ForeNova Blog

Praktische Ratschläge und aufschlussreiche Analysen von Cybersicherheitsexperten, damit Ihr Unternehmen den Bedrohungen immer einen Schritt voraus ist.

_x31_

Featured Blog Posts

feature image
9 Jan, 2024
Die Merkmale der Alarmmüdigkeit (Alert Fatigue)
Die Alarmmüdigkeit stellt eine ernsthafte Bedrohung für die Cybersicherheit des Unternehmens dar und belastet das IT-Team übermäßig. Dieses Problem birgt das Risiko, kostspielige Sicherheitsvorfälle...
feature image
feature image
pricing-table-shape-1
feature image
6 Mär, 2023

Neue ESXiArgs-Ransomware nutzt weltweit VMware ESXi-Server aus

Eine neue Ransomware-Variante, die die VMware ESXi für Angriffe ausnutzt. Sie richtet seit Anfang...
feature image
17 Feb, 2023

5 gefährliche Ransomware-Angriffe

In den letzten Jahren entwickelten sich Ransomware-Angriffe zu einer der größten Bedrohungen für...
feature image
17 Feb, 2023

FBI durchsucht HIVE Ransomware-Netzwerk

Am 26. Januar 2023 gab das US-Justizministerium (DOJ) bekannt, dass das FBI erfolgreich die...
feature image
25 Jan, 2023

Hacker-Angriffe auf Krankenhäuser: Diese Maßnahmen schützen Patienten

Fachkräftemangel und Kostendruck: Deutschen Kliniken stehen schwere Zeiten bevor. Zudem gelten sie...
feature image
23 Jan, 2023

Was ist BlackCat Ransomware (ALPHV)? – ForeNova

Ransomware-Angriffe richteten auch im Jahr 2022 in Unternehmen auf der ganzen Welt großen Schaden...
feature image
11 Jan, 2023

Was ist Managed Detection and Response (MDR)?

Angesichts der Bedrohungslage ist die Cybersicherheit für jedes Unternehmen zu einer wichtigen...
feature image
3 Jan, 2023

Was ist Schatten-IT? – Die Risiken und Vorteile von Schatten-IT

Was ist Schatten-IT? Schatten-IT (engl. Shadow IT) bezieht sich auf jede Informationstechnologie,...
feature image
29 Dez, 2022

Was ist Data Loss Prevention (DLP)? Eine Definition & Best Practices

Im Jahr 2021 erreichten Datenschutzverletzungen einen neuen Rekord, 22 Milliarden Datensätze wurden...
feature image
23 Dez, 2022

Was ist Spear Phishing?

In der Post-COVID-Ära ist hybrides Arbeiten ebenso alltäglich geworden wie die Nutzung persönlicher...
feature image
12 Dez, 2022

Was sind Bedrohungsvektoren? - Beispiele und Behebung

Was ist ein Bedrohungsvektor? Ein Bedrohungsvektor, auch Angriffsvektor genannt, ist eine Methode,...

Subscribe Our Newsletter

Stay informed, inspired, and connected by subscribing to our newsletter for latest news and updates.