Cyberangriff? Nicht mit uns! – So rettet ein gutes IT-Notfallmanagement den Ernstfall

Unternehmen müssen nicht damit rechnen, ob sie Ziel eines Angriffs werden – sondern wann.

Unternehmen müssen nicht damit rechnen, ob sie Ziel eines Angriffs werden – sondern wann.

Erfolgreiche Umsetzung in KRITISchen Zeiten!
In Zeiten von NIS2 und KRITIS hat tetraguard im ersten Quartal 2025 Projekte zum Thema 2FA/MFA erfolgreich abgeschlossen.
Mehrere Städte und Gemeinden, sowie Versorgungsunternehmen nutzen jetzt für ihre sichere Anmeldung die Komponente tetraguard sign.in aus dem Hause tetraguard systems GmbH
Mit der Integration der Sealed-Cloud-Technologie stärkt DriveLock seine Sicherheitsplattform und setzt einen weiteren Meilenstein für digitale Souveränität und Datenschutz -"Made in Germany".
Seit dem 31. März 2025 ist es auch in Deutschland möglich, direkt in TikTok zu shoppen. Damit folgt Deutschland anderen Ländern, wie beispielsweise den USA, die bereits vor Jahren das Shoppen auf TikTok ermöglicht haben. Durch die Shop-Integration wird das Einkaufen von Produkten, die Influencer auf TikTok empfehlen, wesentlich einfacher als bisher. Auf der TikTok-Registerkarte "Shop" lässt sich anhand empfohlener Kategorien wie Mode oder Elektronik nach Produk
Hornetsecurity baut seine Position als europäischer Cybersicherheits-Champion weiter aus

Phishing-Angriffe nehmen stark zu: Der neue Phishing Impact Report von Klicktester zeigt alarmierende Zahlen, betroffene Branchen – und gibt Tipps, wie Unternehmen sich jetzt besser schützen können.

Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach – oder so effektiv – wie Unternehmen glauben. Angesichts begrenzter Ressourcen, Geschäftsunterbrechungen und der Menge an Schwachstellen kann sich das Ziel, selbst kritische und schwerwiegend
Neuer Service ermöglicht Unternehmen eine Verbesserung des Durchsatzes um das Dreifache, 60 Prozent weniger Latenz und 86 Prozent niedrigere Kosten im Vergleich zu traditionellen Hyperscalern.

Traditionell konzentriert sich das Scannen von Netzwerkdiensten auf Standard-Ports. Diese Vorgehensweise bildet jedoch längst nicht mehr die gesamten modernen IT- und ICS-Sicherheitsinfrastrukturen ab. In der Realität sind Protokolle wie Modbus, ATG und Co. längst nicht mehr nur auf ihren typischen standardmäßigen Ports zu finden. Die Konsequenz? Wer nur Standard-Ports scannt, bleibt blind für zahlreiche sicherheitskritische Systeme. Besonders in kritischen Infrast

Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene