The Hacker News
Checkmarx Confirms GitHub Repository Data Posted on Dark Web After March 23 Attack⚡ Weekly Recap: Fast16 Malware, XChat Launch, Federal Backdoor, AI Employee Tracking & MoreMythos Changed the Math on Vulnerability Discovery. Most Teams Aren't Ready for the Remediation SidePhantomCore Exploits TrueConf Vulnerabilities to Breach Russian NetworksResearchers Uncover 73 Fake VS Code Extensions Delivering GlassWorm v2 MalwareFake CAPTCHA IRSF Scam and 120 Keitaro Campaigns Drive Global SMS, Crypto FraudResearchers Uncover Pre-Stuxnet ‘fast16’ Malware Targeting Engineering SoftwareCISA Adds 4 Exploited Flaws to KEV, Sets May 2026 Federal DeadlineFIRESTARTER Backdoor Hit Federal Cisco Firepower Device, Survives Security PatchesNASA Employees Duped in Chinese Phishing Scheme Targeting U.S. Defense SoftwareBridging the AI Agent Authority Gap: Continuous Observability as the Decision Engine26 FakeWallet Apps Found on Apple App Store Targeting Crypto Seed PhrasesTropic Trooper Uses Trojanized SumatraPDF and GitHub to Deploy AdaptixC2LMDeploy CVE-2026-33626 Flaw Exploited Within 13 Hours of DisclosureUNC6692 Impersonates IT Help Desk via Microsoft Teams to Deploy SNOW MalwareBitwarden CLI Compromised in Ongoing Checkmarx Supply Chain CampaignThreatsDay Bulletin: $290M DeFi Hack, macOS LotL Abuse, ProxySmart SIM Farms +25 New Stories[Webinar] Mythos Reality Check: Beating Automated Exploitation at AI SpeedProject Glasswing Proved AI Can Find the Bugs. Who's Going to Fix Them?China-Linked GopherWhisper Infects 12 Mongolian Government Systems with Go BackdoorsCheckmarx Confirms GitHub Repository Data Posted on Dark Web After March 23 Attack⚡ Weekly Recap: Fast16 Malware, XChat Launch, Federal Backdoor, AI Employee Tracking & MoreMythos Changed the Math on Vulnerability Discovery. Most Teams Aren't Ready for the Remediation SidePhantomCore Exploits TrueConf Vulnerabilities to Breach Russian NetworksResearchers Uncover 73 Fake VS Code Extensions Delivering GlassWorm v2 MalwareFake CAPTCHA IRSF Scam and 120 Keitaro Campaigns Drive Global SMS, Crypto FraudResearchers Uncover Pre-Stuxnet ‘fast16’ Malware Targeting Engineering SoftwareCISA Adds 4 Exploited Flaws to KEV, Sets May 2026 Federal DeadlineFIRESTARTER Backdoor Hit Federal Cisco Firepower Device, Survives Security PatchesNASA Employees Duped in Chinese Phishing Scheme Targeting U.S. Defense SoftwareBridging the AI Agent Authority Gap: Continuous Observability as the Decision Engine26 FakeWallet Apps Found on Apple App Store Targeting Crypto Seed PhrasesTropic Trooper Uses Trojanized SumatraPDF and GitHub to Deploy AdaptixC2LMDeploy CVE-2026-33626 Flaw Exploited Within 13 Hours of DisclosureUNC6692 Impersonates IT Help Desk via Microsoft Teams to Deploy SNOW MalwareBitwarden CLI Compromised in Ongoing Checkmarx Supply Chain CampaignThreatsDay Bulletin: $290M DeFi Hack, macOS LotL Abuse, ProxySmart SIM Farms +25 New Stories[Webinar] Mythos Reality Check: Beating Automated Exploitation at AI SpeedProject Glasswing Proved AI Can Find the Bugs. Who's Going to Fix Them?China-Linked GopherWhisper Infects 12 Mongolian Government Systems with Go Backdoors
Shared IT Professional GmbH & Co. KG

Sicherheit ist kein Produkt.

Sie ist eine Haltung.

Wir verbinden technische Exzellenz mit rechtlicher Tiefe – für Unternehmen, die Sicherheit als strategischen Wettbewerbsvorteil begreifen.

OSCPOSWPCIPP/ECIPMCIPTISO 27001TÜV
Warum Shared IT Professional?

Zertifizierte Expertise

Wir sind keine Beratungsagentur, die Sicherheit verkauft. Wir sind Praktiker, die Sicherheit leben – mit Zertifikaten, die zählen, und Erfahrung, die schützt. Seit 2001 begleiten wir Unternehmen jeder Größe durch eine sich ständig verändernde Bedrohungslandschaft. Unsere Stärke liegt in der Verbindung von technischer Tiefe und rechtlichem Verständnis – ein Alleinstellungsmerkmal, das in der Praxis entscheidend ist.

23+
Jahre Erfahrung
100+
Kunden & Verbände
7
Zertifizierungen
Seit 2001 aktiv
Mehr als zwei Jahrzehnte Erfahrung in IT-Sicherheit und Datenschutz.
Zertifizierte Expertise
OSCP, OSWP, CIPP/E, CIPM, CIPT, ISO 27001 Lead Auditor, TÜV – sieben anerkannte Zertifizierungen.
Behördennetzwerk
Im direkten Dialog mit Datenschutzaufsichtsbehörden und europäischen Gremien.
Gerichtsfeste Gutachten
Unsere forensischen Gutachten und Revisionsberichte halten rechtlicher Prüfung stand.
Aktuelle Regulierung

Die regulatorische Landschaft verändert sich fundamental. Wir begleiten Sie.

NIS2, DORA, AI Act, CRA – neue Pflichten für tausende Unternehmen. Wir kennen die Anforderungen und helfen Ihnen, sie zu erfüllen.

NIS2

Seit Okt. 2024 in Kraft – tausende EU-Unternehmen betroffen

DORA

Ab Jan. 2025 – neue Maßstäbe für den Finanzsektor

AI Act

Stufenweise ab 2025 – Datenschutz bei KI-Systemen

CRA

Cyber Resilience Act – Anforderungen an vernetzte Produkte

Was uns antreibt

Engagement

Anforderungen an die IT-Sicherheit verändern sich permanent. Wir beobachten und bewerten die aktuelle Lage und entwickeln fortlaufend neue, effektive Lösungen.

Transparenz

Ganzheitlich untersuchen, Schwachstellen aufzeigen, individuell bewerten – so stellen wir sicher, dass Sie exzellent aufgestellt sind.

Orientierung

Sie konzentrieren sich auf Ihr Kerngeschäft. Wir sichern den Wert Ihrer Daten und Datenverarbeitung.

IT-SEC Platform

Kontinuierliche Sicherheit. Modul für Modul.

Sechs eigenständige Sicherheitstest-Module, monatlich buchbar. Kein Paketdruck, keine Mindestlaufzeiten. Für Unternehmen jeder Größe – NIS2-, DORA- und ISO 27001-konform.

Mehr erfahren
01
Interner Pentest
02
Externer Pentest
03
Web-App Pentest
04
Web Recon
05
Phishing-Simulation
06
Honeypot

Bereit für das Gespräch?

Kein Verkaufsgespräch. Ein ehrliches Gespräch über Ihre Situation und wie wir helfen können.

Kontakt aufnehmen

Risiko erkannt für Windows

5 offene CVEs – bitte Updates prüfen