Ein unerwarteter Stromausfall – und plötzlich steht nicht nur die Produktion still, sondern auch Verkehrsleitsysteme, Krankenhäuser und Kommunikationsnetze geraten an ihre Grenzen. Gerade wenn kritische Infrastrukturen (KRITIS) wie Energieversorger von Ausfällen durch Cyberangriffe betroffen sind, können die Folgen fatal sein. ...
Read More »Tag Archives: Cybersicherheit
Feed SubscriptionCybersicherheit im Mittelstand
Jetzt ist Prävention entscheidend Die Digitalisierung hat Unternehmen aller Größenordnungen beflügelt, birgt aber auch wachsende Risiken. Für den deutschen Mittelstand ist Cybersicherheit heute keine Option mehr, sondern ein Muss. Cyberangriffe werden immer häufiger und raffinierter, und die Folgen reichen von ...
Read More »Launch des neuen Censys Threat Hunting Module
Schwachstellen proaktiv in Echtzeit erkennen und Cybersicherheit erhöhen Censys, einer der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting und Attack Surface Management, hat sein neues Threat Hunting Module gelauncht. Das neue Modul unterstützt Security-Teams dabei, Schwachstellen proaktiv zu ...
Read More »Sicherheit cyber-physischer Systeme: Claroty nimmt Auswirkungen ins Blickfeld
Neue Funktionen von Claroty xDome ermöglichen Paradigmenwechsel von einer Asset- zu einer Impact-zentrierten Risikominimierung Durch die neuen Funktionen lassen sich Prozessunterbrechungen und Ausfallzeiten minimieren Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS), erweitert seine SaaS-Plattform xDome um Funktionen, durch ...
Read More »Compromise Assessment erstmals als Managed Service auf zentraler Plattform
SECUINFRA bietet maximale Sicherheit selbst dort, wo herkömmliche Lösungen an ihre Grenzen stoßen Yasin Ilgar, Managing Cyber Defense Consultant bei SECUINFRA (Bildquelle: SECUINFRA GmbH) Die SECUINFRA GmbH bietet ihren Kunden ab sofort Managed Compromise Assessment (https://www.secuinfra.com/de/managed-detection-and-response/managed-compromise-assessment/) auf einer eigenen zentralen ...
Read More »Salt Typhoon: Censys untersucht die Ausbreitung von sechs Schwachstellen in Netzwerkdiensten
Deutschland dreimal im Top 10-Ländervergleich mit den meisten potenziell betroffenen Instanzen Censys, einer der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting und Attack Surface Management, hat sechs Schwachstellen untersucht, die mit Salt Typhoon in Verbindung gebracht werden. Die ...
Read More »Warum Attack Surface Management heute unverzichtbar ist
Online-Angriffsflächen erkennen, bewerten und minimieren Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Ein falsch konfigurierter Cloud-Speicher, eine vergessene Subdomain, ein veralteter Webserver oder eine unentdeckte Drittanbieter-Anwendung – manchmal genügt ein einziges übersehenes System, das zum Einfallstor ...
Read More »Onapsis stellt umfassende Erweiterungen seiner Plattform vor
Optimierungen des KI-gestützten „Security Advisor“, stärker personalisierbare Bedrohungsüberwachung und DevSecOps-Integrationen ermöglichen es Kunden, SAP-Landschaften schneller und effektiver zu sichern BOSTON/HEIDELBERG – Onapsis (https://onapsis.com/de/), der weltweit führende Anbieter von SAP-Cybersecurity und Compliance, kündigt entscheidende Aktualisierungen der Onapsis Platform an, um den ...
Read More »Fünf Monitoring-Tipps für die Cybersecurity von OT-Netzen: die Macht des proaktiven Handelns
Kommentar Daniel Sukowski, Global Business Developer bei Paessler Die Integration von IT- und OT-Systemen revolutioniert die Arbeitsweise von Unternehmen und steigert ihre Effizienz. Doch diese Entwicklung bringt auch erhebliche Herausforderungen für die Cybersicherheit mit sich. OT-Netzwerke sind nun neuen Risiken ...
Read More »Schwachstelle in Fortinet-Produkten: weltweit bis zu 2.878 Instanzen potenziell betroffen
Kritische Schwachstelle zur Ausführung von Code und Befehlen durch Angreifer Eine Schwachstelle mit einem besonders hohen CVSS-Wert (Common Vulnerability Scoring System) von 9,8 betrifft mehrere Produkte von Fortinet und ermöglicht es nicht-authentifizierten Angreifern, beliebigen Code oder Befehle auszuführen. Dies geschieht, ...
Read More »