Der Distributor präsentiert an Stand 9-334 seine Value-Added Services – und gibt zusammen mit den whitelisthackers spannende Einblicke in moderne Bedrohungslandschaften Paderborn – 22. September 2025 – Westcon-Comstor (https://www.westconcomstor.com/de/de.html), ein weltweit führender Technologieanbieter und Spezialdistributor, kehrt nach seinem einjährigen „it-sa-battical“ ...
Read More »Tag Archives: Cybersecurity
Feed SubscriptionWebinar von Censys mit KuppingerCole: Attack Surface Management für präventive Cybersicherheit
In einem gemeinsamen Webinar zeigen KuppingerCole und Censys, wie Unternehmen mit Threat Intelligence und Attack Surface Management (ASM) ihre Cybersicherheit präventiv stärken können. Im Mittelpunkt steht dabei die Frage, wie die eigene Angriffsfläche und Infrastruktur proaktiv geschützt werden können, ehe ...
Read More »Cybersecurity-Spezialisten gründen Red & Blue Alliance
Praxisnahe Ausbildungen für Security-Fachkräfte Neu gegründete Red & Blue Alliance (www.redbluealliance.com) (Bildquelle: SECUINFRA GmbH) Drei führende Unternehmen aus den Bereichen Defensive Cybersecurity, Offensive Cybersecurity und Cybersecurity-Training haben die Red & Blue Alliance (https://www.redbluealliance.com/) gegründet. Ziel ist es, Fachkräfte praxisnah auszubilden, ...
Read More »Censys auf der it-sa 2025: kritische Infrastrukturen und Angriffsmuster sichtbar machen
Mit Threat Intelligence, Threat Hunting und Attack Surface Management digitale Angriffsflächen verstehen und absichern 18. September 2025 – Censys, ein führender Anbieter im Bereich Internet Intelligence und Attack Surface Management, präsentiert seine Lösungen auf der it-sa 2025 in Nürnberg. An ...
Read More »Das schwächste Glied in der Kette
Cyberkriminelle kennen es genau. Wissen Sie es auch? Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Cyberkriminelle studieren nicht das Organigramm eines Unternehmens. Sie studieren die Zugriffsmuster. Während sich Sicherheitsteams auf den Schutz des CEO konzentrieren, nehmen Angreifer den Facility-Koordinator ...
Read More »Censys untersucht die Time to Live von Open Directories
In seinem diesjährigen Forschungsbericht untersucht Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence, Threat Hunting und Attack Surface Management, die Infrastruktur von Cyberangriffen. Im letzten Teil der Blogreihe zum State of the Internet Report 2025 haben die Analysten ...
Read More »Patch-Management: Updates als Sicherheitsbasis
Warum regelmäßige Aktualisierungen den entscheidenden Unterschied machen Patch-Management und Update-Strategien: Warum regelmäßige Aktualisierungen die Basis jeder IT-Sicherheit sind In der modernen IT-Sicherheitswelt gilt ein Grundsatz, der so einfach wie entscheidend ist: Systeme sind nur so sicher wie ihr letzter Stand ...
Read More »IT-Sicherheit durch Awareness
Awareness-Trainings für mehr IT-Sicherheit In einer digital vernetzten Arbeitswelt reichen Firewalls, Antivirusprogramme und automatische Updates allein nicht aus, um ein Unternehmen ausreichend zu schützen. Die Mitarbeitenden sind häufig die entscheidende Schnittstelle – ein einziger unbedachter Klick, ein schwaches Passwort oder ...
Read More »Neue Integration von Onapsis mit CrowdStrike Falcon® Next-Gen SIEM
BOSTON/HEIDELBERG – 10. September 2025 – Onapsis (https://onapsis.com/de/)gibt die Integration mit CrowdStrike Falcon® Next-Gen SIEM (https://www.crowdstrike.com/products/next-gen-siem/)bekannt – ab sofort über den CrowdStrike Marketplace (https://marketplace.crowdstrike.com/) verfügbar. Dies ermöglicht es Kunden, die SAP-spezifischen Threat-Intelligence-Daten der Onapsis Research Labs in Falcon Next-Gen SIEM ...
Read More »Censys State of the Internet Report 2025 untersucht die Infrastruktur von kompromittierten Residential-Proxy-Netzwerken
ORB-Netzwerk PolarEdge mit fast 40.000 betroffenen Hosts weltweit Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence, Threat Hunting und Attack Surface Management, analysiert in seinem diesjährigen Forschungsbericht die Infrastrukturen von Cyberangriffen. Im Rahmen der Untersuchung haben die Forscher ...
Read More »