Komplettlösung für KMU transformiert Mitarbeiter in eine „Human Firewall“ In Zeiten steigender Cyberbedrohungen und gezielter Phishing-Angriffe unterstützt GROHMANN BUSINESS CONSULTING speziell kleine und mittlere Unternehmen (KMU) dabei, das Bewusstsein für Datenschutz und Datensicherheit im eigenen Unternehmen zu wecken bzw. zu schärfen: Die „Security Awareness Toolbox“ bietet ein umfassendes Instrumentarium zur Sensibilisierung von Mitarbeitern im Bereich Datenschutz und IT-Sicherheit. Die ToolboxArtikel Lesen

Unternehmen müssen nicht damit rechnen, ob sie Ziel eines Angriffs werden – sondern wann. Behörden, Stadtverwaltungen und Unternehmen der kritischen Infrastruktur (KRITIS) stehen im Fadenkreuz immer raffinierterer Cyberangriffe. IT-Notfallmanagement – also die systematische Vorbereitung auf IT-Krisen – ist daher heute essenziell, um handlungsfähig zu bleiben. Ein eindrückliches Beispiel lieferte der Landkreis Anhalt-Bitterfeld, der im Juli 2024 von einem Ransomware-Angriff lahmgelegtArtikel Lesen

Mit der Integration der Sealed-Cloud-Technologie stärkt DriveLock seine Sicherheitsplattform und setzt einen weiteren Meilenstein für digitale Souveränität und Datenschutz – „Made in Germany“. München, 08. April 2025: DriveLock SE, einer der international führenden Spezialisten für präventive IT-Sicherheitslösungen Made in Germany, übernimmt idgard, den Marktführer für sicheren Datenaustausch. idgard erweitert als neues Tochterunternehmen von DriveLock die HYPERSECURE Platform des deutschen Security-Anbieters.Artikel Lesen

Seit dem 31. März 2025 ist es auch in Deutschland möglich, direkt in TikTok zu shoppen. Damit folgt Deutschland anderen Ländern, wie beispielsweise den USA, die bereits vor Jahren das Shoppen auf TikTok ermöglicht haben. Durch die Shop-Integration wird das Einkaufen von Produkten, die Influencer auf TikTok empfehlen, wesentlich einfacher als bisher. Auf der TikTok-Registerkarte „Shop“ lässt sich anhand empfohlenerArtikel Lesen

Hornetsecurity baut seine Position als europäischer Cybersicherheits-Champion weiter aus LILLE, FRANKREICH – 03. April 2025 – Hornetsecurity, ein weltweit führender Anbieter von Cloud-basierten Sicherheits-, Compliance-, Backup- und Security Awareness-Lösungen der nächsten Generation, gibt heute die Unterzeichnung einer endgültigen Vereinbarung zur Übernahme von Altospam, einem französischen Unternehmen für E-Mail-Cybersicherheit, bekannt. Die Ankündigung erfolgte auf dem Forum INCYBER Europe (FIC) in Frankreich.Artikel Lesen

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach – oder so effektiv – wie Unternehmen glauben. AngesichtsArtikel Lesen

Preisgekrönte Sicherheitslösung Claroty xDome verbessert Sicherheit und Geräteauslastung von Gesundheitseinrichtungen Thorsten Eckert, Regional Vice President Sales Central von Claroty Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS), stellt auf der DMEA (8. bis 10. April 2025 in Berlin) seine Lösung zum Schutz medizinischer Geräte und Netzwerke vor Cyberbedrohungen vor. Auf ihrem Stand (Halle 2.2, C-111) zeigen die Experten nichtArtikel Lesen

Traditionell konzentriert sich das Scannen von Netzwerkdiensten auf Standard-Ports. Diese Vorgehensweise bildet jedoch längst nicht mehr die gesamten modernen IT- und ICS-Sicherheitsinfrastrukturen ab. In der Realität sind Protokolle wie Modbus, ATG und Co. längst nicht mehr nur auf ihren typischen standardmäßigen Ports zu finden. Die Konsequenz? Wer nur Standard-Ports scannt, bleibt blind für zahlreiche sicherheitskritische Systeme. Besonders in kritischen Infrastrukturen,Artikel Lesen

Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle und die TMOS Shell (tmsh)-Komponenten des Systems BIG-IP von F5 betrifft. Bei erfolgreicher Ausnutzung der Schwachstelle können authentifizierte Angreifer beliebige Systembefehle ausführen und so Zugriff auf die BIG-IP-Plattform auf Root-Ebene erlangen. Betroffen von der Sicherheitslücke sind die Versionen 17.1.0 bis 17.1.2, 16.1.0 bis 16.1.5Artikel Lesen

Angreifer könnten Zugriff auf Root-Shell erhalten CVE-2025-1851 ist eine schwerwiegende Sicherheitslücke, die Tenda AC7-Router mit Firmware-Versionen bis 15.03.06.44 betrifft. Tenda AC7 ist ein drahtloser Dualband-Router für den Einsatz in Privathaushalten sowie kleinen und mittelständischen Unternehmen. Die Schwachstelle beim Pufferüberlauf innerhalb der Funktion formSetFirewallCfg ermöglicht es einem Angreifer, eine speziell gestaltete Payload an die Webschnittstelle des Routers zu senden. Bei erfolgreicherArtikel Lesen

Gründer von Clarotys Team82 und bisheriger VP Research treibt Innovation in den Bereichen Produkte, Dienstleistungen und Betrieb voran Amir Preminger, neuer Chief Technology Officer von Claroty Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS), hat Amir Preminger zum Chief Technology Officer (CTO) ernannt. In dieser Rolle wird er Innovationen bei den Produkten und Dienstleistungen des Unternehmens vorantreiben und soArtikel Lesen

Sicherheitslücke in der Deserialisierung ermöglicht RCE ohne Authentifizierung Die kürzlich entdeckte Schwachstelle CVE-2025-27218 ist eine nicht autorisierte Sicherheitsanfälligkeit für Remotecodeausführung (Remote Control Execution, RCE) und betrifft die Sitecore Experience Platform und die Experience Manager Version 10.4 vor KB1002844. Obwohl die Schwachstelle keine Authentifizierung erfordert und RCE ermöglicht, wurde sie mit einem seltsam gering erscheinenden CVSS-Ranking von 5,3 eingestuft. Über einenArtikel Lesen

Die Serie Zero Day befasst sich mit der aktuellen Cyber-Bedrohungslage und behandelt die Folgen eines großflächigen Cyberangriffs in den USA. Für genau eine Minute fallen im gesamten Land gleichzeitig Strom, Mobilfunknetzwerk, Serversysteme, Verkehrsleitsysteme und Flugsicherungssysteme aus. Nach 60 Sekunden laufen alle Netzwerke und Systeme wieder, zudem wird eine Nachricht an alle Smartphones im gesamten Land verschickt. Der Angriff kostet überArtikel Lesen

Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor neuen Bedrohungen zu schützen. Eine zentrale Rolle spielt dabei die kontinuierliche Überwachung der Online-Angriffsfläche und potenzieller Angriffspunkte. Ein aktuelles Beispiel für eine kritische Sicherheitslücke ist CVE-2025-23209 im Content Management System Craft CMS 4 und 5. Die Schwachstelle birgt große Risiken für Unternehmen und zeigt,Artikel Lesen

Geschützt vor Cyberangriffen mit Threat Hunting und Attack Surface Management Hannover, 06. März 2025 – Censys, ein führender Anbieter von Lösungen für Threat Hunting und Attack Surface Management, nimmt an der secIT 2025 vom 18. bis zum 20. März in Hannover teil. Die Censys Internet Plattform gibt Kunden die Möglichkeit, ihre Online-Angriffsfläche zu verstehen und auf Basis dieser Daten entsprechendeArtikel Lesen

Gartner würdigt Vollständigkeit der Vision und die Umsetzungsfähigkeit Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS), wurde im ersten Gartner Magic Quadrant for CPS Protection Platforms* als Leader eingestuft. Das Unternehmen wurde unter den 17 bewerteten Anbietern am höchsten für die Umsetzungsfähigkeit und am weitesten für die Vollständigkeit der Vision positioniert. „Wir fühlen uns sehr geehrt, im ersten GartnerArtikel Lesen