Net Group expandiert nach Deutschland und übernimmt Hamburger Cybersecurity-Spezialisten Cloud Ahoi

Net Group expandiert nach Deutschland und übernimmt Hamburger Cybersecurity-Spezialisten Cloud Ahoi

Die estnische Net Group, eines der führenden Unternehmen für digitale Geschäfts- und Softwarelösungen in Nord- und Mitteleuropa, setzt ihren Wachstumskurs fort und steigt in den deutschen Markt ein. Im Rahmen der Expansion übernimmt Net Group die Hamburger Cloud Ahoi GmbH – ein auf Cybersicherheit spezialisiertes Technologieunternehmen mit Kunden aus dem öffentlichen und privaten Sektor.

"Diese Übernahme ist ein strategisch wichtiger Schritt: Wir erweite

Horizon3.ai veröffentlicht Cybersecurity Insights Report 2025: Wichtige Erkenntnisse aus über 50.000 NodeZero-Pentests

Horizon3.ai veröffentlicht Cybersecurity Insights Report 2025: Wichtige Erkenntnisse aus über 50.000 NodeZero-Pentests

"Dieser Bericht ist eine noch nie dagewesene Analyse aus realen Angriffssimulationen bei Unternehmen aus aller Welt, die einzigartige Erkenntnisse liefert" (Dennis Weyel, International Technical Director Horizon3.ai)

Horizon3.ai (https://www.horizon3.ai/), ein globaler Marktführer im Bereich offensive Sicherheit, hat seinen Cybersecurity Insights Report 2025 veröffentlicht. Der Bericht zeigt die häufigsten Sicherheitslücken auf, mit denen Unternehmen zu kämpfe

ESET erweitert seine ESET PROTECT Plattform um neue Funktionen

ESET erweitert seine ESET PROTECT Plattform um neue Funktionen

Der IT-Sicherheitshersteller ESET stellt umfassende Erweiterungen für die ESET PROTECT Plattform (https://www.eset.com/de/business/protect-platform/) vor. Die neue "Ransomware Remediation"-Funktion bietet eine zuverlässige Wiederherstellung von verschlüsselten Dateien bei einem Ransomware-Angriff. Die künstliche Intelligenz ESET AI Advisor, die in ESET Inspect und ESET Threat Intelligence bereits ihre Stärken ausspielt, wurde weiter optimiert. ESET Cloud Office

Gewerkschaften von Zoll und Bundespolizei fordern Sicherheitspaket

Gewerkschaften von Zoll und Bundespolizei fordern Sicherheitspaket

Vor dem Hintergrund der laufenden Koalitionsverhandlungen fordern die Deutsche Zoll- und Finanzgewerkschaft BDZ und die Deutsche Polizeigewerkschaft (DPolG) Bundespolizeigewerkschaft im dbb beamtenbund und tarifunion eine Investitionsoffensive und erweiterte Kompetenzen für die Sicherheitsbehörden des Bundes.

Die Vorsitzenden Thomas Liebel (BDZ) und Heiko Teggatz (DPolG Bundespolizeigewerkschaft) erklären, dass die aktuelle Sicherheitslage an Grenzen und bei kritischen Infrastru

TÜV Rheinland bestätigt Informationssicherheit / AOK Systems erhält ISO 27001-Zertifikat

TÜV Rheinland bestätigt Informationssicherheit / AOK Systems erhält ISO 27001-Zertifikat

Das Informationssicherheitsmanagementsystem (ISMS) der AOK Systems erfüllt höchste internationale Standards. TÜV Rheinland hat die Methoden, Vorgaben und Regeln zur dauerhaften Steuerung und Verbesserung der Informationssicherheit in einer umfangreichen Prüfung auditiert. Das ISMS des Bonner System- und Softwarehauses berücksichtigt klassische IT-Sicherheitsaspekte, Datenschutz, Compliance-Anforderungen und den Schutz vor Cyberbedrohungen.

"Als führender Soft

Check Point präsentiert Echtzeit-Sicherheit für NVIDIA AI Cloud-Datenzentren

Check Point präsentiert Echtzeit-Sicherheit für NVIDIA AI Cloud-Datenzentren

Check Point® Software Technologies Ltd. (https://www.checkpoint.com/)(NASDAQ: CHKP), ein Pionier und weltweit führender Anbieter von Cyber-Sicherheitslösungen, demonstriert auf der NVIDIA GTC 2025 (https://www.nvidia.com/gtc/) die Integration seiner Lösung AI Cloud Protect mit der Plattform NVIDIA Cybersecurity AI. Diese Zusammenarbeit zielt darauf ab, die nächste Generation von KI-Cloud-Infrastrukturen im großen Maßstab zu schützen. Interessierte k&ouml

„Quishing“: Betrug durch manipulierte QR-Codes

„Quishing“: Betrug durch manipulierte QR-Codes

Kurz mit dem Smartphone scannen, und schon gelangt man zu einer Webseite oder Anwendung: QR-Codes sind bequem – doch genau das machen sich auch Kriminelle zunutze. Denn hinter den vermeintlich harmlosen Codes können sich gefälschte Webseiten oder Schadsoftware verbergen, warnt das Infocenter der R+V-Versicherung.

Cyberkriminelle setzen vermehrt auf sogenannte Quishing-Angriffe, eine Kombination aus "QR-Code" und "Phishing". Dabei haben sie es auf Bankdaten, E-Mail-

Vernetzte Geräte jetzt einfach automatisch auf Cybersicherheit & Compliance prüfen

Vernetzte Geräte jetzt einfach automatisch auf Cybersicherheit & Compliance prüfen

– Die erweiterte ONEKEY-Plattform ermöglicht automatische Cybersicherheitsprüfungen nach Cyber Resilience Act, RED II (EN 18031-1), ETSI 303645 und viele mehr.
– ONEKEY-CEO Jan Wendenburg: "Wir erweitern und aktualisieren ständig unsere automatisierte Cybersicherheitsprüfung mit neuen Standards."

Die Product Cybersecurity and Compliance Platform des Cybersicherheits-Untenehmens ONEKEY unterstützt neben ETSI 303 645 und dem Cyber Resilience Act (CRA) nun auch

Dataport stellt erste Cloud-Infrastruktur-Services für die Verwaltung bereit

Dataport stellt erste Cloud-Infrastruktur-Services für die Verwaltung bereit

Seit dem 28. Februar stehen drei Cloud-Infrastruktur-Services über die Deutsche Verwaltungscloud (DVC) zur Verfügung. Die Plattform-as-a-Service- (PaaS) und Infrastructure-as-a-Service-Angebote (IaaS) können über das Cloud-Service-Portal der DVC abgerufen werden. Die Services sind Bestandteil der Dataport Cloud, einer souveränen Cloud, die Dataport für die öffentliche Verwaltung aufbaut. Wichtiges Ziel der Cloud-Services von Dataport ist es, die Grundschutzkonf

ESET entdeckt kritische Sicherheitslücke in Microsoft Windows

ESET entdeckt kritische Sicherheitslücke in Microsoft Windows

Forscher des europäischen IT-Sicherheitsherstellers ESET haben eine äußerst gefährliche Sicherheitslücke (CVE-2025-24983) in älteren Versionen von Microsoft Windows entdeckt. Eine Schwachstelle im Code erlaubte die Ausführung eines Zero-Day-Exploits. Darunter verstehen Experten ein Schadprogramm, das ungepatchte Sicherheitslücken ausnutzt. Für einen erfolgreichen Angriff musste der Computer des Opfers bereits mit einer Backdoor infiziert sein. Im Fal

1 2 3 16