Praktische Ratschläge und aufschlussreiche Analysen von Cybersicherheitsexperten, damit Ihr Unternehmen den Bedrohungen immer einen Schritt voraus ist.

Ausgewählte Blogbeiträge

Am 25. August 2025 wurde berichtet, dass angeblich über 15,8 Millionen PayPal-Konten, darunter zahlreiche Nutzer in Deutschland, im Dark Web aufgetaucht sind. Die Datensätze sollen…

Andere Blogbeiträge

Was ist ein Remote Access Trojaner?
25 Okt, 2024
Was ist ein Remote Access Trojaner?
Remote Access Trojan (RAT) ist eine Form von Malware, die es einer autorisierten dritten Partei ermöglicht, vollen administrativen Zugriff und...
Was ist Packet Sniffing und wie kann ein Angriff verhindert werden
22 Okt, 2024
Was ist Packet Sniffing und wie kann ein Angriff verhindert werden
Netzwerke übertragen Daten, indem sie sie in kleinere Pakete aufteilen. Paket-Sniffer werden von Netzwerkadministratoren rechtmäßig eingesetzt, können aber auch von...
Die 5 besten kostenlosen Tools zum Scannen von Schwachstellen im 2024
21 Okt, 2024
Die 5 besten kostenlosen Tools zum Scannen von Schwachstellen im 2024
Das Scannen auf Schwachstellen ist nicht mehr nur auf die Netzwerkebene beschränkt. Unternehmen verteilen ihre Arbeitslasten über mehrere Cloud-Plattformen und...
Wie können Honeypots zur Cybersicherheit beitragen?
17 Okt, 2024
Wie können Honeypots zur Cybersicherheit beitragen?
Honeypots sind digitale Objekte, die von Cybersicherheitsexperten entwickelt werden. Sie unterstützen Unternehmen bei der Aufrechterhaltung ihrer Sicherheit. Diese Objekte sind...
Mit Managed Detection and Response der Malware voraus
16 Okt, 2024
Mit Managed Detection and Response der Malware voraus
Malware-Angriffe kosten EU-Mitgliedstaaten jedes Jahr Milliarden von Dollar. Wie können Unternehmen mit MDR der Malware immer einen Schritt voraus sein,...
What is a Rootkit & How Can Businesses Mitigate Rootkit Attacks?
11 Okt, 2024
What is a Rootkit & How Can Businesses Mitigate Rootkit Attacks?
Was ist ein Rootkit, welche Methoden des Eindringens gibt es, und wie können Unternehmen solche Bedrohungen erkennen und verhindern?