Schwachstelle in SAP NetWeaver Visual Composer: Deutschland auf Platz vier der potenziell am stärksten betroffenen Instanzen

Aktive Ausnutzung der Sicherheitslücke durch Remotecodeausführung ohne Authentifizierung

Aktive Ausnutzung der Sicherheitslücke durch Remotecodeausführung ohne Authentifizierung

Präventive Cybersicherheit mit Threat Hunting und Attack Surface Management

Traditionell konzentriert sich das Scannen von Netzwerkdiensten auf Standard-Ports. Diese Vorgehensweise bildet jedoch längst nicht mehr die gesamten modernen IT- und ICS-Sicherheitsinfrastrukturen ab. In der Realität sind Protokolle wie Modbus, ATG und Co. längst nicht mehr nur auf ihren typischen standardmäßigen Ports zu finden. Die Konsequenz? Wer nur Standard-Ports scannt, bleibt blind für zahlreiche sicherheitskritische Systeme. Besonders in kritischen Infrast

Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene

Angreifer könnten Zugriff auf Root-Shell erhalten

Sicherheitslücke in der Deserialisierung ermöglicht RCE ohne Authentifizierung

Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren

Geschützt vor Cyberangriffen mit Threat Hunting und Attack Surface Management

Hinweise zur aktuellen Sicherheitslage und Report zu Bedrohungen für industrielle Steuerungssysteme (ICS)

Threat Hunting und Attack Surface Management als permanenter Schutz vor Cyberangriffen