Das Deutsche Vergabeportal erhält TÜV-Zertifizierung für höchste IT-Sicherheitsstandards
Die Sicherheit von Vergabeplattformen ist essenziell für eine rechtskonforme und vertrauenswürdige Beschaffung. Das Deutsche Vergabeportal (DTVP) hat die Sicherheitstechnische Qualifizierung (SQ) durch die TÜV Informationstechnik GmbH (TÜVIT) erfolgreich bestanden und wurde mit dem Zertifikat Trusted Site Security / Trusted Product Security ausgezeichnet.
Damit bestätigt eine unabhängige Prüfinstanz: DTVP erfüllt höchste IT-Sicherheitsanforderungen und bietet öffentlichen Auftraggebern und Unternehmen eine zertifiziert sichere Plattform für ihre Vergabeverfahren. Die Einstufung auf SEAL-4-Niveau ist die höchste innerhalb der TÜVIT-Zertifizierung und bescheinigt ein besonders hohes Sicherheitsniveau...
IT-Sicherheit
Checkmarx steht auf der Constellation ShortList™ for Application Security Testing (AST)
Analystenbericht stellt disruptive Technologien zur Optimierung von Geschäftsprozessen und Transformation von Geschäftsmodellen vor
FRANKFURT, 13. März 2025 - Checkmarx, der Marktführer im Bereich Cloud-native Application Security, gibt bekannt, dass das Unternehmen auf der Constellation ShortList™ for Application Security Testing (AST) steht. Die Technologieanbieter und Service-Provider auf der Liste liefern Early-Adopter- und Fast-Follower-Unternehmen wichtige Grundvoraussetzungen für Transformationsinitiativen.
"Bei durch KI und Digitalisierung getriebenen Geschäftsinnovationen geht es nicht nur um Effizienz, sondern auch darum, spürbaren Mehrwert für Kunden zu schaffen - und das schneller...
FRANKFURT, 13. März 2025 - Checkmarx, der Marktführer im Bereich Cloud-native Application Security, gibt bekannt, dass das Unternehmen auf der Constellation ShortList™ for Application Security Testing (AST) steht. Die Technologieanbieter und Service-Provider auf der Liste liefern Early-Adopter- und Fast-Follower-Unternehmen wichtige Grundvoraussetzungen für Transformationsinitiativen.
"Bei durch KI und Digitalisierung getriebenen Geschäftsinnovationen geht es nicht nur um Effizienz, sondern auch darum, spürbaren Mehrwert für Kunden zu schaffen - und das schneller...
Elisabeth-Klinik setzt für Verwaltung von iPads auf MDM-Know-how von audius
Automatisiertes Management von iPads mit Jamf Pro und Apple Business Manager sorgt für reibungslosen Betrieb und zufriedene Anwender sowie höchste Sicherheit und verlässlichen Datenschutz.
Weinstadt, 13.3.2025 - Die Elisabeth-Klinik, eines der größten orthopädisch-rheumatologischen Krankenhäuser in Nordrhein-Westfalen, nutzt die Expertise von audius zur sicheren und effizienten Verwaltung der im Haus eingesetzten iPads.
Die Klinik verwendet die mobilen Endgeräte in der orthopädischen und rheumatologischen Versorgung gezielt zur visuellen Dokumentation von Patientenbefunden. Mit der vom audius-Expertenteam für Mobile Device Management (MDM) entwickelten neuen Lösung können Bilder und Daten sicher direkt...
Weinstadt, 13.3.2025 - Die Elisabeth-Klinik, eines der größten orthopädisch-rheumatologischen Krankenhäuser in Nordrhein-Westfalen, nutzt die Expertise von audius zur sicheren und effizienten Verwaltung der im Haus eingesetzten iPads.
Die Klinik verwendet die mobilen Endgeräte in der orthopädischen und rheumatologischen Versorgung gezielt zur visuellen Dokumentation von Patientenbefunden. Mit der vom audius-Expertenteam für Mobile Device Management (MDM) entwickelten neuen Lösung können Bilder und Daten sicher direkt...
Cybersicherheit für vernetzte Lösungen in der Industrie
achelos auf der HANNOVER MESSE
Das Paderborner Beratungs- und Systemhaus für Cybersicherheit und digitales Identitätsmanagement, achelos, wird erneut bei der weltweit wichtigsten Industriemesse, der Hannover Messe (HM), vertreten sein. Es präsentiert sein umfangreiches Portfolio an Security-Engineering-Dienstleistungen und Key-Management-Lösungen für die vernetzte Fertigung.
Paderborn, 13.03.2025 - Die HANNOVER MESSE lädt vom 31. März bis zum 4. April ein. Auch achelos, Experte für Cybersicherheit in der Industrie, wird sich erneut bei der international wichtigsten Messe für Technologien der industriellen Transformation präsentieren: am Gemeinschaftsstand "Industrial Security Circus", Halle 16, Stand A12,...
Das Paderborner Beratungs- und Systemhaus für Cybersicherheit und digitales Identitätsmanagement, achelos, wird erneut bei der weltweit wichtigsten Industriemesse, der Hannover Messe (HM), vertreten sein. Es präsentiert sein umfangreiches Portfolio an Security-Engineering-Dienstleistungen und Key-Management-Lösungen für die vernetzte Fertigung.
Paderborn, 13.03.2025 - Die HANNOVER MESSE lädt vom 31. März bis zum 4. April ein. Auch achelos, Experte für Cybersicherheit in der Industrie, wird sich erneut bei der international wichtigsten Messe für Technologien der industriellen Transformation präsentieren: am Gemeinschaftsstand "Industrial Security Circus", Halle 16, Stand A12,...
Schwachstelle in Sitecore Experience Platform & Manager: Bis zu 1.366 Instanzen könnten betroffen sein
Sicherheitslücke in der Deserialisierung ermöglicht RCE ohne Authentifizierung
Die kürzlich entdeckte Schwachstelle CVE-2025-27218 ist eine nicht autorisierte Sicherheitsanfälligkeit für Remotecodeausführung (Remote Control Execution, RCE) und betrifft die Sitecore Experience Platform und die Experience Manager Version 10.4 vor KB1002844. Obwohl die Schwachstelle keine Authentifizierung erfordert und RCE ermöglicht, wurde sie mit einem seltsam gering erscheinenden CVSS-Ranking von 5,3 eingestuft. Über einen Hotfix des Herstellers ist die Vulnerability gepatcht.
Forscher von Searchlight Cyber führten den Fehler auf den Missbrauch der BinaryFormatter-Klasse in Convert.Base64ToObject zurück. Dadurch kann eine Deserialisierung kodierter...
Die kürzlich entdeckte Schwachstelle CVE-2025-27218 ist eine nicht autorisierte Sicherheitsanfälligkeit für Remotecodeausführung (Remote Control Execution, RCE) und betrifft die Sitecore Experience Platform und die Experience Manager Version 10.4 vor KB1002844. Obwohl die Schwachstelle keine Authentifizierung erfordert und RCE ermöglicht, wurde sie mit einem seltsam gering erscheinenden CVSS-Ranking von 5,3 eingestuft. Über einen Hotfix des Herstellers ist die Vulnerability gepatcht.
Forscher von Searchlight Cyber führten den Fehler auf den Missbrauch der BinaryFormatter-Klasse in Convert.Base64ToObject zurück. Dadurch kann eine Deserialisierung kodierter...
Informationsdienst als Grundlage für nachhaltige Security Awareness-Kampagne
Der Risikofaktor Mensch bei Datenschutz und Datensicherheit
GROHMANN BUSINESS CONSULTING und der Datensicherheitsspezialist ZERTURIO veröffentlichen einen neuen Informationsdienst, der Unternehmen dabei unterstützt, mit einer praxisorientierten Kampagne die "Security Awareness", d.h. das Bewusstsein ihrer Mitarbeitenden für Datenschutz und Datensicherheit nachhaltig zu stärken. Die Lösung zielt auf einen der größten Risikofaktoren in der Unternehmenssicherheit ab: den menschlichen Faktor.
Aktuelle Studien belegen: 88 Prozent aller Datenschutzverletzungen sind auf Mitarbeiterfehler zurückzuführen, und bei 95 Prozent der Verstöße gegen Cybersicherheit gilt menschliches Versagen als Hauptursache. Unternehmen aller Branchen und Größen stehen vor der...
GROHMANN BUSINESS CONSULTING und der Datensicherheitsspezialist ZERTURIO veröffentlichen einen neuen Informationsdienst, der Unternehmen dabei unterstützt, mit einer praxisorientierten Kampagne die "Security Awareness", d.h. das Bewusstsein ihrer Mitarbeitenden für Datenschutz und Datensicherheit nachhaltig zu stärken. Die Lösung zielt auf einen der größten Risikofaktoren in der Unternehmenssicherheit ab: den menschlichen Faktor.
Aktuelle Studien belegen: 88 Prozent aller Datenschutzverletzungen sind auf Mitarbeiterfehler zurückzuführen, und bei 95 Prozent der Verstöße gegen Cybersicherheit gilt menschliches Versagen als Hauptursache. Unternehmen aller Branchen und Größen stehen vor der...
Cyberbedrohungen machen dem Handel das Leben schwer
Fünf Maßnahmen mit denen sich Retail-Unternehmen schützen können
Der Online-Handel wird von Cyberkriminellen überaus häufig ins Visier genommen, da hier wertvolle, personenbezogene Daten oder Kreditkarteninformationen verarbeitet werden. Zu den häufigen Bedrohungen gehören Ransomware-Angriffe, Social Engineering, Systemeinbrüche aber gelegentlich auch Insider-Bedrohungen. Daten, die auf diese Art und Weise geklaut werden, werden dann über das Darknet angeboten, um damit beispielsweise betrügerische Finanztransaktionen abzuwickeln. Damit Online-Händler nicht die verehrenden Auswirkungen eines Cyberangriffs bewältigen müssen, können sie sich vor derartigen Risiken schützen, indem sie...
Der Online-Handel wird von Cyberkriminellen überaus häufig ins Visier genommen, da hier wertvolle, personenbezogene Daten oder Kreditkarteninformationen verarbeitet werden. Zu den häufigen Bedrohungen gehören Ransomware-Angriffe, Social Engineering, Systemeinbrüche aber gelegentlich auch Insider-Bedrohungen. Daten, die auf diese Art und Weise geklaut werden, werden dann über das Darknet angeboten, um damit beispielsweise betrügerische Finanztransaktionen abzuwickeln. Damit Online-Händler nicht die verehrenden Auswirkungen eines Cyberangriffs bewältigen müssen, können sie sich vor derartigen Risiken schützen, indem sie...
Security first! Schwachstellen erkennen und vermeiden
Aagon auf der secIT 2025 in Hannover
Soest, 11. März 2025: Unter dem Motto "meet. learn. protect." treffen sich vom 19. bis 20. März die Security-Experten auf der Kongressmesse secIT in Hannover. Mehr als 100 namhafte IT-Firmen präsentieren hier ihre aktuellen Lösungen aus dem Bereich IT-Sicherheit. Zudem laden Top-Referenten zu hochkarätigen Vorträgen und Workshops über sicherheitsrelevante Themen ein. Mit dabei sind die Experten von Aagon (Stand-Nr. E47), die erläutern, wie sich mit Unified-Endpoint-Management-Systemen die IT-Administration automatisieren lässt.
Bereits seit einigen Jahren gehört die secIT in Hannover zu den...
Soest, 11. März 2025: Unter dem Motto "meet. learn. protect." treffen sich vom 19. bis 20. März die Security-Experten auf der Kongressmesse secIT in Hannover. Mehr als 100 namhafte IT-Firmen präsentieren hier ihre aktuellen Lösungen aus dem Bereich IT-Sicherheit. Zudem laden Top-Referenten zu hochkarätigen Vorträgen und Workshops über sicherheitsrelevante Themen ein. Mit dabei sind die Experten von Aagon (Stand-Nr. E47), die erläutern, wie sich mit Unified-Endpoint-Management-Systemen die IT-Administration automatisieren lässt.
Bereits seit einigen Jahren gehört die secIT in Hannover zu den...
Genetec erweitert Security Center SaaS um Einbruchsmanagement
Neue Funktionen verbessern die Erkennung von Bedrohungen in Echtzeit, die Überprüfung und die automatische Reaktion.
FRANKFURT, 11. März 2025 - Genetec Inc. ("Genetec"), der weltweit führende Anbieter von Software für die physische Sicherheit, erweitert Security Center SaaS um Einbruchsmanagement. Die einheitliche physische Sicherheitslösung des Unternehmens, die in der Cloud oder als Hybridlösung eingesetzt werden kann, kombiniert Einbruchserkennung mit Videoüberwachung, Zutrittskontrolle, Identitäts- sowie Besuchermanagement. Damit bietet sie eine vollständig vereinheitlichte, offene, Cloud-verwaltete Plattform, die von der Genetec Cloudlink-Produktlinie unterstützt wird. Security Center SaaS ist...
FRANKFURT, 11. März 2025 - Genetec Inc. ("Genetec"), der weltweit führende Anbieter von Software für die physische Sicherheit, erweitert Security Center SaaS um Einbruchsmanagement. Die einheitliche physische Sicherheitslösung des Unternehmens, die in der Cloud oder als Hybridlösung eingesetzt werden kann, kombiniert Einbruchserkennung mit Videoüberwachung, Zutrittskontrolle, Identitäts- sowie Besuchermanagement. Damit bietet sie eine vollständig vereinheitlichte, offene, Cloud-verwaltete Plattform, die von der Genetec Cloudlink-Produktlinie unterstützt wird. Security Center SaaS ist...
Kommentar: Zero Day auf Netflix: Wie realistisch ist das Szenario eines landesweiten Cyberangriffs auf kritische Infrastrukturen?
Die Serie Zero Day befasst sich mit der aktuellen Cyber-Bedrohungslage und behandelt die Folgen eines großflächigen Cyberangriffs in den USA. Für genau eine Minute fallen im gesamten Land gleichzeitig Strom, Mobilfunknetzwerk, Serversysteme, Verkehrsleitsysteme und Flugsicherungssysteme aus. Nach 60 Sekunden laufen alle Netzwerke und Systeme wieder, zudem wird eine Nachricht an alle Smartphones im gesamten Land verschickt. Der Angriff kostet über 3.000 Menschenleben und hat große Folgen auf die Gesellschaft. Die Serie greift dabei ein hochaktuelles und reales Risiko auf: Cyberattacken, die auf bisher unbekannte Schwachstellen - sogenannte Zero...
Hannover: Simulation für mehr Energieeffizienz und Sicherheit
Über 30 Beiträge auf der zweiten internationalen CADFEM Conference
Hannover, 11. März 2025 - Am 7. Mai findet in Hannover die zweite der insgesamt neun diesjährigen internationalen Konferenzen des Simulations-Spezialisten CADFEM statt. Die Agenda bietet ein breites Themenspektrum: Es umfasst Strömungsdynamik und Wärmeübertragung, Elektrotechnik und Technologien für Systembetrachtungen, Digitale Zwillinge und die Umsetzung der Regularien zur funktionalen Sicherheit und Cybersicherheit von Maschinen. Experten zeigen an konkreten Beispielen, wie Digital Engineering und Simulationen Entwicklungs- und Produktionsprozesse erheblich beschleunigen und die Qualität von Produkten entscheidend verbessern.
Energieeffizienz von Windkraft bis...
Hannover, 11. März 2025 - Am 7. Mai findet in Hannover die zweite der insgesamt neun diesjährigen internationalen Konferenzen des Simulations-Spezialisten CADFEM statt. Die Agenda bietet ein breites Themenspektrum: Es umfasst Strömungsdynamik und Wärmeübertragung, Elektrotechnik und Technologien für Systembetrachtungen, Digitale Zwillinge und die Umsetzung der Regularien zur funktionalen Sicherheit und Cybersicherheit von Maschinen. Experten zeigen an konkreten Beispielen, wie Digital Engineering und Simulationen Entwicklungs- und Produktionsprozesse erheblich beschleunigen und die Qualität von Produkten entscheidend verbessern.
Energieeffizienz von Windkraft bis...
E-Mail-Sicherheit: Schutz vor KI-gesteuerten Cyberbedrohungen hat höchste Priorität
Künstliche Intelligenz revolutioniert nicht nur die Technologiebranche, sondern wird auch von Cyberkriminellen genutzt, um immer raffiniertere Angriffsmethoden zu entwickeln. Besonders im Bereich der E-Mail-Kommunikation entstehen erhebliche Risiken durch KI-gestützte Phishing-Mails, Deepfake-basierte Angriffe und automatisierte Malware. Diese Bedrohungen sind von traditionellen Sicherheitsmechanismen oft nicht mehr zu erkennen.
Neue Herausforderungen für Unternehmen:
-KI-gestützte Phishing-Mails, die täuschend echt wirken;
-Deepfake-Angriffe mit gefälschten Stimmen und Videos;
-dynamische Schadsoftware, die sich an Sicherheitsmaßnahmen anpasst.
Um Unternehmen vor finanziellen Verlusten, Datenschutzverletzungen und Reputationsschäden zu schützen, sind moderne Sicherheitsstrategien unverzichtbar. Der Einsatz von...
Eröffnung des größten SOC der ASOFTNET GmbH in Wismar
Der künftige Hauptstandort des KI-Abwehrzentrums
Hohe Nachfrage nach Managed Security Services (MSS)
Die Nachfrage nach Managed Security Services (MSS) bleibt ungebrochen hoch. Prognosen zufolge wird der globale Markt bis 2025 ein Volumen von 67 Milliarden US-Dollar erreichen. Auch in Deutschland wächst der Markt: Experten erwarten ein jährliches Umsatzplus von 1,16% zwischen 2025 und 2029 - das entspricht einem Volumen von 1,11 Milliarden Euro. Die Gründe dafür liegen auf der Hand: Cyberangriffe nehmen drastisch zu, und KI macht sie komplexer und gefährlicher denn je. Gleichzeitig fehlt es vielen Unternehmen, insbesondere...
Hohe Nachfrage nach Managed Security Services (MSS)
Die Nachfrage nach Managed Security Services (MSS) bleibt ungebrochen hoch. Prognosen zufolge wird der globale Markt bis 2025 ein Volumen von 67 Milliarden US-Dollar erreichen. Auch in Deutschland wächst der Markt: Experten erwarten ein jährliches Umsatzplus von 1,16% zwischen 2025 und 2029 - das entspricht einem Volumen von 1,11 Milliarden Euro. Die Gründe dafür liegen auf der Hand: Cyberangriffe nehmen drastisch zu, und KI macht sie komplexer und gefährlicher denn je. Gleichzeitig fehlt es vielen Unternehmen, insbesondere...
Parasoft unterstützt neuen Konformitätsstandard MISRA C:2025
- Als einer der ersten Anbieter unterstützt Parasoft den neuen Standard MISRA C:2025 mit der neuen Version C/C++test 2025.1, die für Mai 2025 geplant ist.
- Mehr funktionale Sicherheit bei gleichzeitiger weniger Kosten, Komplexität und Risiko durch jahrzehntelange Erfahrung bei der Standardkonformität.
- Parasoft C/C++test bietet Entwicklern mehr Flexibilität und automatisierte Einhaltung von Standardänderungen und Best Practices in der Programmierung.
Monrovia (USA)/Berlin, März 2025 - Parasoft, ein weltweit führender Anbieter von KI-automatisierten Softwaretestlösungen, Parasoft, ein weltweit führender Anbieter von AI-basierten Softwaretestlösungen, beschleunigt die Markteinführung seiner Lösung C/C++test...
DNS-Sicherheit: Ein Muss für den Erfolg von NIS-2
NIS-2 ist in aller Munde und verändert die Cybersicherheitslandschaft grundlegend. Eine oft übersehene, aber entscheidende Komponente der Compliance ist die DNS-Sicherheit. Infoblox, der weltweit führende Anbieter von DNS-Management- und Sicherheitslösungen, erläutert, warum Unternehmen der DNS-Sicherheit Priorität einräumen müssen, um die NIS-2-Richtlinie zu erfüllen und ihren Betrieb zu schützen.
Warum ist DNS so wichtig für NIS-2?
- DNS als kritischer Dienst: DNS bildet das Rückgrat aller digitalen Prozesse, von
internen Arbeitsabläufen bis hin zu kundenorientierten Diensten. Die NIS2-
Richtlinie betont die...
Sind Sie bereit? NIS2-Compliance
Maximaler Handlungsdruck bei Evaluierung und Umsetzung
Viele Firmen und Organisationen sind weiterhin mit Unsicherheiten konfrontiert, insbesondere hinsichtlich der Meldewege und Prozessabläufe im Falle eines Cyberangriffs. Aktuell erfolgt die Meldung eines Sicherheitsvorfalles nach vorheriger Registrierung über das Melde- und Informationsportal des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Vier Meldestellen stehen zur Auswahl:
1. Meldestelle Allianz für Cybersicherheit
2. Meldestelle Bund (§ 4 BSIG)
3. Meldestelle Cyber-Sicherheitsnetzwerk
4. Meldestelle KRITIS
Für meldepflichtige Betreiber einer kritischen Infrastruktur, Anbieter digitaler Dienste, Telekommunikationsunternehmen oder weitere meldepflichtige Unternehmen existieren jedoch andere Meldewege. Hier...
Viele Firmen und Organisationen sind weiterhin mit Unsicherheiten konfrontiert, insbesondere hinsichtlich der Meldewege und Prozessabläufe im Falle eines Cyberangriffs. Aktuell erfolgt die Meldung eines Sicherheitsvorfalles nach vorheriger Registrierung über das Melde- und Informationsportal des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Vier Meldestellen stehen zur Auswahl:
1. Meldestelle Allianz für Cybersicherheit
2. Meldestelle Bund (§ 4 BSIG)
3. Meldestelle Cyber-Sicherheitsnetzwerk
4. Meldestelle KRITIS
Für meldepflichtige Betreiber einer kritischen Infrastruktur, Anbieter digitaler Dienste, Telekommunikationsunternehmen oder weitere meldepflichtige Unternehmen existieren jedoch andere Meldewege. Hier...
Schwachstelle CVE-2025-23209: über 140.000 Anwendungen von Sicherheitslücke in Craft CMS 4 und 5 betroffen
Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren
Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor neuen Bedrohungen zu schützen. Eine zentrale Rolle spielt dabei die kontinuierliche Überwachung der Online-Angriffsfläche und potenzieller Angriffspunkte. Ein aktuelles Beispiel für eine kritische Sicherheitslücke ist CVE-2025-23209 im Content Management System Craft CMS 4 und 5. Die Schwachstelle birgt große Risiken für Unternehmen und zeigt, wie wichtig es ist, Angriffsflächen proaktiv zu überwachen. Die Censys Internet Plattform ermöglicht es, potenziell betroffene Systeme weltweit zu identifizieren.
Die Sicherheitslücke in CMS 4 und 5 hängt...
Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor neuen Bedrohungen zu schützen. Eine zentrale Rolle spielt dabei die kontinuierliche Überwachung der Online-Angriffsfläche und potenzieller Angriffspunkte. Ein aktuelles Beispiel für eine kritische Sicherheitslücke ist CVE-2025-23209 im Content Management System Craft CMS 4 und 5. Die Schwachstelle birgt große Risiken für Unternehmen und zeigt, wie wichtig es ist, Angriffsflächen proaktiv zu überwachen. Die Censys Internet Plattform ermöglicht es, potenziell betroffene Systeme weltweit zu identifizieren.
Die Sicherheitslücke in CMS 4 und 5 hängt...
Geprüfte Sicherheit und Qualität: Asseco nach ISO 27001 und 9001 zertifiziert
Zentrale ISO-Normen erfüllt
Karlsruhe, 06.03.2025 - Das ERP-System ist das IT-Rückgrat eines Unternehmens - und damit auch der zentrale Aufbewahrungsort für sensible Geschäftsinformationen und Kundendaten. Entsprechend müssen sich Unternehmen darauf verlassen können, dass sowohl das eingesetzte Produkt selbst als auch der dahinterstehende Hersteller höchsten Qualitäts- und Sicherheitsansprüchen genügt. Kriterien, die der ERP-Spezialist Asseco Solutions aus Karlsruhe in umfassender Weise erfüllt: So wurde das Unternehmen nun erstmals nach dem Informationssicherheitsstandard ISO 27001 zertifiziert. Bereits im Dezember erhielt das Unternehmen ein neu ausgestelltes Zertifikat für die Qualitätsmanagementnorm 9001 mit Gültigkeit bis...
Karlsruhe, 06.03.2025 - Das ERP-System ist das IT-Rückgrat eines Unternehmens - und damit auch der zentrale Aufbewahrungsort für sensible Geschäftsinformationen und Kundendaten. Entsprechend müssen sich Unternehmen darauf verlassen können, dass sowohl das eingesetzte Produkt selbst als auch der dahinterstehende Hersteller höchsten Qualitäts- und Sicherheitsansprüchen genügt. Kriterien, die der ERP-Spezialist Asseco Solutions aus Karlsruhe in umfassender Weise erfüllt: So wurde das Unternehmen nun erstmals nach dem Informationssicherheitsstandard ISO 27001 zertifiziert. Bereits im Dezember erhielt das Unternehmen ein neu ausgestelltes Zertifikat für die Qualitätsmanagementnorm 9001 mit Gültigkeit bis...
secIT 2025 in Hannover: Censys präsentiert Lösungen für präventive Cybersicherheit
Geschützt vor Cyberangriffen mit Threat Hunting und Attack Surface Management
Hannover, 06. März 2025 - Censys, ein führender Anbieter von Lösungen für Threat Hunting und Attack Surface Management, nimmt an der secIT 2025 vom 18. bis zum 20. März in Hannover teil. Die Censys Internet Plattform gibt Kunden die Möglichkeit, ihre Online-Angriffsfläche zu verstehen und auf Basis dieser Daten entsprechende Gegenmaßnahmen zu ergreifen. Die Threat Intelligence Tools Censys Search und Censys Attack Surface Management ermöglichen eine verlässliche Sicherheits- und Risikoanalyse - fortlaufend und rund um die Uhr. Auf der...
Hannover, 06. März 2025 - Censys, ein führender Anbieter von Lösungen für Threat Hunting und Attack Surface Management, nimmt an der secIT 2025 vom 18. bis zum 20. März in Hannover teil. Die Censys Internet Plattform gibt Kunden die Möglichkeit, ihre Online-Angriffsfläche zu verstehen und auf Basis dieser Daten entsprechende Gegenmaßnahmen zu ergreifen. Die Threat Intelligence Tools Censys Search und Censys Attack Surface Management ermöglichen eine verlässliche Sicherheits- und Risikoanalyse - fortlaufend und rund um die Uhr. Auf der...
Kongressmesse secIT by heise 2025 Hannover
achelos präsentiert innovative IT-Sicherheitslösungen
Das Paderborner Beratungs- und Systemhaus für Cybersicherheit und digitales Identitätsmanagement, achelos, präsentiert sich am 19. und 20. März auf der secIT by heise 2025 Hannover, der Kongressmesse für Security-Experten. Sie steht unter dem Motto "Meet. Learn. Protect.". achelos stellt sein umfangreiches IT-Sicherheitsportfolio vor und steht für fachlichen Austausch in der Glashalle, Stand G7 zur Verfügung.
Paderborn, 06.03.2025 - Die achelos GmbH nimmt an der secIT by heise 2025 Hannover Congress Centrum (HCC) teil. achelos nutzt die Plattform am 19. Und 20. März, um einem...
Das Paderborner Beratungs- und Systemhaus für Cybersicherheit und digitales Identitätsmanagement, achelos, präsentiert sich am 19. und 20. März auf der secIT by heise 2025 Hannover, der Kongressmesse für Security-Experten. Sie steht unter dem Motto "Meet. Learn. Protect.". achelos stellt sein umfangreiches IT-Sicherheitsportfolio vor und steht für fachlichen Austausch in der Glashalle, Stand G7 zur Verfügung.
Paderborn, 06.03.2025 - Die achelos GmbH nimmt an der secIT by heise 2025 Hannover Congress Centrum (HCC) teil. achelos nutzt die Plattform am 19. Und 20. März, um einem...
Quintauris launcht mit RT-Europa das erste RISC-V-Profil für Echtzeitanwendungen im Automobil
Bahnbrechender Schritt für Innovationen im Automobilbereich: deterministische Leistung mit geringer Latenz jetzt in einem standardisierten RISC-V-Profil verfügbar
München, 4. März 2025 - Die Quintauris GmbH wurde gegründet, um kompatible RISC-V-basierte Produkte aus einer Hand zu ermöglichen. Nun kündigt Quintauris RT-Europa ( ) an: Es ist das erste RISC-V Profil, das speziell für moderne sicherheitskritische Echtzeitanwendungen im Automobil entwickelt wurde.
Diese innovative Lösung ermöglicht Designs mit geringer Latenz, vorhersagbarer Ausführung und hoher Zuverlässigkeit sowie einen nahtlosen Übergang zur RISC-V-Technologie für heutige Automobilsysteme.
Weiterentwicklung des RISC-V-Ökosystems für die Automobilindustrie Weiterlesen
München, 4. März 2025 - Die Quintauris GmbH wurde gegründet, um kompatible RISC-V-basierte Produkte aus einer Hand zu ermöglichen. Nun kündigt Quintauris RT-Europa ( ) an: Es ist das erste RISC-V Profil, das speziell für moderne sicherheitskritische Echtzeitanwendungen im Automobil entwickelt wurde.
Diese innovative Lösung ermöglicht Designs mit geringer Latenz, vorhersagbarer Ausführung und hoher Zuverlässigkeit sowie einen nahtlosen Übergang zur RISC-V-Technologie für heutige Automobilsysteme.
Weiterentwicklung des RISC-V-Ökosystems für die Automobilindustrie
Rack-Lösungen nach Kundenbedarf: SCHÄFER IT-Systems setzt auf Individualisierung
Flexibilität und maßgeschneiderte Systeme für anspruchsvolle IT-Infrastrukturen
Neunkirchen, 03.03.2025. Die Anforderungen an IT-Infrastrukturen werden immer komplexer und gleichzeitig immer individueller. Standardlösungen stoßen in herausfordernden Bedingungen oft an ihre Grenzen. SCHÄFER IT-Systems bietet daher maßgeschneiderte Rack-Lösungen, die exakt auf die spezifischen Bedürfnisse der Anwender zugeschnitten sind. Von der ersten Designidee bis zur Serienfertigung entwickelt SCHÄFER IT-Systems hochgradig anpassbare Schranklösungen, die sich durch Flexibilität, Präzision und Langlebigkeit auszeichnen.
Unternehmen aus verschiedensten Branchen benötigen hochspezialisierte Lösungen für ihre IT- und Netzwerkinfrastrukturen. Ob Rechenzentrumsbetreiber, Filialisten mit verteilten Standorten oder Industrieunternehmen mit besonderen...
Neunkirchen, 03.03.2025. Die Anforderungen an IT-Infrastrukturen werden immer komplexer und gleichzeitig immer individueller. Standardlösungen stoßen in herausfordernden Bedingungen oft an ihre Grenzen. SCHÄFER IT-Systems bietet daher maßgeschneiderte Rack-Lösungen, die exakt auf die spezifischen Bedürfnisse der Anwender zugeschnitten sind. Von der ersten Designidee bis zur Serienfertigung entwickelt SCHÄFER IT-Systems hochgradig anpassbare Schranklösungen, die sich durch Flexibilität, Präzision und Langlebigkeit auszeichnen.
Unternehmen aus verschiedensten Branchen benötigen hochspezialisierte Lösungen für ihre IT- und Netzwerkinfrastrukturen. Ob Rechenzentrumsbetreiber, Filialisten mit verteilten Standorten oder Industrieunternehmen mit besonderen...
NIS2-Compliance: Mehr als eine Pflicht – eine Chance
Erweiterte Cybersicherheitsvorgaben erfordern sofortiges Handeln
Mit der neuen NIS2-Richtlinie steigen die Anforderungen an die Cybersicherheit in Europa erheblich. Unternehmen müssen sich jetzt intensiv mit den erweiterten Vorgaben auseinandersetzen, um rechtliche Risiken zu minimieren und ihre IT-Sicherheit zu optimieren. Opexa Advisory bietet mit seiner NIS2-Beratung die notwendige Expertise, um Unternehmen sicher durch die Umsetzung zu führen.
Ab Oktober 2024 tritt die EU-weite NIS2-Richtlinie verbindlich in Kraft und erweitert die bisherigen Vorschriften für IT-Sicherheitsstandards erheblich. Die Regulierung betrifft nun eine deutlich breitere Palette von Unternehmen, darunter viele Mittelständler, die bislang...
Mit der neuen NIS2-Richtlinie steigen die Anforderungen an die Cybersicherheit in Europa erheblich. Unternehmen müssen sich jetzt intensiv mit den erweiterten Vorgaben auseinandersetzen, um rechtliche Risiken zu minimieren und ihre IT-Sicherheit zu optimieren. Opexa Advisory bietet mit seiner NIS2-Beratung die notwendige Expertise, um Unternehmen sicher durch die Umsetzung zu führen.
Ab Oktober 2024 tritt die EU-weite NIS2-Richtlinie verbindlich in Kraft und erweitert die bisherigen Vorschriften für IT-Sicherheitsstandards erheblich. Die Regulierung betrifft nun eine deutlich breitere Palette von Unternehmen, darunter viele Mittelständler, die bislang...
„Secure Together on the Road“: Security Bridge lädt nach Frankfurt/Main
Der Spezialist für SAP-Security gibt am 27. März 2025 exklusive Einblicke in die Welt der Cybersicherheit und zeigt, wie Unternehmen ihre Sicherheitslage verbessern können
Im Rahmen ihrer "Secure Together on the Road"-Reihe macht SecurityBridge Station in der Mainmetropole. Am 27. März haben Interessierte im B´mine Hotel Frankfurt die Gelegenheit, neueste Fortschritte im Bereich der Cybersicherheit kennenzulernen und sich an anregenden Diskussionen mit Branchenexpert:innen zu beteiligen. Die Veranstaltung bietet eine dynamische Plattform für den Austausch von Ideen, die Erforschung innovativer Lösungen und Förderung der Zusammenarbeit. SecurityBridge richtet das Event in...
Im Rahmen ihrer "Secure Together on the Road"-Reihe macht SecurityBridge Station in der Mainmetropole. Am 27. März haben Interessierte im B´mine Hotel Frankfurt die Gelegenheit, neueste Fortschritte im Bereich der Cybersicherheit kennenzulernen und sich an anregenden Diskussionen mit Branchenexpert:innen zu beteiligen. Die Veranstaltung bietet eine dynamische Plattform für den Austausch von Ideen, die Erforschung innovativer Lösungen und Förderung der Zusammenarbeit. SecurityBridge richtet das Event in...
DORA Protect GmbH – Cyberangriffe: Deshalb müssen Unternehmen handeln
Cyberbedrohungen stellen für Unternehmen eine wachsende Herausforderung dar. Während Angriffe immer raffinierter werden, sind viele Firmen noch unzureichend vorbereitet.
Gleichzeitig verschärfen gesetzliche Vorgaben wie die DSGVO, NIS-2 und DORA die Anforderungen an IT-Sicherheit. Wer hier nicht rechtzeitig handelt, riskiert hohe finanzielle Schäden, Reputationsverluste und in manchen Fällen sogar persönliche Haftung als Geschäftsführer über das Stammkapital des Unternehmens hinaus.
Viele Unternehmen verlassen sich noch immer auf klassische Schutzmaßnahmen wie Firewalls und Virenscanner. Doch diese Methoden allein bieten keinen ausreichenden Schutz mehr.
Hacker setzen zunehmend...