The Hacker News
New Chaos Variant Targets Misconfigured Cloud Deployments, Adds SOCKS ProxyMasjesu Botnet Emerges as DDoS-for-Hire Service Targeting Global IoT DevicesAPT28 Deploys PRISMEX Malware in Campaign Targeting Ukraine and NATO AlliesShrinking the IAM Attack Surface through Identity Visibility and Intelligence Platforms (IVIP)Anthropic's Claude Mythos Finds Thousands of Zero-Day Flaws Across Major SystemsN. Korean Hackers Spread 1,700 Malicious Packages Across npm, PyPI, Go, RustIran-Linked Hackers Disrupt U.S. Critical Infrastructure by Targeting Internet-Exposed PLCsRussian State-Linked APT28 Exploits SOHO Routers in Global DNS Hijacking Campaign[Webinar] How to Close Identity Gaps in 2026 Before AI Exploits Enterprise RiskDocker CVE-2026-34040 Lets Attackers Bypass Authorization and Gain Host AccessOver 1,000 Exposed ComfyUI Instances Targeted in Cryptomining Botnet CampaignThe Hidden Cost of Recurring Credential IncidentsNew GPUBreach Attack Enables Full CPU Privilege Escalation via GDDR6 Bit-FlipsChina-Linked Storm-1175 Exploits Zero-Days to Rapidly Deploy Medusa RansomwareFlowise AI Agent Builder Under Active CVSS 10.0 RCE Exploitation; 12,000+ Instances ExposedIran-Linked Password-Spraying Campaign Targets 300+ Israeli Microsoft 365 OrganizationsDPRK-Linked Hackers Use GitHub as C2 in Multi-Stage Attacks Targeting South KoreaMulti-OS Cyberattacks: How SOCs Close a Critical Risk in 3 Steps⚡ Weekly Recap: Axios Hack, Chrome 0-Day, Fortinet Exploits, Paragon Spyware and MoreHow LiteLLM Turned Developer Machines Into Credential Vaults for AttackersNew Chaos Variant Targets Misconfigured Cloud Deployments, Adds SOCKS ProxyMasjesu Botnet Emerges as DDoS-for-Hire Service Targeting Global IoT DevicesAPT28 Deploys PRISMEX Malware in Campaign Targeting Ukraine and NATO AlliesShrinking the IAM Attack Surface through Identity Visibility and Intelligence Platforms (IVIP)Anthropic's Claude Mythos Finds Thousands of Zero-Day Flaws Across Major SystemsN. Korean Hackers Spread 1,700 Malicious Packages Across npm, PyPI, Go, RustIran-Linked Hackers Disrupt U.S. Critical Infrastructure by Targeting Internet-Exposed PLCsRussian State-Linked APT28 Exploits SOHO Routers in Global DNS Hijacking Campaign[Webinar] How to Close Identity Gaps in 2026 Before AI Exploits Enterprise RiskDocker CVE-2026-34040 Lets Attackers Bypass Authorization and Gain Host AccessOver 1,000 Exposed ComfyUI Instances Targeted in Cryptomining Botnet CampaignThe Hidden Cost of Recurring Credential IncidentsNew GPUBreach Attack Enables Full CPU Privilege Escalation via GDDR6 Bit-FlipsChina-Linked Storm-1175 Exploits Zero-Days to Rapidly Deploy Medusa RansomwareFlowise AI Agent Builder Under Active CVSS 10.0 RCE Exploitation; 12,000+ Instances ExposedIran-Linked Password-Spraying Campaign Targets 300+ Israeli Microsoft 365 OrganizationsDPRK-Linked Hackers Use GitHub as C2 in Multi-Stage Attacks Targeting South KoreaMulti-OS Cyberattacks: How SOCs Close a Critical Risk in 3 Steps⚡ Weekly Recap: Axios Hack, Chrome 0-Day, Fortinet Exploits, Paragon Spyware and MoreHow LiteLLM Turned Developer Machines Into Credential Vaults for Attackers
Über uns

Expertise, die schützt.
Erfahrung, die zählt.

Seit 2001 verbinden wir technische IT-Sicherheit mit rechtlichem Datenschutz – für Unternehmen, die beides brauchen.

Unsere Mission

Die Lücke schließen.

Shared IT Professional wurde mit einer klaren Mission gegründet: die Lücke zwischen technischer IT-Sicherheit und rechtlichem Datenschutz zu schließen. Denn echte Sicherheit entsteht nur dort, wo beide Disziplinen zusammenwirken. Unser Team vereint OSCP-zertifizierte Penetrationstester, ISO 27001 Lead Auditoren und CIPP/E-zertifizierte Datenschutzexperten.

Wir sind in ständigem Austausch mit Datenschutzbehörden der Länder und als Berater und Datenschutzbeauftragte von verschiedenen Verbänden auf europäischer Ebene im Dialog mit Gremien und Verantwortlichen. In rechtsgebietsübergreifenden Fragestellungen arbeiten wir mit spezialisierten Rechtsanwaltskanzleien zusammen.

Shared IT Professional
2001
Gegründet
7
Zertifizierungen

Unsere Grundsätze

Engagement

Anforderungen an die IT-Sicherheit verändern sich permanent. Wir beobachten und bewerten die aktuelle Lage und entwickeln fortlaufend neue, effektive Lösungen.

Transparenz

Ganzheitlich untersuchen, Schwachstellen aufzeigen, individuell bewerten – so stellen wir sicher, dass Sie exzellent aufgestellt sind.

Orientierung

Sie konzentrieren sich auf Ihr Kerngeschäft. Wir sichern den Wert Ihrer Daten und Datenverarbeitung – für KMU, Mittelstand und Konzerne gleichermaßen.

Zertifizierungen & Qualifikationen

OSCP
Offensive Security Certified Professional
Penetrationstests
OSWP
Offensive Security Wireless Professional
WLAN-Sicherheit
CIPP/E
Certified Information Privacy Professional/Europe (IAPP)
Datenschutzrecht
CIPM
Certified Information Privacy Manager (IAPP)
Datenschutzmanagement
CIPT
Certified Information Privacy Technologist (IAPP)
Datenschutztechnologie
TÜV
Zertifizierter Datenschutzbeauftragter
Datenschutzbeauftragter
ISO 27001
Lead Auditor (IRCA)
Informationssicherheit

Lernen Sie uns kennen.

Ein erstes Gespräch kostet nichts – außer Zeit.

Kontakt aufnehmen

Risiko erkannt für Windows

5 offene CVEs – bitte Updates prüfen