Praktische Ratschläge und aufschlussreiche Analysen von Cybersicherheitsexperten, damit Ihr Unternehmen den Bedrohungen immer einen Schritt voraus ist.

Ausgewählte Blogbeiträge

Das Open-Source-Projekt Strix hat kürzlich in der Entwicklercommunity viel Aufmerksamkeit erhalten. Es positioniert sich als „KI-Hacker“, der Anwendungen automatisch ausführt, Anfragen analysiert, Angriffspfade testet und…

Andere Blogbeiträge

FBI durchsucht HIVE Ransomware-Netzwerk
06 Feb, 2023
FBI durchsucht HIVE Ransomware-Netzwerk
Die koordinierte Operation unter anderem mit deutschen Strafverfolgungsbehörden und Europol „ergriff die Kontrolle über die Server und Websites, die Hive...
Was ist Netzwerküberwachung? Definition & Aufschlüsselung
24 Jan, 2023
Was ist Netzwerküberwachung? Definition & Aufschlüsselung
Erfahren Sie, was Netzwerküberwachung ist, warum sie für jedes Unternehmen von Vorteil ist und was die vier wichtigsten Arten der...
Die 5 Stadien eines Ransomware-Angriffs
23 Jan, 2023
Die 5 Stadien eines Ransomware-Angriffs
Die Kenntnis und das Verständnis der verschiedenen Stufen der Ransomware-Kill-Chain kann Unternehmen helfen, sich gegen Ransomware-Bedrohungen zu wappnen.
Was ist BlackCat Ransomware (ALPHV)? – ForeNova
11 Jan, 2023
Was ist BlackCat Ransomware (ALPHV)? – ForeNova
Die durchschnittlichen Kosten für einen Ransomware-Angriff betragen 4,54 Mio. USD. Erfahren Sie mehr über BlackCat Ransomware (ALPHV) und finden Sie...
Was ist Managed Detection and Response (MDR)?
03 Jan, 2023
Was ist Managed Detection and Response (MDR)?
Managed Detection and Response (MDR) ist eine Lösung, die eingesetzt werden kann, wenn ein Unternehmen nicht über die Ressourcen zur...
Was ist Schatten-IT? – Die Risiken und Vorteile von Schatten-IT
28 Dez, 2022
Was ist Schatten-IT? – Die Risiken und Vorteile von Schatten-IT
Unter Schatten-IT versteht man jede Informationstechnologie, die innerhalb einer Organisation ohne Wissen oder formelle Genehmigung der IT-Sicherheitsabteilung eingesetzt wird.