Praktische Ratschläge und aufschlussreiche Analysen von Cybersicherheitsexperten, damit Ihr Unternehmen den Bedrohungen immer einen Schritt voraus ist.

Ausgewählte Blogbeiträge

Am 9. September 2025 wurde die Münchner Kanzlei Plan B – eine auf IT-Recht und Datenschutz spezialisierte Anwaltskanzlei – Opfer eines gezielten Ransomware-Angriffs der Gruppe…

Andere Blogbeiträge

Wenn „privat“ nicht privat bleibt – ein Weckruf für ChatGPT-Nutzer
14 Aug, 2025
Wenn „privat“ nicht privat bleibt – ein Weckruf für ChatGPT-Nutzer
Im August 2025 sorgte ein Bericht von Heise für Aufsehen: Private ChatGPT-Chats, die über die Funktion „Diesen Chat auffindbar machen“...
Ransomware – die unterschätzte Gefahr
11 Jul, 2025
Ransomware – die unterschätzte Gefahr
Klein- und mittelständische Unternehmen haben in den letzten Jahren viel in ihre Cyber Security investiert. Doch noch immer ist nicht...
Die 10 besten Datenschutz-Tools: Schützen Sie Ihre Daten ganz einfach 
25 Jun, 2025
Die 10 besten Datenschutz-Tools: Schützen Sie Ihre Daten ganz einfach 
Haben Sie sich schon einmal gefragt, wer alles Ihre Aktivitäten im Netz mitverfolgt?  Angesichts zunehmender Online-Bedrohungen ist es heute unerlässlich,...
Was ist Infostealer-Malware?
23 Jun, 2025
Was ist Infostealer-Malware?
Infostealers are a type of malicious software (malware) designed to infiltrate computer systems and steal sensitive information. They collect various...
Optimierung Ihrer Sicherheitsstrategie: Bedrohungsmodellierung für proaktives Threat Hunting
13 Jun, 2025
Optimierung Ihrer Sicherheitsstrategie: Bedrohungsmodellierung für proaktives Threat Hunting
Die Kombination aus Bedrohungsmodellierung und proaktivem Threat Hunting ermöglicht es, Cyberbedrohungen frühzeitig zu erkennen und wirksam zu verhindern. Der besondere...
Die ultimative Threat-Hunting-Checkliste für Cybersicherheitsexperten
05 Jun, 2025
Die ultimative Threat-Hunting-Checkliste für Cybersicherheitsexperten
Threat Hunting ist ein proaktiver Ansatz, der von Sicherheits-, Risikomanagement- und IT-Teams verfolgt wird, um potenzielle Cyberbedrohungen frühzeitig zu identifizieren,...