Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren
Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor neuen Bedrohungen zu schützen. Eine zentrale Rolle spielt dabei die kontinuierliche Überwachung der Online-Angriffsfläche und potenzieller Angriffspunkte. Ein aktuelles Beispiel für eine kritische Sicherheitslücke ist CVE-2025-23209 im Content Management System Craft CMS 4 und 5. Die Schwachstelle birgt große Risiken für Unternehmen und zeigt, wie wichtig es ist, Angriffsflächen proaktiv zu überwachen. Die Censys Internet Plattform ermöglicht es, potenziell betroffene Systeme weltweit zu identifizieren.
Die Sicherheitslücke in CMS 4 und 5 hängt...
IT-Sicherheit
Geprüfte Sicherheit und Qualität: Asseco nach ISO 27001 und 9001 zertifiziert
Zentrale ISO-Normen erfüllt
Karlsruhe, 06.03.2025 - Das ERP-System ist das IT-Rückgrat eines Unternehmens - und damit auch der zentrale Aufbewahrungsort für sensible Geschäftsinformationen und Kundendaten. Entsprechend müssen sich Unternehmen darauf verlassen können, dass sowohl das eingesetzte Produkt selbst als auch der dahinterstehende Hersteller höchsten Qualitäts- und Sicherheitsansprüchen genügt. Kriterien, die der ERP-Spezialist Asseco Solutions aus Karlsruhe in umfassender Weise erfüllt: So wurde das Unternehmen nun erstmals nach dem Informationssicherheitsstandard ISO 27001 zertifiziert. Bereits im Dezember erhielt das Unternehmen ein neu ausgestelltes Zertifikat für die Qualitätsmanagementnorm 9001 mit Gültigkeit bis...
Karlsruhe, 06.03.2025 - Das ERP-System ist das IT-Rückgrat eines Unternehmens - und damit auch der zentrale Aufbewahrungsort für sensible Geschäftsinformationen und Kundendaten. Entsprechend müssen sich Unternehmen darauf verlassen können, dass sowohl das eingesetzte Produkt selbst als auch der dahinterstehende Hersteller höchsten Qualitäts- und Sicherheitsansprüchen genügt. Kriterien, die der ERP-Spezialist Asseco Solutions aus Karlsruhe in umfassender Weise erfüllt: So wurde das Unternehmen nun erstmals nach dem Informationssicherheitsstandard ISO 27001 zertifiziert. Bereits im Dezember erhielt das Unternehmen ein neu ausgestelltes Zertifikat für die Qualitätsmanagementnorm 9001 mit Gültigkeit bis...
secIT 2025 in Hannover: Censys präsentiert Lösungen für präventive Cybersicherheit
Geschützt vor Cyberangriffen mit Threat Hunting und Attack Surface Management
Hannover, 06. März 2025 - Censys, ein führender Anbieter von Lösungen für Threat Hunting und Attack Surface Management, nimmt an der secIT 2025 vom 18. bis zum 20. März in Hannover teil. Die Censys Internet Plattform gibt Kunden die Möglichkeit, ihre Online-Angriffsfläche zu verstehen und auf Basis dieser Daten entsprechende Gegenmaßnahmen zu ergreifen. Die Threat Intelligence Tools Censys Search und Censys Attack Surface Management ermöglichen eine verlässliche Sicherheits- und Risikoanalyse - fortlaufend und rund um die Uhr. Auf der...
Hannover, 06. März 2025 - Censys, ein führender Anbieter von Lösungen für Threat Hunting und Attack Surface Management, nimmt an der secIT 2025 vom 18. bis zum 20. März in Hannover teil. Die Censys Internet Plattform gibt Kunden die Möglichkeit, ihre Online-Angriffsfläche zu verstehen und auf Basis dieser Daten entsprechende Gegenmaßnahmen zu ergreifen. Die Threat Intelligence Tools Censys Search und Censys Attack Surface Management ermöglichen eine verlässliche Sicherheits- und Risikoanalyse - fortlaufend und rund um die Uhr. Auf der...
Kongressmesse secIT by heise 2025 Hannover
achelos präsentiert innovative IT-Sicherheitslösungen
Das Paderborner Beratungs- und Systemhaus für Cybersicherheit und digitales Identitätsmanagement, achelos, präsentiert sich am 19. und 20. März auf der secIT by heise 2025 Hannover, der Kongressmesse für Security-Experten. Sie steht unter dem Motto "Meet. Learn. Protect.". achelos stellt sein umfangreiches IT-Sicherheitsportfolio vor und steht für fachlichen Austausch in der Glashalle, Stand G7 zur Verfügung.
Paderborn, 06.03.2025 - Die achelos GmbH nimmt an der secIT by heise 2025 Hannover Congress Centrum (HCC) teil. achelos nutzt die Plattform am 19. Und 20. März, um einem...
Das Paderborner Beratungs- und Systemhaus für Cybersicherheit und digitales Identitätsmanagement, achelos, präsentiert sich am 19. und 20. März auf der secIT by heise 2025 Hannover, der Kongressmesse für Security-Experten. Sie steht unter dem Motto "Meet. Learn. Protect.". achelos stellt sein umfangreiches IT-Sicherheitsportfolio vor und steht für fachlichen Austausch in der Glashalle, Stand G7 zur Verfügung.
Paderborn, 06.03.2025 - Die achelos GmbH nimmt an der secIT by heise 2025 Hannover Congress Centrum (HCC) teil. achelos nutzt die Plattform am 19. Und 20. März, um einem...
Quintauris launcht mit RT-Europa das erste RISC-V-Profil für Echtzeitanwendungen im Automobil
Bahnbrechender Schritt für Innovationen im Automobilbereich: deterministische Leistung mit geringer Latenz jetzt in einem standardisierten RISC-V-Profil verfügbar
München, 4. März 2025 - Die Quintauris GmbH wurde gegründet, um kompatible RISC-V-basierte Produkte aus einer Hand zu ermöglichen. Nun kündigt Quintauris RT-Europa ( ) an: Es ist das erste RISC-V Profil, das speziell für moderne sicherheitskritische Echtzeitanwendungen im Automobil entwickelt wurde.
Diese innovative Lösung ermöglicht Designs mit geringer Latenz, vorhersagbarer Ausführung und hoher Zuverlässigkeit sowie einen nahtlosen Übergang zur RISC-V-Technologie für heutige Automobilsysteme.
Weiterentwicklung des RISC-V-Ökosystems für die Automobilindustrie Weiterlesen
München, 4. März 2025 - Die Quintauris GmbH wurde gegründet, um kompatible RISC-V-basierte Produkte aus einer Hand zu ermöglichen. Nun kündigt Quintauris RT-Europa ( ) an: Es ist das erste RISC-V Profil, das speziell für moderne sicherheitskritische Echtzeitanwendungen im Automobil entwickelt wurde.
Diese innovative Lösung ermöglicht Designs mit geringer Latenz, vorhersagbarer Ausführung und hoher Zuverlässigkeit sowie einen nahtlosen Übergang zur RISC-V-Technologie für heutige Automobilsysteme.
Weiterentwicklung des RISC-V-Ökosystems für die Automobilindustrie
Rack-Lösungen nach Kundenbedarf: SCHÄFER IT-Systems setzt auf Individualisierung
Flexibilität und maßgeschneiderte Systeme für anspruchsvolle IT-Infrastrukturen
Neunkirchen, 03.03.2025. Die Anforderungen an IT-Infrastrukturen werden immer komplexer und gleichzeitig immer individueller. Standardlösungen stoßen in herausfordernden Bedingungen oft an ihre Grenzen. SCHÄFER IT-Systems bietet daher maßgeschneiderte Rack-Lösungen, die exakt auf die spezifischen Bedürfnisse der Anwender zugeschnitten sind. Von der ersten Designidee bis zur Serienfertigung entwickelt SCHÄFER IT-Systems hochgradig anpassbare Schranklösungen, die sich durch Flexibilität, Präzision und Langlebigkeit auszeichnen.
Unternehmen aus verschiedensten Branchen benötigen hochspezialisierte Lösungen für ihre IT- und Netzwerkinfrastrukturen. Ob Rechenzentrumsbetreiber, Filialisten mit verteilten Standorten oder Industrieunternehmen mit besonderen...
Neunkirchen, 03.03.2025. Die Anforderungen an IT-Infrastrukturen werden immer komplexer und gleichzeitig immer individueller. Standardlösungen stoßen in herausfordernden Bedingungen oft an ihre Grenzen. SCHÄFER IT-Systems bietet daher maßgeschneiderte Rack-Lösungen, die exakt auf die spezifischen Bedürfnisse der Anwender zugeschnitten sind. Von der ersten Designidee bis zur Serienfertigung entwickelt SCHÄFER IT-Systems hochgradig anpassbare Schranklösungen, die sich durch Flexibilität, Präzision und Langlebigkeit auszeichnen.
Unternehmen aus verschiedensten Branchen benötigen hochspezialisierte Lösungen für ihre IT- und Netzwerkinfrastrukturen. Ob Rechenzentrumsbetreiber, Filialisten mit verteilten Standorten oder Industrieunternehmen mit besonderen...
NIS2-Compliance: Mehr als eine Pflicht – eine Chance
Erweiterte Cybersicherheitsvorgaben erfordern sofortiges Handeln
Mit der neuen NIS2-Richtlinie steigen die Anforderungen an die Cybersicherheit in Europa erheblich. Unternehmen müssen sich jetzt intensiv mit den erweiterten Vorgaben auseinandersetzen, um rechtliche Risiken zu minimieren und ihre IT-Sicherheit zu optimieren. Opexa Advisory bietet mit seiner NIS2-Beratung die notwendige Expertise, um Unternehmen sicher durch die Umsetzung zu führen.
Ab Oktober 2024 tritt die EU-weite NIS2-Richtlinie verbindlich in Kraft und erweitert die bisherigen Vorschriften für IT-Sicherheitsstandards erheblich. Die Regulierung betrifft nun eine deutlich breitere Palette von Unternehmen, darunter viele Mittelständler, die bislang...
Mit der neuen NIS2-Richtlinie steigen die Anforderungen an die Cybersicherheit in Europa erheblich. Unternehmen müssen sich jetzt intensiv mit den erweiterten Vorgaben auseinandersetzen, um rechtliche Risiken zu minimieren und ihre IT-Sicherheit zu optimieren. Opexa Advisory bietet mit seiner NIS2-Beratung die notwendige Expertise, um Unternehmen sicher durch die Umsetzung zu führen.
Ab Oktober 2024 tritt die EU-weite NIS2-Richtlinie verbindlich in Kraft und erweitert die bisherigen Vorschriften für IT-Sicherheitsstandards erheblich. Die Regulierung betrifft nun eine deutlich breitere Palette von Unternehmen, darunter viele Mittelständler, die bislang...
„Secure Together on the Road“: Security Bridge lädt nach Frankfurt/Main
Der Spezialist für SAP-Security gibt am 27. März 2025 exklusive Einblicke in die Welt der Cybersicherheit und zeigt, wie Unternehmen ihre Sicherheitslage verbessern können
Im Rahmen ihrer "Secure Together on the Road"-Reihe macht SecurityBridge Station in der Mainmetropole. Am 27. März haben Interessierte im B´mine Hotel Frankfurt die Gelegenheit, neueste Fortschritte im Bereich der Cybersicherheit kennenzulernen und sich an anregenden Diskussionen mit Branchenexpert:innen zu beteiligen. Die Veranstaltung bietet eine dynamische Plattform für den Austausch von Ideen, die Erforschung innovativer Lösungen und Förderung der Zusammenarbeit. SecurityBridge richtet das Event in...
Im Rahmen ihrer "Secure Together on the Road"-Reihe macht SecurityBridge Station in der Mainmetropole. Am 27. März haben Interessierte im B´mine Hotel Frankfurt die Gelegenheit, neueste Fortschritte im Bereich der Cybersicherheit kennenzulernen und sich an anregenden Diskussionen mit Branchenexpert:innen zu beteiligen. Die Veranstaltung bietet eine dynamische Plattform für den Austausch von Ideen, die Erforschung innovativer Lösungen und Förderung der Zusammenarbeit. SecurityBridge richtet das Event in...
DORA Protect GmbH – Cyberangriffe: Deshalb müssen Unternehmen handeln
Cyberbedrohungen stellen für Unternehmen eine wachsende Herausforderung dar. Während Angriffe immer raffinierter werden, sind viele Firmen noch unzureichend vorbereitet.
Gleichzeitig verschärfen gesetzliche Vorgaben wie die DSGVO, NIS-2 und DORA die Anforderungen an IT-Sicherheit. Wer hier nicht rechtzeitig handelt, riskiert hohe finanzielle Schäden, Reputationsverluste und in manchen Fällen sogar persönliche Haftung als Geschäftsführer über das Stammkapital des Unternehmens hinaus.
Viele Unternehmen verlassen sich noch immer auf klassische Schutzmaßnahmen wie Firewalls und Virenscanner. Doch diese Methoden allein bieten keinen ausreichenden Schutz mehr.
Hacker setzen zunehmend...
Claroty als Leader im Gartner Magic Quadrant for CPS Protection Platforms ausgezeichnet
Gartner würdigt Vollständigkeit der Vision und die Umsetzungsfähigkeit
Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS), wurde im ersten Gartner Magic Quadrant for CPS Protection Platforms* als Leader eingestuft. Das Unternehmen wurde unter den 17 bewerteten Anbietern am höchsten für die Umsetzungsfähigkeit und am weitesten für die Vollständigkeit der Vision positioniert.
"Wir fühlen uns sehr geehrt, im ersten Gartner Magic Quadrant für CPS-Schutzplattformen als Leader ausgezeichnet zu werden", sagt Yaniv Vardi, CEO von Claroty. "Wir glauben, dass dieser Bericht den Beginn einer neuen Ära im Bereich der...
Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS), wurde im ersten Gartner Magic Quadrant for CPS Protection Platforms* als Leader eingestuft. Das Unternehmen wurde unter den 17 bewerteten Anbietern am höchsten für die Umsetzungsfähigkeit und am weitesten für die Vollständigkeit der Vision positioniert.
"Wir fühlen uns sehr geehrt, im ersten Gartner Magic Quadrant für CPS-Schutzplattformen als Leader ausgezeichnet zu werden", sagt Yaniv Vardi, CEO von Claroty. "Wir glauben, dass dieser Bericht den Beginn einer neuen Ära im Bereich der...
Berechtigungssätze und Sicherheitsgruppen in BC
In der Welt von Microsoft Dynamics 365 und Business Central spielen Effizienz, Präzision und Anpassungsfähigkeit eine zentrale Rolle. Ein wichtiger Aspekt ist die Zugriffskontrolle, die durch Sicherheitsgruppen und Berechtigungssätze gesteuert wird. Beide Methoden haben ihre Vorzüge, doch die Wahl der richtigen Lösung kann entscheidend sein, um das volle Potenzial der Systeme zu nutzen. In diesem Beitrag erläutern wir, welche Unterschiede bestehen und warum eine Lösung mehr Flexibilität und Kontrolle bieten kann.
Was sind Berechtigungssätze und Sicherheitsgruppen?
Berechtigungssätze
Berechtigungssätze sind eine Funktion in Business Central, mit...
KI-gestützter Graph zur Aufdeckung verborgener Zugriffswege
Revolutionäre Technologie erweitert Fähigkeiten von Identity Security und deckt unerkannte "Paths to Privilege" auf, die Angreifer ausnutzen.
BeyondTrust, marktführender Cybersicherheitsanbieter beim Schutz privilegierter Zugriffswege, integriert mit der Report-Funktion True Privilege™ eine KI-gestützte Innovation für die Enterprise-Lösung Identity Security Insights, die Identitätssicherheit neu definiert. True Privilege zeigt die tatsächlichen Zugriffsmöglichkeiten einer Identität - ob Mensch, Maschine oder Workload - in komplexen IT-Umgebungen an. Durch die Nutzung von KI-gesteuerter Graphenanalyse deckt True Privilege versteckte Zugriffswege und Kaskadeneffekte durch Fehlkonfigurationen auf und bietet so eine bisher unerreichte Transparenz und...
BeyondTrust, marktführender Cybersicherheitsanbieter beim Schutz privilegierter Zugriffswege, integriert mit der Report-Funktion True Privilege™ eine KI-gestützte Innovation für die Enterprise-Lösung Identity Security Insights, die Identitätssicherheit neu definiert. True Privilege zeigt die tatsächlichen Zugriffsmöglichkeiten einer Identität - ob Mensch, Maschine oder Workload - in komplexen IT-Umgebungen an. Durch die Nutzung von KI-gesteuerter Graphenanalyse deckt True Privilege versteckte Zugriffswege und Kaskadeneffekte durch Fehlkonfigurationen auf und bietet so eine bisher unerreichte Transparenz und...
COSCOM treibt die Digitalisierung im Shopfloor sicher voran
IT-Security für alle Arten von Maschinensteuerungen
Die COSCOM Computer GmbH bringt daher einen Webservice auf den Markt, der den gestiegenen IT-Security-Anforderungen gerecht wird. Der weiteren, "sicheren" Digitalisierung des Shopfloors steht somit nichts mehr im Wege. Inzwischen ist auch das Produktionsumfeld immer öfter Cyber-Attacken ausgesetzt. Dabei leistet die Vernetzung von IT und OT massiv Vorschub.
Der Lagebericht 2020 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) spricht hierzu eine deutliche Sprache: Die Anzahl neuer Schadprogrammvarianten hat im Vergleich zu 2019 um über drei Millionen zugenommen hat. Dies ist...
Die COSCOM Computer GmbH bringt daher einen Webservice auf den Markt, der den gestiegenen IT-Security-Anforderungen gerecht wird. Der weiteren, "sicheren" Digitalisierung des Shopfloors steht somit nichts mehr im Wege. Inzwischen ist auch das Produktionsumfeld immer öfter Cyber-Attacken ausgesetzt. Dabei leistet die Vernetzung von IT und OT massiv Vorschub.
Der Lagebericht 2020 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) spricht hierzu eine deutliche Sprache: Die Anzahl neuer Schadprogrammvarianten hat im Vergleich zu 2019 um über drei Millionen zugenommen hat. Dies ist...
NoSpamProxy auf der secIT 2025: BSI-zertifizierte E-Mail-Sicherheit auf höchstem Niveau
Der Experte für sichere E-Mail-Kommunikation präsentiert seine Lösung für Spam- und Malware-Schutz, E-Mail-Verschlüsselung und Disclaimer-Management. NoSpamProxy zeigt, dass höchster Schutz nicht auf Kosten der Benutzerfreundlichkeit gehen muss.
Paderborn, 18. Februar 2025 - NoSpamProxy, der Hersteller der gleichnamigen Produkt-Suite für E-Mail-Sicherheit "Made in Germany", ist als Aussteller und mit einem Vortrag auf der secIT by heise vertreten. Auf der renommierten Kongressmesse für IT-Sicherheitsbeauftragte, Rechenzentrumsleiter, Netzwerkadministratoren und Entscheider stellt NoSpamProxy seine innovative, vielfach ausgezeichnete und zertifizierte Lösung vor.
NoSpamProxy ist eine ganzheitliche Lösung zur Absicherung der E-Mail-Kommunikation. Sie bietet sicheren...
Paderborn, 18. Februar 2025 - NoSpamProxy, der Hersteller der gleichnamigen Produkt-Suite für E-Mail-Sicherheit "Made in Germany", ist als Aussteller und mit einem Vortrag auf der secIT by heise vertreten. Auf der renommierten Kongressmesse für IT-Sicherheitsbeauftragte, Rechenzentrumsleiter, Netzwerkadministratoren und Entscheider stellt NoSpamProxy seine innovative, vielfach ausgezeichnete und zertifizierte Lösung vor.
NoSpamProxy ist eine ganzheitliche Lösung zur Absicherung der E-Mail-Kommunikation. Sie bietet sicheren...
ZERTURIO veröffentlicht Compliance Guide 2025
Mitarbeiterschulungen nach ISO 27001, NIS2, TISAX und DORA erfolgreich umsetzen
ZERTURIO, die DSGVO-konforme Online-Plattform für Unternehmen zur Sensibilisierung, Schulung und Zertifizierung ihrer Mitarbeitenden zu allen wichtigen Themen des Datenschutzes und der Datensicherheit, stellt ab sofort kostenlos den Compliance Guide 2025 zur Verfügung. Der Guide unterstützt Unternehmen dabei, die wachsenden Anforderungen verschiedener Standards an Mitarbeiterschulungen effizient umzusetzen. Mit der Einführung neuer EU-Richtlinien wie NIS2 und DORA stehen gerade kleine und mittlere Unternehmen vor der Herausforderung, ihre Schulungskonzepte anzupassen und zu erweitern.
"Die Compliance-Anforderungen an Mitarbeiterschulungen werden immer komplexer", erklärt...
ZERTURIO, die DSGVO-konforme Online-Plattform für Unternehmen zur Sensibilisierung, Schulung und Zertifizierung ihrer Mitarbeitenden zu allen wichtigen Themen des Datenschutzes und der Datensicherheit, stellt ab sofort kostenlos den Compliance Guide 2025 zur Verfügung. Der Guide unterstützt Unternehmen dabei, die wachsenden Anforderungen verschiedener Standards an Mitarbeiterschulungen effizient umzusetzen. Mit der Einführung neuer EU-Richtlinien wie NIS2 und DORA stehen gerade kleine und mittlere Unternehmen vor der Herausforderung, ihre Schulungskonzepte anzupassen und zu erweitern.
"Die Compliance-Anforderungen an Mitarbeiterschulungen werden immer komplexer", erklärt...
Checkmarx launcht kollaborativen Checkmarx Zero Research Hub mit Threat-Informationen aus der Application und Software Supply Chain Security
Sicherheitsforscher und AppSec-Verantwortliche sind eingeladen, den Research Hub zu erkunden und die Vulnerability Database zu erweitern
FRANKFURT, 11. Februar 2025 - Checkmarx, der Marktführer im Bereich Cloud-native Application Security, gibt bekannt, dass das Security-Research-Team Checkmarx Zero einen kollaborativen Application Security (AppSec) Research Hub gelauncht hat.
"Das Checkmarx Zero Team hat seine Forschungsergebnisse stets mit der Research-Community geteilt - in unserem Blog und auf über 100 Konferenzen", so Erez Yalon, VP of Security Research bei Checkmarx. "Wir laden andere AppSec- und Software-Supply-Chain-Forscherinnen und...
FRANKFURT, 11. Februar 2025 - Checkmarx, der Marktführer im Bereich Cloud-native Application Security, gibt bekannt, dass das Security-Research-Team Checkmarx Zero einen kollaborativen Application Security (AppSec) Research Hub gelauncht hat.
"Das Checkmarx Zero Team hat seine Forschungsergebnisse stets mit der Research-Community geteilt - in unserem Blog und auf über 100 Konferenzen", so Erez Yalon, VP of Security Research bei Checkmarx. "Wir laden andere AppSec- und Software-Supply-Chain-Forscherinnen und...
SRC ist offiziell NESAS-Prüfstelle für 5G- und 6G-Komponenten
Sicherheit für Mobilfunknetze
Bonn, 10. Februar 2025 - Die SRC Security Research & Consulting GmbH hat am 07. Februar 2025 das offizielle NESAS-Zertifikat erhalten und wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) als NESAS-Prüfstelle anerkannt. Damit kann SRC Hersteller von kritischen technischen Komponenten im Rahmen des Network Equipment Security Assurance Scheme Cybersecurity Certification Scheme - German Implementation (NESAS CCS-GI) begleiten und deren Produkte auf die höchsten Sicherheitsstandards prüfen.
NESAS CCS-GI: Standardisiertes Prüfschema für 5G- und 6G-Komponenten
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte...
Bonn, 10. Februar 2025 - Die SRC Security Research & Consulting GmbH hat am 07. Februar 2025 das offizielle NESAS-Zertifikat erhalten und wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) als NESAS-Prüfstelle anerkannt. Damit kann SRC Hersteller von kritischen technischen Komponenten im Rahmen des Network Equipment Security Assurance Scheme Cybersecurity Certification Scheme - German Implementation (NESAS CCS-GI) begleiten und deren Produkte auf die höchsten Sicherheitsstandards prüfen.
NESAS CCS-GI: Standardisiertes Prüfschema für 5G- und 6G-Komponenten
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte...
KI-Verordnung: Schutzschild oder Stolperstein für die deutsche Wirtschaft?
Balance zwischen Sicherheit und Fortschritt - Wie viel Regulierung verträgt Innovation?
Zum 1. August 2024 sind umfassende Bestimmungen zur Regulierung von KI-Systemen in Kraft getreten. Bis spätestens zum 2. August 2025 müssen alle EU-Mitgliedstaaten eine zuständige Behörde benennen, die sowohl die offizielle Anerkennung (Notifizierung) als auch die Marktüberwachung verantwortet.
In Deutschland sieht der aktuelle Gesetzesentwurf zur Umsetzung dieser Verordnung vor, dass die Bundesnetzagentur (BNetzA) eine zentrale Rolle übernimmt. Der EU AI Act wird bis 2026 schrittweise umgesetzt. Bereits ab dem 2. Februar 2025 sind erste Verbote und...
Zum 1. August 2024 sind umfassende Bestimmungen zur Regulierung von KI-Systemen in Kraft getreten. Bis spätestens zum 2. August 2025 müssen alle EU-Mitgliedstaaten eine zuständige Behörde benennen, die sowohl die offizielle Anerkennung (Notifizierung) als auch die Marktüberwachung verantwortet.
In Deutschland sieht der aktuelle Gesetzesentwurf zur Umsetzung dieser Verordnung vor, dass die Bundesnetzagentur (BNetzA) eine zentrale Rolle übernimmt. Der EU AI Act wird bis 2026 schrittweise umgesetzt. Bereits ab dem 2. Februar 2025 sind erste Verbote und...
NEUES MITGLIED
HORNETSECURITY ERNENNT WEITEREN PLATINUM PARTNER
Seit dem 01. Januar 2025 gehört die Kutzschbach Electronic GmbH & Co. KG zum Kreis der Hornetsecurity Platinum Partner und ist damit in die höchste Stufe des DACH-Partnerprogramms aufgenommen.
Hornetsecurity Platinum Partner profitieren unter anderem von attraktiveren Vergütungsmodellen und erweiterten Marketing- und Supportmöglichkeiten.
HANNOVER, DEUTSCHLAND - 06. Februar 2025 - Das Hornetsecurity Partnerprogramm ist ein unverzichtbarer Teil im starken Netzwerk des Cybersecurity-Experten und bietet Partnern Zugang zu erstklassigen Ressourcen. Mit der Kutzschbach Electronic GmbH & Co. KG begrüßt Hornetsecurity seit...
Seit dem 01. Januar 2025 gehört die Kutzschbach Electronic GmbH & Co. KG zum Kreis der Hornetsecurity Platinum Partner und ist damit in die höchste Stufe des DACH-Partnerprogramms aufgenommen.
Hornetsecurity Platinum Partner profitieren unter anderem von attraktiveren Vergütungsmodellen und erweiterten Marketing- und Supportmöglichkeiten.
HANNOVER, DEUTSCHLAND - 06. Februar 2025 - Das Hornetsecurity Partnerprogramm ist ein unverzichtbarer Teil im starken Netzwerk des Cybersecurity-Experten und bietet Partnern Zugang zu erstklassigen Ressourcen. Mit der Kutzschbach Electronic GmbH & Co. KG begrüßt Hornetsecurity seit...
agilimo erneut mit TOP 100-Award ausgezeichnet
Vierte Auszeichnung in Folge unterstreicht Innovationskraft / Cybersecurity-Spezialist setzt mit "agilimo Darkscan" neue Maßstäbe im Kampf gegen Cyberkriminalität
Die agilimo Consulting GmbH aus Elsenfeld hat sich erneut als eines der innovativsten mittelständischen Unternehmen in Deutschland bewiesen und trägt nun bereits zum vierten Mal in Folge das TOP 100-Siegel. Die feierliche Preisverleihung findet am 27. Juni in Mainz statt, wo Wissenschaftsjournalist und TOP 100-Mentor Ranga Yogeshwar dem Unternehmen persönlich gratulieren wird.
STRUKTURIERTE INNOVATION ALS ERFOLGSFAKTOR
Die Basis der TOP 100-Auszeichnung ist ein wissenschaftliches Auswahlverfahren unter Leitung von Innovationsforscher Prof....
Die agilimo Consulting GmbH aus Elsenfeld hat sich erneut als eines der innovativsten mittelständischen Unternehmen in Deutschland bewiesen und trägt nun bereits zum vierten Mal in Folge das TOP 100-Siegel. Die feierliche Preisverleihung findet am 27. Juni in Mainz statt, wo Wissenschaftsjournalist und TOP 100-Mentor Ranga Yogeshwar dem Unternehmen persönlich gratulieren wird.
STRUKTURIERTE INNOVATION ALS ERFOLGSFAKTOR
Die Basis der TOP 100-Auszeichnung ist ein wissenschaftliches Auswahlverfahren unter Leitung von Innovationsforscher Prof....
Onapsis präsentiert Control Central zur Stärkung von RISE with SAP
Neueste Sicherheitslösung bietet innovative umfassende SAP-Code-Testfunktionen
BOSTON/HEIDELBERG - 5. Februar 2025 - Onapsis, der weltweit führende Anbieter von SAP-Cybersecurity und Compliance, hat heute Onapsis Control Central für SAP-Application Security Testing und Custom Code Security zur Unterstützung von RISE with SAP-Transformationen angekündigt. Control Central ist eine Neuauflage von Onapsis Control und die jüngste Ergänzung der zugehörigen Produktlinie. Die Lösung ist eine Schlüsselkomponente des Onapsis Secure RISE Accelerator, der große RISE with SAP-Projekte für globale Unternehmen rationalisiert und damit verbundene Risiken reduziert. Weiterlesen
BOSTON/HEIDELBERG - 5. Februar 2025 - Onapsis, der weltweit führende Anbieter von SAP-Cybersecurity und Compliance, hat heute Onapsis Control Central für SAP-Application Security Testing und Custom Code Security zur Unterstützung von RISE with SAP-Transformationen angekündigt. Control Central ist eine Neuauflage von Onapsis Control und die jüngste Ergänzung der zugehörigen Produktlinie. Die Lösung ist eine Schlüsselkomponente des Onapsis Secure RISE Accelerator, der große RISE with SAP-Projekte für globale Unternehmen rationalisiert und damit verbundene Risiken reduziert.
secIT by heise 2025: Net at Work legt Fokus auf Zero Trust mit Microsoft 365 Security
Der Experte für IT-Sicherheit im Mittelstand stellt Beratung und Managed Services zu modernen Ansätzen wie Zero Trust, SIEM und SOC as a Service auf der Basis von Microsoft Security vor. Für Interessierte sind Freitickets verfügbar.
Paderborn, 5.2.2025 - Net at Work GmbH, führender Anbieter für Managed Services und Beratung im Bereich Microsoft Security, ist als Aussteller und Referent auf der secIT 2025 der heise medien vertreten - eine der wichtigsten Veranstaltungen in Deutschland für IT-Sicherheitsverantwortliche, Rechenzentrumsleiter, Netzwerkadministratoren und Entscheider in Sicherheitsfragen.
Seit 30 Jahren unterstützt Net at Work...
Paderborn, 5.2.2025 - Net at Work GmbH, führender Anbieter für Managed Services und Beratung im Bereich Microsoft Security, ist als Aussteller und Referent auf der secIT 2025 der heise medien vertreten - eine der wichtigsten Veranstaltungen in Deutschland für IT-Sicherheitsverantwortliche, Rechenzentrumsleiter, Netzwerkadministratoren und Entscheider in Sicherheitsfragen.
Seit 30 Jahren unterstützt Net at Work...
Qualität „Made in Germany“: tde präsentiert neues Video
Netzwerkspezialist gewährt Einblicke in die Produktion von LWL-Kabeln
Dortmund, 4. Februar 2025. Die Produkte des Unternehmens tde - trans data elektronik GmbH stehen für Spitzenqualität "Made in Germany". Wie die LWL-Applikationen am hochmodernen Produktionsstandort in Niedersachsen gefertigt werden und wie viele Einzelschritte notwendig sind, bis aus einzelnen hochwertigen Komponenten ein fertiges Patch- oder Trunkkabel entsteht, zeigt ein neues Video des Netzwerkspezialisten.
Schon seit über 30 Jahren fertigt tde Netzwerkkomponenten für die passive Netzwerkinfrastruktur ausschließlich in Ohrte im niedersächsischen Landkreis Osnabrück. Bei dem dortigen Produktionsstandort handelt...
Dortmund, 4. Februar 2025. Die Produkte des Unternehmens tde - trans data elektronik GmbH stehen für Spitzenqualität "Made in Germany". Wie die LWL-Applikationen am hochmodernen Produktionsstandort in Niedersachsen gefertigt werden und wie viele Einzelschritte notwendig sind, bis aus einzelnen hochwertigen Komponenten ein fertiges Patch- oder Trunkkabel entsteht, zeigt ein neues Video des Netzwerkspezialisten.
Schon seit über 30 Jahren fertigt tde Netzwerkkomponenten für die passive Netzwerkinfrastruktur ausschließlich in Ohrte im niedersächsischen Landkreis Osnabrück. Bei dem dortigen Produktionsstandort handelt...
NIS2-Desaster: Unternehmen im Blindflug – Millionenstrafen und Sicherheitslücken drohen!
Verzögerung mit weitreichenden Folgen für Cybersicherheit und Wirtschaft
Die nationale Umsetzung der EU-Richtlinien NIS2 und CER in Deutschland wird nicht mehr vor der nächsten Bundestagswahl abgeschlossen. Dies führt zu einer anhaltenden Rechtsunsicherheit für Unternehmen und Betreiber kritischer Infrastrukturen, da verbindliche Regelungen zur Cybersicherheit und Resilienz weiterhin fehlen. Zudem droht Deutschland nun ein Vertragsverletzungsverfahren der Europäischen Union, was zu erheblichen finanziellen Sanktionen führen kann.
Hintergrund und Bedeutung der Gesetzgebung:
Die NIS2-Richtlinie wurde von der Europäischen Union verabschiedet, um einheitliche und strengere Cybersicherheitsanforderungen für Unternehmen und Organisationen in Europa zu...
Die nationale Umsetzung der EU-Richtlinien NIS2 und CER in Deutschland wird nicht mehr vor der nächsten Bundestagswahl abgeschlossen. Dies führt zu einer anhaltenden Rechtsunsicherheit für Unternehmen und Betreiber kritischer Infrastrukturen, da verbindliche Regelungen zur Cybersicherheit und Resilienz weiterhin fehlen. Zudem droht Deutschland nun ein Vertragsverletzungsverfahren der Europäischen Union, was zu erheblichen finanziellen Sanktionen führen kann.
Hintergrund und Bedeutung der Gesetzgebung:
Die NIS2-Richtlinie wurde von der Europäischen Union verabschiedet, um einheitliche und strengere Cybersicherheitsanforderungen für Unternehmen und Organisationen in Europa zu...
Controlware IT-Security Roadshow 2025 macht Halt in Meerbusch (20.02.), Frankfurt (25.02.), Berlin (27.02.), Stuttgart (11.03.) und München (13.03.)
Dietzenbach, 29. Januar 2025 - Controlware geht auf Tour: Im Februar und März präsentiert der IT-Dienstleister und Managed Service Provider auf der "Controlware IT-Security Roadshow 2025" in Meerbusch (20.02.), Frankfurt (25.02.), Berlin (27.02.), Stuttgart (11.03.) und München (13.03.) die neuesten Trends und Technologien rund um die Themen Informationssicherheit und Datenschutz.
IT-Security macht auch 2025 Schlagzeilen: Immer öfter nehmen professionelle Cyberkriminelle und staatliche Akteure Unternehmen bei Hackerangriffen ins Visier und nutzen interne und externe Schwachstellen und kompromittierte Zugänge, um Zugang zu wertvollen sensiblen Daten zu erhalten. Gleichzeitig verpflichten...