Praktische Ratschläge und aufschlussreiche Analysen von Cybersicherheitsexperten, damit Ihr Unternehmen den Bedrohungen immer einen Schritt voraus ist.

Ausgewählte Blogbeiträge

Im November 2025 veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen neuesten Bericht „Die Lage der IT-Sicherheit in Deutschland 2025“. Das Fazit ist eindeutig: Die allgemeineBedrohungslage bleibt hoch, und kleine und mittlere Unternehmen (KMUs) sind überproportional betroffen.  Für KMUs in der DACH-Region liefert der Bericht weniger allgemeine Warnungen als konkrete Zahlen, die zeigen, warum Vorfälle weiterhin auftreten.  Die drei wichtigsten Zahlen für KMUs  Der BSI-Bericht hebt mehrere Trends hervor, aber drei Kennzahlen sind besonders relevant: …

Andere Blogbeiträge

Wie erstellt man eine wirksame Vorlage für einen Notfallplan zur Einhaltung der TISAX®-Vorschriften?
19 Sep, 2024
Wie erstellt man eine wirksame Vorlage für einen Notfallplan zur Einhaltung der TISAX®-Vorschriften?
Verbessern Sie Ihre Cybersicherheit und erfüllen Sie die Standards der Automobilindustrie, indem Sie lernen, wie Sie eine robuste Vorlage für...
Die fünf wichtigsten Vorteile von Managed Detection and Response für die TISAX®-Konformität
11 Sep, 2024
Die fünf wichtigsten Vorteile von Managed Detection and Response für die TISAX®-Konformität
Erfahren Sie mehr über die wichtigsten Komponenten von MDR und wie Sie die TISAX-Anforderungen erfüllen können, um bestehende Verträge zu...
MDR für die Einhaltung der TISAX®-Vorschriften – Wie helfen Ihnen die MDR-Dienste bei der Einhaltung der Vorschriften?
02 Sep, 2024
MDR für die Einhaltung der TISAX®-Vorschriften – Wie helfen Ihnen die MDR-Dienste bei der Einhaltung der Vorschriften?
Erreichen Sie die TISAX®-Konformität mit den flexiblen MDR-Services von Forenova, die auf kleine und mittlere Unternehmen der Automobilindustrie zugeschnitten sind....
Telegram-CEO Pavel Durov in Frankreich verhaftet
26 Aug, 2024
Telegram-CEO Pavel Durov in Frankreich verhaftet
Telegram-CEO Pavel Durov in Frankreich verhaftet: Untersuchung der Kontroverse um die Moderation von Inhalten
Wie man eine ansprechende Cybersecurity Capture The Flag (CTF)-Veranstaltung organisiert
23 Aug, 2024
Wie man eine ansprechende Cybersecurity Capture The Flag (CTF)-Veranstaltung organisiert
Erfahren Sie, wie Sie eine ansprechende Cybersecurity Capture The Flag (CTF)-Veranstaltung organisieren können. Dieser umfassende Leitfaden behandelt CTF-Formate, die Gestaltung...
Archlinux Dotfiles for Ethical Hackers
19 Aug, 2024
Archlinux Dotfiles for Ethical Hackers
Eine minimalistische Sammlung von Dotfiles zum Anpassen Ihrer Linux-Umgebung. Enthält Konfigurationen für Sway, Waybar, Kitty, Zsh, Wayland, Neovim & mehr.