Sichere IT durch Partnerkompetenz

Wie TTG durch zertifizierte Partnerschaften moderne Sicherheitslösungen für den Mittelstand realisiert

Wie TTG durch zertifizierte Partnerschaften moderne Sicherheitslösungen für den Mittelstand realisiert

Wie Unternehmen mit moderner KI-Technologie ihre Abwehr stärken und Risiken minimieren können
ProSoft erweitert Schwachstellen-Management-Portfolio mit SecurEnvoy Access Management

Das Buch "Risikobehaftetes Verhalten von Mitarbeitern als Bedrohung in der Cybersicherheit. Eine kritische Analyse und Handlungsempfehlungen für Unternehmen" untersucht, wie Fehlverhalten von Mitarbeiter:innen – etwa unsichere Passwörter, Phishing oder Nachlässigkeit – eine signifikante Gefahr für die IT-Sicherheit darstellt. Jannik Poschke identifiziert psychologische, soziale und organisatorische Einflussfaktoren und liefert praxisnahe Empfehlungen für Verant

OT Health Check unterstützt Hersteller dabei, Risiken in ihrer Sicherheitsarchitektur aufzudecken und IT und OT ganzheitlich abzusichern

Probleme und ungewöhnliche Sicherheitsvorfälle frühzeitig erkennen

In einem gemeinsamen Webinar zeigen KuppingerCole und Censys, wie Unternehmen mit Threat Intelligence und Attack Surface Management (ASM) ihre Cybersicherheit präventiv stärken können. Im Mittelpunkt steht dabei die Frage, wie die eigene Angriffsfläche und Infrastruktur proaktiv geschützt werden können, ehe Angreifer potenzielle Schwachstellen ausnutzen. Das Webinar findet am Donnerstag, 25. September 2025, um 16 Uhr statt.
Die Zahl der mit dem Internet verbundenen

Mit Threat Intelligence, Threat Hunting und Attack Surface Management digitale Angriffsflächen verstehen und absichern

NIS2 ist Pflicht – auch in der Kommunikation. Dänische Unternehmen mit Geschäft im DACH-Markt müssen ihre Compliance klar und fehlerfrei auf Deutsch darstellen.

In seinem diesjährigen Forschungsbericht untersucht Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence, Threat Hunting und Attack Surface Management, die Infrastruktur von Cyberangriffen. Im letzten Teil der Blogreihe zum State of the Internet Report 2025 haben die Analysten die Lebensdauer (Time To Live, TTL) von Open Directories untersucht.
Open Directories sind offene Verzeichnisse oder Dateisysteme und enthalten oft Payloads und Dateien, die von Be