Praktische Ratschläge und aufschlussreiche Analysen von Cybersicherheitsexperten, damit Ihr Unternehmen den Bedrohungen immer einen Schritt voraus ist.

EDR-Killer
shape

Ausgewählte Blogbeiträge

Anfang April 2026 erschütterte ein Bericht über einen Präzisionsangriff die Cybersicherheits-Landschaft. Laut The Hacker News wurden etwa 200 gezielte Nutzer (darunter hochrangige Führungskräfte und Journalisten)…

Andere Blogbeiträge

Was ist eine Netzwerkverkehrsanalyse (NTA)?
13 Dez, 2022
Was ist eine Netzwerkverkehrsanalyse (NTA)?
Eine NTA-Lösung kann Sicherheitsteams frühzeitig vor einer Infektion warnen. Sie analysieren diese Telemetrie, um festzustellen, wie das normale Verhalten aussieht....
Was sind Bedrohungsvektoren? – Beispiele und Behebung
28 Nov, 2022
Was sind Bedrohungsvektoren? – Beispiele und Behebung
Bedrohungsvektoren sind Eintrittspunkte in Computersysteme und Netzwerke; Ihre Schließung wird einen großen Beitrag zur Verhinderung verheerender Cyberangriffe leisten.
Tipps für sicheres Einkaufen am Black Friday und Cyber Monday
25 Nov, 2022
Tipps für sicheres Einkaufen am Black Friday und Cyber Monday
Während Black Friday und Cyber ​​Monday potenzielle Glücksfälle für Käufer mit sich bringen können, können sie das Gleiche auch für...
Was ist Vulnerability Management?
24 Nov, 2022
Was ist Vulnerability Management?
Die Landschaft der Schwachstellen und Bedrohungen erweitert sich ständig. Um die Bösewichte von Ihrem Unternehmensnetzwerk fernzuhalten und Ihre geschäftskritischen Ressourcen...
Was ist Incident Response in der Cybersicherheit?
16 Nov, 2022
Was ist Incident Response in der Cybersicherheit?
Erfahren Sie mehr darüber, was die Reaktion auf Vorfälle ist, wie ein Sicherheitsvorfall aussieht und wie der Prozess zum Erkennen...
Die wichtigsten Ergebnisse der Studie zum Stand der IT-Sicherheit in Deutschland 2021
02 Nov, 2022
Die wichtigsten Ergebnisse der Studie zum Stand der IT-Sicherheit in Deutschland 2021
Das Bundesamt für Sicherheit in der Informationstechnik überwacht die nationale und interne Cybersicherheitsrisikolandschaft, lesen Sie die Ergebnisse aus seinem Bericht...