Neue Vertriebspartnerschaft für die Aufdeckung von Schwachstellen in der eigenen Online-Infrastruktur 01. Oktober 2025 – Censys, ein führender Anbieter im Bereich Internet Intelligence und Attack Surface Management, arbeitet künftig mit CyberLion zusammen. Der neue Distributionspartner verstärkt das internationale Partnernetzwerk von ...
Read More »Tag Archives: IT-Sicherheit
Feed SubscriptionSichere Authentifizierung beginnt vor dem Login und darüber hinaus – maximaler Schutz für Benutzer, Geräte und Daten
ProSoft erweitert Schwachstellen-Management-Portfolio mit SecurEnvoy Access Management Geretsried, 25.09.2025 – ProSoft (http://www.prosoft.de/), ein renommierter Anbieter von IT-Security und IT-Management-Lösungen mit über 35 Jahren Erfahrung, bietet mit SecurEnvoy Access Management (https://www.prosoft.de/loesungen/schwachstellen-management/access-management/) eine moderne Plattform für das Identitäts- und Zugriffsmanagement. Diese schützt ...
Read More »Blinder Fleck in der OT-Security: Industrie unterschätzt ihre größte Schwachstelle
OT Health Check unterstützt Hersteller dabei, Risiken in ihrer Sicherheitsarchitektur aufzudecken und IT und OT ganzheitlich abzusichern Stefan Bange, Managing Director Germany, Obrela München, 24. September 2025 – Während IT-Systeme seit Jahren im Zentrum der Sicherheitsstrategien stehen, bleibt die Operational ...
Read More »Paessler auf der it-sa 2025: verstärkte Cybersecurity durch ganzheitliches Netzwerk-Monitoring
Probleme und ungewöhnliche Sicherheitsvorfälle frühzeitig erkennen Nürnberg, 24. September 2025 – Die Paessler GmbH, der Nürnberger Spezialist für Monitoring-Lösungen, präsentiert auf der it-sa 2025 in Nürnberg seine Lösung für ganzheitliches Netzwerk-Monitoring. Mit Paessler PRTG können Unternehmen die gesamte Netzwerkinfrastruktur für ...
Read More »Webinar von Censys mit KuppingerCole: Attack Surface Management für präventive Cybersicherheit
In einem gemeinsamen Webinar zeigen KuppingerCole und Censys, wie Unternehmen mit Threat Intelligence und Attack Surface Management (ASM) ihre Cybersicherheit präventiv stärken können. Im Mittelpunkt steht dabei die Frage, wie die eigene Angriffsfläche und Infrastruktur proaktiv geschützt werden können, ehe ...
Read More »Censys auf der it-sa 2025: kritische Infrastrukturen und Angriffsmuster sichtbar machen
Mit Threat Intelligence, Threat Hunting und Attack Surface Management digitale Angriffsflächen verstehen und absichern 18. September 2025 – Censys, ein führender Anbieter im Bereich Internet Intelligence und Attack Surface Management, präsentiert seine Lösungen auf der it-sa 2025 in Nürnberg. An ...
Read More »Censys untersucht die Time to Live von Open Directories
In seinem diesjährigen Forschungsbericht untersucht Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence, Threat Hunting und Attack Surface Management, die Infrastruktur von Cyberangriffen. Im letzten Teil der Blogreihe zum State of the Internet Report 2025 haben die Analysten ...
Read More »IT-Sicherheit durch Awareness
Awareness-Trainings für mehr IT-Sicherheit In einer digital vernetzten Arbeitswelt reichen Firewalls, Antivirusprogramme und automatische Updates allein nicht aus, um ein Unternehmen ausreichend zu schützen. Die Mitarbeitenden sind häufig die entscheidende Schnittstelle – ein einziger unbedachter Klick, ein schwaches Passwort oder ...
Read More »Patch-Management: Updates als Sicherheitsbasis
Warum regelmäßige Aktualisierungen den entscheidenden Unterschied machen Patch-Management und Update-Strategien: Warum regelmäßige Aktualisierungen die Basis jeder IT-Sicherheit sind In der modernen IT-Sicherheitswelt gilt ein Grundsatz, der so einfach wie entscheidend ist: Systeme sind nur so sicher wie ihr letzter Stand ...
Read More »Censys State of the Internet Report 2025 untersucht die Infrastruktur von kompromittierten Residential-Proxy-Netzwerken
ORB-Netzwerk PolarEdge mit fast 40.000 betroffenen Hosts weltweit Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence, Threat Hunting und Attack Surface Management, analysiert in seinem diesjährigen Forschungsbericht die Infrastrukturen von Cyberangriffen. Im Rahmen der Untersuchung haben die Forscher ...
Read More »