Praktische Ratschläge und aufschlussreiche Analysen von Cybersicherheitsexperten, damit Ihr Unternehmen den Bedrohungen immer einen Schritt voraus ist.

EDR-Killer
shape

Ausgewählte Blogbeiträge

Im deutschen Mittelstand wurde Cybersicherheit lange Zeit als reiner „IT-Kostenfaktor“ betrachtet. Solange die Firewalls aktiv und Antivirenprogramme installiert waren, fühlten sich viele Geschäftsführer sicher genug,…

Andere Blogbeiträge

Was ist Attack Surface Management?
14 Dez, 2022
Was ist Attack Surface Management?
Das Ziel des Attack Surface Management ist es, Sicherheitsrisiken zu entdecken und zu beseitigen, bevor sie von böswilligen Akteuren für...
Was ist eine Netzwerkverkehrsanalyse (NTA)?
13 Dez, 2022
Was ist eine Netzwerkverkehrsanalyse (NTA)?
Eine NTA-Lösung kann Sicherheitsteams frühzeitig vor einer Infektion warnen. Sie analysieren diese Telemetrie, um festzustellen, wie das normale Verhalten aussieht....
Was sind Bedrohungsvektoren? – Beispiele und Behebung
28 Nov, 2022
Was sind Bedrohungsvektoren? – Beispiele und Behebung
Bedrohungsvektoren sind Eintrittspunkte in Computersysteme und Netzwerke; Ihre Schließung wird einen großen Beitrag zur Verhinderung verheerender Cyberangriffe leisten.
Tipps für sicheres Einkaufen am Black Friday und Cyber Monday
25 Nov, 2022
Tipps für sicheres Einkaufen am Black Friday und Cyber Monday
Während Black Friday und Cyber ​​Monday potenzielle Glücksfälle für Käufer mit sich bringen können, können sie das Gleiche auch für...
Was ist Vulnerability Management?
24 Nov, 2022
Was ist Vulnerability Management?
Die Landschaft der Schwachstellen und Bedrohungen erweitert sich ständig. Um die Bösewichte von Ihrem Unternehmensnetzwerk fernzuhalten und Ihre geschäftskritischen Ressourcen...
Was ist Incident Response in der Cybersicherheit?
16 Nov, 2022
Was ist Incident Response in der Cybersicherheit?
Erfahren Sie mehr darüber, was die Reaktion auf Vorfälle ist, wie ein Sicherheitsvorfall aussieht und wie der Prozess zum Erkennen...