Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen


Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor neuen Bedrohungen zu schützen. Eine zentrale Rolle spielt dabei die kontinuierliche Überwachung der Online-Angriffsfläche und potenzieller Angriffspunkte. Ein aktuelles Beispiel für eine kritische Sicherheitslücke ist CVE-2025-23209 im Content Management System Craft CMS 4 und 5. Die Schwachstelle birgt große Risiken für Unternehmen und zeigt, wie wichtig es ist, Angriffsflächen proaktiv zu überwachen. Die Censys Internet Plattform ermöglicht es, potenziell betroffene Systeme weltweit zu identifizieren.

Die Sicherheitslücke in CMS 4 und 5 hängt...

Weiterlesen

Geprüfte Sicherheit und Qualität: Asseco nach ISO 27001 und 9001 zertifiziert


Karlsruhe, 06.03.2025 - Das ERP-System ist das IT-Rückgrat eines Unternehmens - und damit auch der zentrale Aufbewahrungsort für sensible Geschäftsinformationen und Kundendaten. Entsprechend müssen sich Unternehmen darauf verlassen können, dass sowohl das eingesetzte Produkt selbst als auch der dahinterstehende Hersteller höchsten Qualitäts- und Sicherheitsansprüchen genügt. Kriterien, die der ERP-Spezialist Asseco Solutions aus Karlsruhe in umfassender Weise erfüllt: So wurde das Unternehmen nun erstmals nach dem Informationssicherheitsstandard ISO 27001 zertifiziert. Bereits im Dezember erhielt das Unternehmen ein neu ausgestelltes Zertifikat für die Qualitätsmanagementnorm 9001 mit Gültigkeit bis...

Weiterlesen

secIT 2025 in Hannover: Censys präsentiert Lösungen für präventive Cybersicherheit


Hannover, 06. März 2025 - Censys, ein führender Anbieter von Lösungen für Threat Hunting und Attack Surface Management, nimmt an der secIT 2025 vom 18. bis zum 20. März in Hannover teil. Die Censys Internet Plattform gibt Kunden die Möglichkeit, ihre Online-Angriffsfläche zu verstehen und auf Basis dieser Daten entsprechende Gegenmaßnahmen zu ergreifen. Die Threat Intelligence Tools Censys Search und Censys Attack Surface Management ermöglichen eine verlässliche Sicherheits- und Risikoanalyse - fortlaufend und rund um die Uhr. Auf der...

Weiterlesen

Kongressmesse secIT by heise 2025 Hannover


Das Paderborner Beratungs- und Systemhaus für Cybersicherheit und digitales Identitätsmanagement, achelos, präsentiert sich am 19. und 20. März auf der secIT by heise 2025 Hannover, der Kongressmesse für Security-Experten. Sie steht unter dem Motto "Meet. Learn. Protect.". achelos stellt sein umfangreiches IT-Sicherheitsportfolio vor und steht für fachlichen Austausch in der Glashalle, Stand G7 zur Verfügung.

Paderborn, 06.03.2025 - Die achelos GmbH nimmt an der secIT by heise 2025 Hannover Congress Centrum (HCC) teil. achelos nutzt die Plattform am 19. Und 20. März, um einem...

Weiterlesen

Quintauris launcht mit RT-Europa das erste RISC-V-Profil für Echtzeitanwendungen im Automobil


München, 4. März 2025 - Die Quintauris GmbH wurde gegründet, um kompatible RISC-V-basierte Produkte aus einer Hand zu ermöglichen. Nun kündigt Quintauris RT-Europa ( ) an: Es ist das erste RISC-V Profil, das speziell für moderne sicherheitskritische Echtzeitanwendungen im Automobil entwickelt wurde.
Diese innovative Lösung ermöglicht Designs mit geringer Latenz, vorhersagbarer Ausführung und hoher Zuverlässigkeit sowie einen nahtlosen Übergang zur RISC-V-Technologie für heutige Automobilsysteme.

Weiterentwicklung des RISC-V-Ökosystems für die Automobilindustrie Weiterlesen

Rack-Lösungen nach Kundenbedarf: SCHÄFER IT-Systems setzt auf Individualisierung


Neunkirchen, 03.03.2025. Die Anforderungen an IT-Infrastrukturen werden immer komplexer und gleichzeitig immer individueller. Standardlösungen stoßen in herausfordernden Bedingungen oft an ihre Grenzen. SCHÄFER IT-Systems bietet daher maßgeschneiderte Rack-Lösungen, die exakt auf die spezifischen Bedürfnisse der Anwender zugeschnitten sind. Von der ersten Designidee bis zur Serienfertigung entwickelt SCHÄFER IT-Systems hochgradig anpassbare Schranklösungen, die sich durch Flexibilität, Präzision und Langlebigkeit auszeichnen.

Unternehmen aus verschiedensten Branchen benötigen hochspezialisierte Lösungen für ihre IT- und Netzwerkinfrastrukturen. Ob Rechenzentrumsbetreiber, Filialisten mit verteilten Standorten oder Industrieunternehmen mit besonderen...

Weiterlesen

NIS2-Compliance: Mehr als eine Pflicht – eine Chance


Mit der neuen NIS2-Richtlinie steigen die Anforderungen an die Cybersicherheit in Europa erheblich. Unternehmen müssen sich jetzt intensiv mit den erweiterten Vorgaben auseinandersetzen, um rechtliche Risiken zu minimieren und ihre IT-Sicherheit zu optimieren. Opexa Advisory bietet mit seiner NIS2-Beratung die notwendige Expertise, um Unternehmen sicher durch die Umsetzung zu führen.

Ab Oktober 2024 tritt die EU-weite NIS2-Richtlinie verbindlich in Kraft und erweitert die bisherigen Vorschriften für IT-Sicherheitsstandards erheblich. Die Regulierung betrifft nun eine deutlich breitere Palette von Unternehmen, darunter viele Mittelständler, die bislang...

Weiterlesen

„Secure Together on the Road“: Security Bridge lädt nach Frankfurt/Main


Im Rahmen ihrer "Secure Together on the Road"-Reihe macht SecurityBridge Station in der Mainmetropole. Am 27. März haben Interessierte im B´mine Hotel Frankfurt die Gelegenheit, neueste Fortschritte im Bereich der Cybersicherheit kennenzulernen und sich an anregenden Diskussionen mit Branchenexpert:innen zu beteiligen. Die Veranstaltung bietet eine dynamische Plattform für den Austausch von Ideen, die Erforschung innovativer Lösungen und Förderung der Zusammenarbeit. SecurityBridge richtet das Event in...

Weiterlesen

DORA Protect GmbH – Cyberangriffe: Deshalb müssen Unternehmen handeln


Cyberbedrohungen stellen für Unternehmen eine wachsende Herausforderung dar. Während Angriffe immer raffinierter werden, sind viele Firmen noch unzureichend vorbereitet.

Gleichzeitig verschärfen gesetzliche Vorgaben wie die DSGVO, NIS-2 und DORA die Anforderungen an IT-Sicherheit. Wer hier nicht rechtzeitig handelt, riskiert hohe finanzielle Schäden, Reputationsverluste und in manchen Fällen sogar persönliche Haftung als Geschäftsführer über das Stammkapital des Unternehmens hinaus.

Viele Unternehmen verlassen sich noch immer auf klassische Schutzmaßnahmen wie Firewalls und Virenscanner. Doch diese Methoden allein bieten keinen ausreichenden Schutz mehr.

Hacker setzen zunehmend...

Weiterlesen

Claroty als Leader im Gartner Magic Quadrant for CPS Protection Platforms ausgezeichnet


Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS), wurde im ersten Gartner Magic Quadrant for CPS Protection Platforms* als Leader eingestuft. Das Unternehmen wurde unter den 17 bewerteten Anbietern am höchsten für die Umsetzungsfähigkeit und am weitesten für die Vollständigkeit der Vision positioniert.

"Wir fühlen uns sehr geehrt, im ersten Gartner Magic Quadrant für CPS-Schutzplattformen als Leader ausgezeichnet zu werden", sagt Yaniv Vardi, CEO von Claroty. "Wir glauben, dass dieser Bericht den Beginn einer neuen Ära im Bereich der...

Weiterlesen

Berechtigungssätze und Sicherheitsgruppen in BC


In der Welt von Microsoft Dynamics 365 und Business Central spielen Effizienz, Präzision und Anpassungsfähigkeit eine zentrale Rolle. Ein wichtiger Aspekt ist die Zugriffskontrolle, die durch Sicherheitsgruppen und Berechtigungssätze gesteuert wird. Beide Methoden haben ihre Vorzüge, doch die Wahl der richtigen Lösung kann entscheidend sein, um das volle Potenzial der Systeme zu nutzen. In diesem Beitrag erläutern wir, welche Unterschiede bestehen und warum eine Lösung mehr Flexibilität und Kontrolle bieten kann.

Was sind Berechtigungssätze und Sicherheitsgruppen?

Berechtigungssätze

Berechtigungssätze sind eine Funktion in Business Central, mit...

Weiterlesen

KI-gestützter Graph zur Aufdeckung verborgener Zugriffswege


BeyondTrust, marktführender Cybersicherheitsanbieter beim Schutz privilegierter Zugriffswege, integriert mit der Report-Funktion True Privilege™ eine KI-gestützte Innovation für die Enterprise-Lösung Identity Security Insights, die Identitätssicherheit neu definiert. True Privilege zeigt die tatsächlichen Zugriffsmöglichkeiten einer Identität - ob Mensch, Maschine oder Workload - in komplexen IT-Umgebungen an. Durch die Nutzung von KI-gesteuerter Graphenanalyse deckt True Privilege versteckte Zugriffswege und Kaskadeneffekte durch Fehlkonfigurationen auf und bietet so eine bisher unerreichte Transparenz und...

Weiterlesen

COSCOM treibt die Digitalisierung im Shopfloor sicher voran


Die COSCOM Computer GmbH bringt daher einen Webservice auf den Markt, der den gestiegenen IT-Security-Anforderungen gerecht wird. Der weiteren, "sicheren" Digitalisierung des Shopfloors steht somit nichts mehr im Wege. Inzwischen ist auch das Produktionsumfeld immer öfter Cyber-Attacken ausgesetzt. Dabei leistet die Vernetzung von IT und OT massiv Vorschub.

Der Lagebericht 2020 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) spricht hierzu eine deutliche Sprache: Die Anzahl neuer Schadprogrammvarianten hat im Vergleich zu 2019 um über drei Millionen zugenommen hat. Dies ist...

Weiterlesen

NoSpamProxy auf der secIT 2025: BSI-zertifizierte E-Mail-Sicherheit auf höchstem Niveau


Paderborn, 18. Februar 2025 - NoSpamProxy, der Hersteller der gleichnamigen Produkt-Suite für E-Mail-Sicherheit "Made in Germany", ist als Aussteller und mit einem Vortrag auf der secIT by heise vertreten. Auf der renommierten Kongressmesse für IT-Sicherheitsbeauftragte, Rechenzentrumsleiter, Netzwerkadministratoren und Entscheider stellt NoSpamProxy seine innovative, vielfach ausgezeichnete und zertifizierte Lösung vor.

NoSpamProxy ist eine ganzheitliche Lösung zur Absicherung der E-Mail-Kommunikation. Sie bietet sicheren...

Weiterlesen

ZERTURIO veröffentlicht Compliance Guide 2025


ZERTURIO, die DSGVO-konforme Online-Plattform für Unternehmen zur Sensibilisierung, Schulung und Zertifizierung ihrer Mitarbeitenden zu allen wichtigen Themen des Datenschutzes und der Datensicherheit, stellt ab sofort kostenlos den Compliance Guide 2025 zur Verfügung. Der Guide unterstützt Unternehmen dabei, die wachsenden Anforderungen verschiedener Standards an Mitarbeiterschulungen effizient umzusetzen. Mit der Einführung neuer EU-Richtlinien wie NIS2 und DORA stehen gerade kleine und mittlere Unternehmen vor der Herausforderung, ihre Schulungskonzepte anzupassen und zu erweitern.

"Die Compliance-Anforderungen an Mitarbeiterschulungen werden immer komplexer", erklärt...

Weiterlesen

Checkmarx launcht kollaborativen Checkmarx Zero Research Hub mit Threat-Informationen aus der Application und Software Supply Chain Security


FRANKFURT, 11. Februar 2025 - Checkmarx, der Marktführer im Bereich Cloud-native Application Security, gibt bekannt, dass das Security-Research-Team Checkmarx Zero einen kollaborativen Application Security (AppSec) Research Hub gelauncht hat.

"Das Checkmarx Zero Team hat seine Forschungsergebnisse stets mit der Research-Community geteilt - in unserem Blog und auf über 100 Konferenzen", so Erez Yalon, VP of Security Research bei Checkmarx. "Wir laden andere AppSec- und Software-Supply-Chain-Forscherinnen und...

Weiterlesen

SRC ist offiziell NESAS-Prüfstelle für 5G- und 6G-Komponenten


Bonn, 10. Februar 2025 - Die SRC Security Research & Consulting GmbH hat am 07. Februar 2025 das offizielle NESAS-Zertifikat erhalten und wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) als NESAS-Prüfstelle anerkannt. Damit kann SRC Hersteller von kritischen technischen Komponenten im Rahmen des Network Equipment Security Assurance Scheme Cybersecurity Certification Scheme - German Implementation (NESAS CCS-GI) begleiten und deren Produkte auf die höchsten Sicherheitsstandards prüfen.

NESAS CCS-GI: Standardisiertes Prüfschema für 5G- und 6G-Komponenten

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte...

Weiterlesen

KI-Verordnung: Schutzschild oder Stolperstein für die deutsche Wirtschaft?


Zum 1. August 2024 sind umfassende Bestimmungen zur Regulierung von KI-Systemen in Kraft getreten. Bis spätestens zum 2. August 2025 müssen alle EU-Mitgliedstaaten eine zuständige Behörde benennen, die sowohl die offizielle Anerkennung (Notifizierung) als auch die Marktüberwachung verantwortet.

In Deutschland sieht der aktuelle Gesetzesentwurf zur Umsetzung dieser Verordnung vor, dass die Bundesnetzagentur (BNetzA) eine zentrale Rolle übernimmt. Der EU AI Act wird bis 2026 schrittweise umgesetzt. Bereits ab dem 2. Februar 2025 sind erste Verbote und...

Weiterlesen

NEUES MITGLIED


Seit dem 01. Januar 2025 gehört die Kutzschbach Electronic GmbH & Co. KG zum Kreis der Hornetsecurity Platinum Partner und ist damit in die höchste Stufe des DACH-Partnerprogramms aufgenommen.

Hornetsecurity Platinum Partner profitieren unter anderem von attraktiveren Vergütungsmodellen und erweiterten Marketing- und Supportmöglichkeiten.

HANNOVER, DEUTSCHLAND - 06. Februar 2025 - Das Hornetsecurity Partnerprogramm ist ein unverzichtbarer Teil im starken Netzwerk des Cybersecurity-Experten und bietet Partnern Zugang zu erstklassigen Ressourcen. Mit der Kutzschbach Electronic GmbH & Co. KG begrüßt Hornetsecurity seit...

Weiterlesen

agilimo erneut mit TOP 100-Award ausgezeichnet


Die agilimo Consulting GmbH aus Elsenfeld hat sich erneut als eines der innovativsten mittelständischen Unternehmen in Deutschland bewiesen und trägt nun bereits zum vierten Mal in Folge das TOP 100-Siegel. Die feierliche Preisverleihung findet am 27. Juni in Mainz statt, wo Wissenschaftsjournalist und TOP 100-Mentor Ranga Yogeshwar dem Unternehmen persönlich gratulieren wird.

STRUKTURIERTE INNOVATION ALS ERFOLGSFAKTOR
Die Basis der TOP 100-Auszeichnung ist ein wissenschaftliches Auswahlverfahren unter Leitung von Innovationsforscher Prof....

Weiterlesen

Onapsis präsentiert Control Central zur Stärkung von RISE with SAP


BOSTON/HEIDELBERG - 5. Februar 2025 - Onapsis, der weltweit führende Anbieter von SAP-Cybersecurity und Compliance, hat heute Onapsis Control Central für SAP-Application Security Testing und Custom Code Security zur Unterstützung von RISE with SAP-Transformationen angekündigt. Control Central ist eine Neuauflage von Onapsis Control und die jüngste Ergänzung der zugehörigen Produktlinie. Die Lösung ist eine Schlüsselkomponente des Onapsis Secure RISE Accelerator, der große RISE with SAP-Projekte für globale Unternehmen rationalisiert und damit verbundene Risiken reduziert. Weiterlesen

secIT by heise 2025: Net at Work legt Fokus auf Zero Trust mit Microsoft 365 Security


Paderborn, 5.2.2025 - Net at Work GmbH, führender Anbieter für Managed Services und Beratung im Bereich Microsoft Security, ist als Aussteller und Referent auf der secIT 2025 der heise medien vertreten - eine der wichtigsten Veranstaltungen in Deutschland für IT-Sicherheitsverantwortliche, Rechenzentrumsleiter, Netzwerkadministratoren und Entscheider in Sicherheitsfragen.

Seit 30 Jahren unterstützt Net at Work...

Weiterlesen

Qualität „Made in Germany“: tde präsentiert neues Video


Dortmund, 4. Februar 2025. Die Produkte des Unternehmens tde - trans data elektronik GmbH stehen für Spitzenqualität "Made in Germany". Wie die LWL-Applikationen am hochmodernen Produktionsstandort in Niedersachsen gefertigt werden und wie viele Einzelschritte notwendig sind, bis aus einzelnen hochwertigen Komponenten ein fertiges Patch- oder Trunkkabel entsteht, zeigt ein neues Video des Netzwerkspezialisten.

Schon seit über 30 Jahren fertigt tde Netzwerkkomponenten für die passive Netzwerkinfrastruktur ausschließlich in Ohrte im niedersächsischen Landkreis Osnabrück. Bei dem dortigen Produktionsstandort handelt...

Weiterlesen

NIS2-Desaster: Unternehmen im Blindflug – Millionenstrafen und Sicherheitslücken drohen!


Die nationale Umsetzung der EU-Richtlinien NIS2 und CER in Deutschland wird nicht mehr vor der nächsten Bundestagswahl abgeschlossen. Dies führt zu einer anhaltenden Rechtsunsicherheit für Unternehmen und Betreiber kritischer Infrastrukturen, da verbindliche Regelungen zur Cybersicherheit und Resilienz weiterhin fehlen. Zudem droht Deutschland nun ein Vertragsverletzungsverfahren der Europäischen Union, was zu erheblichen finanziellen Sanktionen führen kann.

Hintergrund und Bedeutung der Gesetzgebung:
Die NIS2-Richtlinie wurde von der Europäischen Union verabschiedet, um einheitliche und strengere Cybersicherheitsanforderungen für Unternehmen und Organisationen in Europa zu...

Weiterlesen

Controlware IT-Security Roadshow 2025 macht Halt in Meerbusch (20.02.), Frankfurt (25.02.), Berlin (27.02.), Stuttgart (11.03.) und München (13.03.)


Dietzenbach, 29. Januar 2025 - Controlware geht auf Tour: Im Februar und März präsentiert der IT-Dienstleister und Managed Service Provider auf der "Controlware IT-Security Roadshow 2025" in Meerbusch (20.02.), Frankfurt (25.02.), Berlin (27.02.), Stuttgart (11.03.) und München (13.03.) die neuesten Trends und Technologien rund um die Themen Informationssicherheit und Datenschutz.

IT-Security macht auch 2025 Schlagzeilen: Immer öfter nehmen professionelle Cyberkriminelle und staatliche Akteure Unternehmen bei Hackerangriffen ins Visier und nutzen interne und externe Schwachstellen und kompromittierte Zugänge, um Zugang zu wertvollen sensiblen Daten zu erhalten. Gleichzeitig verpflichten...

Weiterlesen