen die gesamte Netzwerkinfrastruktur für ...
Read More »Breites Angebot und neue Kooperationen: Westcon-Comstor auf der it-sa 2025
Der Distributor präsentiert an Stand 9-334 seine Value-Added Services – und gibt zusammen mit den whitelisthackers spannende Einblicke in moderne Bedrohungslandschaften Paderborn – 22. September 2025 – Westcon-Comstor (https://www.westconcomstor.com/de/de.html), ein weltweit führender Technologieanbieter und Spezialdistributor, kehrt nach seinem einjährigen „it-sa-battical“ ...
Read More »Webinar von Censys mit KuppingerCole: Attack Surface Management für präventive Cybersicherheit
In einem gemeinsamen Webinar zeigen KuppingerCole und Censys, wie Unternehmen mit Threat Intelligence und Attack Surface Management (ASM) ihre Cybersicherheit präventiv stärken können. Im Mittelpunkt steht dabei die Frage, wie die eigene Angriffsfläche und Infrastruktur proaktiv geschützt werden können, ehe ...
Read More »Cybersecurity-Spezialisten gründen Red & Blue Alliance
Praxisnahe Ausbildungen für Security-Fachkräfte Neu gegründete Red & Blue Alliance (www.redbluealliance.com) (Bildquelle: SECUINFRA GmbH) Drei führende Unternehmen aus den Bereichen Defensive Cybersecurity, Offensive Cybersecurity und Cybersecurity-Training haben die Red & Blue Alliance (https://www.redbluealliance.com/) gegründet. Ziel ist es, Fachkräfte praxisnah auszubilden, ...
Read More »Censys auf der it-sa 2025: kritische Infrastrukturen und Angriffsmuster sichtbar machen
Mit Threat Intelligence, Threat Hunting und Attack Surface Management digitale Angriffsflächen verstehen und absichern 18. September 2025 – Censys, ein führender Anbieter im Bereich Internet Intelligence und Attack Surface Management, präsentiert seine Lösungen auf der it-sa 2025 in Nürnberg. An ...
Read More »Das schwächste Glied in der Kette
Cyberkriminelle kennen es genau. Wissen Sie es auch? Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Cyberkriminelle studieren nicht das Organigramm eines Unternehmens. Sie studieren die Zugriffsmuster. Während sich Sicherheitsteams auf den Schutz des CEO konzentrieren, nehmen Angreifer den Facility-Koordinator ...
Read More »Censys untersucht die Time to Live von Open Directories
In seinem diesjährigen Forschungsbericht untersucht Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence, Threat Hunting und Attack Surface Management, die Infrastruktur von Cyberangriffen. Im letzten Teil der Blogreihe zum State of the Internet Report 2025 haben die Analysten ...
Read More »IT-Sicherheit durch Awareness
Awareness-Trainings für mehr IT-Sicherheit In einer digital vernetzten Arbeitswelt reichen Firewalls, Antivirusprogramme und automatische Updates allein nicht aus, um ein Unternehmen ausreichend zu schützen. Die Mitarbeitenden sind häufig die entscheidende Schnittstelle – ein einziger unbedachter Klick, ein schwaches Passwort oder ...
Read More »