Praktische Ratschläge und aufschlussreiche Analysen von Cybersicherheitsexperten, damit Ihr Unternehmen den Bedrohungen immer einen Schritt voraus ist.

Ausgewählte Blogbeiträge

Anfang 2026 ereigneten sich in Europa zwei Sicherheitsvorfälle, die auf den ersten Blick völlig unabhängig wirkten. Der eine betraf eine 0day-Schwachstelle im Ivanti EPMM Mobile…

Andere Blogbeiträge

Wenn „privat“ nicht privat bleibt – ein Weckruf für ChatGPT-Nutzer
14 Aug, 2025
Wenn „privat“ nicht privat bleibt – ein Weckruf für ChatGPT-Nutzer
Im August 2025 sorgte ein Bericht von Heise für Aufsehen: Private ChatGPT-Chats, die über die Funktion „Diesen Chat auffindbar machen“...
Ransomware – die unterschätzte Gefahr
11 Jul, 2025
Ransomware – die unterschätzte Gefahr
Klein- und mittelständische Unternehmen haben in den letzten Jahren viel in ihre Cyber Security investiert. Doch noch immer ist nicht...
Die 10 besten Datenschutz-Tools: Schützen Sie Ihre Daten ganz einfach 
25 Jun, 2025
Die 10 besten Datenschutz-Tools: Schützen Sie Ihre Daten ganz einfach 
Haben Sie sich schon einmal gefragt, wer alles Ihre Aktivitäten im Netz mitverfolgt?  Angesichts zunehmender Online-Bedrohungen ist es heute unerlässlich,...
Was ist Infostealer-Malware?
23 Jun, 2025
Was ist Infostealer-Malware?
Infostealers are a type of malicious software (malware) designed to infiltrate computer systems and steal sensitive information. They collect various...
Optimierung Ihrer Sicherheitsstrategie: Bedrohungsmodellierung für proaktives Threat Hunting
13 Jun, 2025
Optimierung Ihrer Sicherheitsstrategie: Bedrohungsmodellierung für proaktives Threat Hunting
Die Kombination aus Bedrohungsmodellierung und proaktivem Threat Hunting ermöglicht es, Cyberbedrohungen frühzeitig zu erkennen und wirksam zu verhindern. Der besondere...
Die ultimative Threat-Hunting-Checkliste für Cybersicherheitsexperten
05 Jun, 2025
Die ultimative Threat-Hunting-Checkliste für Cybersicherheitsexperten
Threat Hunting ist ein proaktiver Ansatz, der von Sicherheits-, Risikomanagement- und IT-Teams verfolgt wird, um potenzielle Cyberbedrohungen frühzeitig zu identifizieren,...