Kategorie: IT-Sicherheit

Microsoft-365-Sicherheit: KuppingerCole bescheinigt CoreView herausragende Tiefe

„Einzigartige Fähigkeiten für die Administration, das Konfigurationsmanagement und das Compliance-Management in Microsoft-365-Umgebungen“Das Analyseunternehmen KuppingerCole attestiert CoreView herausragende Fähigkeiten im Bereich der Microsoft-365-Sicherheit und -Resilienz: „Für Unternehmen, bei denen Microsoft 365 ein Element der kritischen IT-Infrastruktur ist, bietet CoreView wesentliche Cyber-Resilienz-Funktionen, die weder Microsofts native Tools noch breite Plattformlösungen wie generische IAM-Werkzeuge in ausreichender Form bereitstellen.“...

Weiterlesen

Controlware Threat Report 2025 jetzt verfügbar – Relevante SOC-Daten aus Deutschland und Schutzempfehlungen für IT-Entscheider

Dietzenbach, 10. Dezember 2025 – Controlware veröffentlicht mit dem Controlware Threat Report 2025 einen umfassenden Lagebericht zur aktuellen Cybersicherheitslage mit klarem Fokus auf Organisationen im DACH-Raum. Der Bericht basiert auf den Daten und Incident-Analysen aus dem unternehmenseigenen, ISO-27001-zertifizierten Security Operations Center (SOC) in Dietzenbach bei Frankfurt am Main und bietet Unternehmen und Behörden relevante und...

Weiterlesen

KI-Kompetenz und -Überwachung: Der nächste Compliance-Vorteil

Künstliche Intelligenz (KI) verändert die Cybersicherheit grundlegend, und die Regulierungsbehörden reagieren ebenso schnell darauf. Compliance-Teams können sich nicht mehr auf jährliche Audits oder verstreute Tabellenkalkulationen verlassen. Der nächste Compliance-Vorteil ergibt sich aus zwei Bereichen: KI-Kompetenz und kontinuierliche Überwachung. Unternehmen, die beides beherrschen, verbessern ihre Sicherheit, erfüllen die Anforderungen der Regulierungsbehörden und gewinnen das Vertrauen ihrer...

Weiterlesen

Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung der C2-Infrastrukturen von Remcos

In einer aktuellen Analyse hat Censys, einer der führenden Anbieter für Threat Intelligence und Attack Surface Management, die Command-and-Control-Infrastrukturen (C2) von Remcos untersucht. Remcos ist ein ursprünglich legitimes Remote-Access-Tool, das immer häufiger in kriminellen Malware-Kampagnen eingesetzt wird. Remcos unterstützt die Ausführung von Fernbefehlen, Dateiübertragungen, Bildschirmaufnahmen, Keylogging und die Sammlung von Anmeldedaten über einen HTTP- oder...

Weiterlesen

Produkt-News: Neue Features gegen Softwarepiraterie

Reveneras Lösungen für Lizenzierung und Compliance unterstützen Technologieunternehmen beim Schutz geistigen Eigentums und der Minimierung von Umsatzverlusten.Hamburg, 5. Dezember 2025 – Revenera, Anbieter von Plattformen zur Software-Monetarisierung, hat sein Portfolio um neue Funktionen zur Bekämpfung von Softwarepiraterie erweitert. Damit erhalten Softwarehersteller automatisierbare Workflows und eine verlässliche Datengrundlage, um ihre Produkte besser abzusichern und Umsatzverluste durch...

Weiterlesen

Westcon-Comstor und Check Point Software integrieren die erste Renewal-API in EMEA

Neue Schnittstelle beschleunigt die Projektabwicklung, vereinfacht die Angebotserstellung und sorgt für effizientere ProzessePaderborn, 4. Dezember 2025 – Westcon-Comstor, ein weltweit führender Technologieanbieter und Spezialdistributor, und Check Point Software, ein Pionier und Marktführer in der Cybersecurity, treiben die Automatisierung der Bestell- und Business-Prozesse weiter voran: Eine neue Renewal-API stellt jetzt die Weichen für das erfolgreiche Wachstum...

Weiterlesen

Rückblick auf den „Controlware Network Day on Tour 2025“: Netzwerk-Experten informierten sich in vier Städten rund um KI, Automation und Security

Dietzenbach, 03. Dezember 2025 – Controlware besuchte im Rahmen der Roadshow „Controlware Network Day on Tour 2025“ zusammen mit führenden Herstellerpartnern die IT-Standorte Frankfurt am Main (13.11.), München (18.11.), Stuttgart (20.11.) und Berlin (25.11.). IT-Verantwortliche erhielten spannende Einblicke in neue Trends und Herausforderungen im Netzwerk-Umfeld. „Die inzwischen allgegenwärtigen KI-Dienste verändern grundlegend die Art und Weise,...

Weiterlesen

Consist – Solution Partner of the Year Germany von Cisco

IT/OT-Projekt von Consist senkt Energiekosten in der industriellen Fertigung um bis zu 30%Kiel – Nachdem der Award feierlich in San Diego im Rahmen des Cisco Partner Summits 2025 an Consist verliehen wurde, ist er nun in Deutschland eingetroffen. Bernd Tauber, Partner Account Executive bei Cisco/Splunk, überreichte die Auszeichnung des „Sustainability Partner of the Year Germany“...

Weiterlesen

Box Shield Pro: Agentic AI für reibungslose Content-Sicherheit

Die führende Plattform für Intelligent Content Management (ICM) Box, Inc. (NYSE:BOX), stellt heute neue und erweiterte Funktionen von Shield Pro vor. Box Shield Pro nutzt agentenbasierte KI, um die fortschrittlichen Sicherheitskontrollen von Box Shield auf ein neues Niveau in Bezug auf Umfang, Geschwindigkeit und Automatisierung zu heben. Shield Pro bietet Funktionen zur Erkennung von Ransomware...

Weiterlesen

Westcon-Comstor startet mit dedizierter Business Unit „AWS“ in DACH durch

Experten-Team unter Leitung von Rebecca Bachsleitner steht Partnern beim Aufbau und Ausbau des Geschäfts auf Amazon Web Services zur SeitePaderborn, 3. Dezember 2025 – Westcon-Comstor, ein weltweit führender Technologieanbieter und Spezialdistributor, unterstützt Channel- und Herstellerpartner in der DACH-Region mit einer dedizierten Business Unit „AWS“ bei der Vermarktung von Netzwerk- und Security-Lösungen über den Amazon Web...

Weiterlesen

Trends und Prognosen für 2026

Autor: Andreas Walbrodt, CEO von enclaiveKI wird erwachsen: Datensicherheit an erster Stelle Wenig überraschend wird die Nutzung von Künstlicher Intelligenz weiter zunehmen, aber statt des blinden Hypes der letzten Jahre dürfte sich die Sichtweise zunehmend differenzieren: Ja zum Einsatz von KI, aber nur kontrolliert. Der Schutz sensibler Informationen wie persönlicher Daten oder Geschäftsgeheimnisse steht an...

Weiterlesen

NIS2-Umsetzung ab 2026: Diese 5 Branchen trifft es am stärksten

München, 4. Dezember 2025 – Die Bundesregierung hat die Umsetzung von NIS2 beschlossen, das Gesetz soll Anfang 2026 in Kraft treten. Für Unternehmen bedeutet das: Cybersicherheit macht auf der Prioritätenliste noch einmal einen gewaltigen Sprung nach oben. Die Cybersecurity-Experten von Obrela zeigen, welche Branchen besonders betroffen sind. Eine der gravierendsten Änderungen von NIS2 betrifft den...

Weiterlesen

Object Storage Backup mit PoINT Lösungen: ControlExpert GmbH schafft Datensicherheit mit S3-to-Tape

Siegen. Die ControlExpert GmbH sichert die Daten auf ihren on-prem Objektspeichersystemen mit einem 3-2-1-1-Backup auf Tape. Die Software-Lösungen von PoINT gewährleisten einen effizienten Backup-Prozess, ein hohes Maß an Datensicherheit und die zuverlässige Wiederherstellung der Daten im Verlustfall. ControlExpert ersetzte veraltete Windows File Server durch Objektspeichersysteme. Das Backup dieser neuen on-prem S3-Speicher stand vor zwei wesentlichen...

Weiterlesen

State of the Internet Report 2025 von Censys: Einblicke in die Infrastruktur von Cyberangriffen

Die Infrastruktur von Angreifern ist ein wichtiger Faktor bei Cyberangriffen. Von Command-and-Control-Diensten (C2) und Malware-Loadern bis zu Proxy-Netzwerken mit vertrauenswürdigen IP-Adressen: Durch ihre Infrastruktur können Angreifer Kampagnen skalieren, ihre Herkunft verschleiern und lange nach dem ersten Exploit im Netzwerk aktiv bleiben. Beim Schutz vor Cyberangriffen ist die gegnerische Infrastruktur entscheidend. Mit einem guten Verständnis der...

Weiterlesen

Keeper wurde im Leadership Compass Report von KuppingerCole zum „Overall Leader“ im Bereich Non-Human Identity Management ernannt

Die Auszeichnung unterstreicht den Zero-Trust- und Zero-Knowledge-Ansatz von Keeper zur Sicherung von Maschinenidentitäten und Geheimnissen in Cloud-nativen und hybriden Umgebungen.MÜNCHEN/CHICAGO, 2. Dezember 2025 – Keeper Security, ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Cybersicherheitssoftware zum Schutz von Passwörtern und Passkeys, Infrastrukturgeheimnissen, Remote-Verbindungen und Endpunkten, gibt heute bekannt, dass das Unternehmen im KuppingerCole Leadership Compass „Non-Human Identity...

Weiterlesen

3,5 Milliarden WhatsApp-Profile öffentlich abrufbar – Unternehmen brauchen jetzt klare IT-Richtlinien

advantegy veröffentlicht umfassende Best-Practice-Leitlinien für sicheren Umgang mit Daten, Social Media und KI im UnternehmensalltagSchwerte, 01.12.2025 – Der jüngste Sicherheitsfund erschüttert die digitale Welt: Sicherheitsforscher haben ein frei abrufbares Verzeichnis mit 3,5 Milliarden WhatsApp-Profilen entdeckt – inklusive Telefonnummern, Profilbildern und weiteren Metadaten. Schon 2024 wurde mit dem „Mother of All Breaches“ (MOAB) die größte Datensammlung...

Weiterlesen

IT-Dokumentation – Die unsichtbare Basis stabiler Systeme

Warum klar strukturierte und kontinuierlich gepflegte Dokumentation für Unternehmen unverzichtbar ist.In vielen Unternehmen wird IT-Dokumentation oft als Nebensache betrachtet – ein lästiges Pflichtdokument, das erst erstellt wird, wenn es notwendig scheint. Doch in der Praxis zeigt sich immer wieder: Eine gepflegte und nachvollziehbare Dokumentation ist der Schlüssel zu einer stabilen, sicheren und effizienten IT-Infrastruktur. Genau...

Weiterlesen

Microsoft-365-Sicherheit: Jeder zweite IT-Verantwortliche liegt falsch

Gefährliche Fehleinschätzungen über scheinbar grundlegende Funktionalitäten bedrohen Sicherheitslage49 Prozent der IT-Verantwortlichen weltweit gehen fälschlicherweise davon aus, dass Microsoft automatisch Backups der M365-Tenant-Konfigurationen erstellt. Dies hat gravierende Folgen für die Sicherheitslage und ist ein Ergebnis des aktuellen Reports „The State of Microsoft 365 Security 2025“ von CoreView. Für die Studie wurden IT- und Security-Experten aus den...

Weiterlesen

Labor Blackholm setzt seit 20 Jahren auf openthinclient

Zentrales Management und PXE-Boot sorgen für einen stabilen IT-BetriebStuttgart/Heilbronn. Das Labor Blackholm MVZ in Heilbronn nutzt seit mehr als zwei Jahrzehnten erfolgreich die ThinClient-Lösung der openthinclient gmbh. Die langjährige Partnerschaft zeigt eindrucksvoll, wie eine stabile, sichere und zentral verwaltbare IT-Infrastruktur den anspruchsvollen Laborbetrieb zuverlässig unterstützen kann. Bereits Mitte der 1990er Jahre setzte IT-Leiter Marco Rauhut,...

Weiterlesen

Kontinuierliches Netzwerk-Monitoring als strategischer Vorteil für Managed Service Provider

Wie MSPs Risiken reduzieren und Transparenz erhöhen könnenManaged Service Provider (MSPs) stehen vor einer großen Herausforderung: Kundennetzwerke werden zunehmend hybrider, komplexer und verteilter. Gleichzeitig steigen die Erwartungen der Kunden an Sicherheit, Transparenz und Stabilität. Unternehmen erwarten von ihren MSPs vor allem technische Exzellenz, Zuverlässigkeit und einen verantwortungsvollen Umgang mit sensiblen Daten. Die Anforderungen haben sich...

Weiterlesen

Ausblick MedTech-Branche 2026

Darmstadt, 26. November 2025 – Kosten, Regulierung, geopolitische Risiken: Die Medizintechnik steht 2026 unter Druck. Zugleich zwingen Themen wie Nachhaltigkeit, Künstliche Intelligenz und Cybersicherheit die Hersteller zu schnellen Antworten. Der EMS-Dienstleister Plexus zeigt, wo die Branche 2026 besonders gefordert ist – und welche Trends Anlass zur Hoffnung geben. #1 Status MedTech Deutschland Die Medizintechnik in...

Weiterlesen

Quintauris und IAR schließen sich zusammen

Förderung funktionaler Sicherheits-SW für RISC-V-Echtzeitanwendungen im AutomobilbereichMünchen, November 2025 – Der globale Anbieter von RISC-V-basierten Lösungen Quintauris ist eine Partnerschaft mit dem führenden Anbieter von Softwarelösungen für die Entwicklung von embedded Systemen, IAR, eingegangen. Im Zuge dieser Zusammenarbeit wird die IAR Embedded Development Platform Teil des Angebots der Quintauris RT-Europa Reference Architecture, indem der zertifizierte...

Weiterlesen

Lagebericht des BSI: wachsende Angriffsflächen, steigende Risiken – warum Attack Surface Management unverzichtbar ist

Das Bundesamt für Informationstechnik (BSI) hat kürzlich den diesjährigen Bericht zur Lage der IT-Sicherheit in Deutschland veröffentlicht. Für eine fundierte Bewertung der Cybersicherheit in Deutschland beobachtet die Behörde jährlich den aktuellen Stand der IT-Sicherheit. Der diesjährige Bericht verdeutlicht: Die digitale Angriffsfläche von Unternehmen wächst weiter, Cyberkriminelle können genau das ausnutzen und erhalten mitunter leichten Zugang...

Weiterlesen

Unternehmen im Fokus der Cyber-Kriminalität.

Aktuelle Lage, Risiken und Handlungsempfehlungen für Unternehmen.Die Bedrohungslage durch Cyber-Attacken und Angriffe steigt weltweit kontinuierlich an und trifft zunehmend auch kleine und mittlere Unternehmen (KMU). Die ALPEIN Software SWISS AG analysiert die aktuelle Lage, zeigt Risiken auf und bietet praxisnahe Lösungen, um die Cyber-Resilienz in Unternehmen nachhaltig zu stärken. Cyberkriminalität stellt für Unternehmen in der...

Weiterlesen

SPS 2025: Cybersecurity für Industrie 4.0

NewTec präsentiert modulare Gateway-Plattform für cybersichere Kommunikation und neue Cybersecurity-Services für Embedded SystemsPfaffenhofen a. d. Roth, 20. November 2025. Die NewTec GmbH, Spezialist für sicherheitsgerichtete elektronische Systeme, präsentiert auf der diesjährigen SPS in Nürnberg ihre neue modulare Gateway-Plattform zum Schutz von Industrie-4.0-Anwendungen vor Cyberangriffen. Darüber hinaus präsentiert das Pfaffenhofener Unternehmen seine Cybersecurity-Services für Embedded Systems...

Weiterlesen