Praktische Ratschläge und aufschlussreiche Analysen von Cybersicherheitsexperten, damit Ihr Unternehmen den Bedrohungen immer einen Schritt voraus ist.

Ausgewählte Blogbeiträge

Am 25. August 2025 wurde berichtet, dass angeblich über 15,8 Millionen PayPal-Konten, darunter zahlreiche Nutzer in Deutschland, im Dark Web aufgetaucht sind. Die Datensätze sollen…

Andere Blogbeiträge

Telegram-CEO Pavel Durov in Frankreich verhaftet
26 Aug, 2024
Telegram-CEO Pavel Durov in Frankreich verhaftet
Telegram-CEO Pavel Durov in Frankreich verhaftet: Untersuchung der Kontroverse um die Moderation von Inhalten
Wie man eine ansprechende Cybersecurity Capture The Flag (CTF)-Veranstaltung organisiert
23 Aug, 2024
Wie man eine ansprechende Cybersecurity Capture The Flag (CTF)-Veranstaltung organisiert
Erfahren Sie, wie Sie eine ansprechende Cybersecurity Capture The Flag (CTF)-Veranstaltung organisieren können. Dieser umfassende Leitfaden behandelt CTF-Formate, die Gestaltung...
Archlinux Dotfiles for Ethical Hackers
19 Aug, 2024
Archlinux Dotfiles for Ethical Hackers
Eine minimalistische Sammlung von Dotfiles zum Anpassen Ihrer Linux-Umgebung. Enthält Konfigurationen für Sway, Waybar, Kitty, Zsh, Wayland, Neovim & mehr.
Die wichtigsten Branchen, die von MDR profitieren werden
13 Aug, 2024
Die wichtigsten Branchen, die von MDR profitieren werden
Entdecken Sie die wichtigsten Branchen, die am meisten von Managed Detection and Response (MDR) profitieren. Erfahren Sie, wie MDR die...
Managed Detection and Response Playbook für CIOs und CISOs in der EU für 2024
07 Aug, 2024
Managed Detection and Response Playbook für CIOs und CISOs in der EU für 2024
Lernen Sie wichtige Strategien, Einblicke in die Einhaltung von Vorschriften und bewährte Verfahren kennen, um die Cybersicherheit Ihres Unternehmens zu...
Was bedeutet der Zusammenschluss von LogRhythm und Exabeam für CISOs und CIOs?
29 Jul, 2024
Was bedeutet der Zusammenschluss von LogRhythm und Exabeam für CISOs und CIOs?
Erfahren Sie, was die wichtigsten Erkenntnisse aus der Fusion von Logrythm und Exabeam sind und was dies für IT-Sicherheitsmanager bedeutet.