Home » Tag Archives: Cybersecurity (page 6)

Tag Archives: Cybersecurity

Feed Subscription

Breites Angebot und neue Kooperationen: Westcon-Comstor auf der it-sa 2025

Der Distributor präsentiert an Stand 9-334 seine Value-Added Services – und gibt zusammen mit den whitelisthackers spannende Einblicke in moderne Bedrohungslandschaften Paderborn – 22. September 2025 – Westcon-Comstor (https://www.westconcomstor.com/de/de.html), ein weltweit führender Technologieanbieter und Spezialdistributor, kehrt nach seinem einjährigen „it-sa-battical“ ...

Read More »

Cybersecurity-Spezialisten gründen Red & Blue Alliance

Praxisnahe Ausbildungen für Security-Fachkräfte Neu gegründete Red & Blue Alliance (www.redbluealliance.com) (Bildquelle: SECUINFRA GmbH) Drei führende Unternehmen aus den Bereichen Defensive Cybersecurity, Offensive Cybersecurity und Cybersecurity-Training haben die Red & Blue Alliance (https://www.redbluealliance.com/) gegründet. Ziel ist es, Fachkräfte praxisnah auszubilden, ...

Read More »

Das schwächste Glied in der Kette

Cyberkriminelle kennen es genau. Wissen Sie es auch? Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Cyberkriminelle studieren nicht das Organigramm eines Unternehmens. Sie studieren die Zugriffsmuster. Während sich Sicherheitsteams auf den Schutz des CEO konzentrieren, nehmen Angreifer den Facility-Koordinator ...

Read More »

Censys untersucht die Time to Live von Open Directories

In seinem diesjährigen Forschungsbericht untersucht Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence, Threat Hunting und Attack Surface Management, die Infrastruktur von Cyberangriffen. Im letzten Teil der Blogreihe zum State of the Internet Report 2025 haben die Analysten ...

Read More »

IT-Sicherheit durch Awareness

Awareness-Trainings für mehr IT-Sicherheit In einer digital vernetzten Arbeitswelt reichen Firewalls, Antivirusprogramme und automatische Updates allein nicht aus, um ein Unternehmen ausreichend zu schützen. Die Mitarbeitenden sind häufig die entscheidende Schnittstelle – ein einziger unbedachter Klick, ein schwaches Passwort oder ...

Read More »
Scroll To Top