Praktische Ratschläge und aufschlussreiche Analysen von Cybersicherheitsexperten, damit Ihr Unternehmen den Bedrohungen immer einen Schritt voraus ist.

Ausgewählte Blogbeiträge

Klein- und mittelständische Unternehmen haben in den letzten Jahren viel in ihre Cyber Security investiert. Doch noch immer ist nicht jedem IT-Verantwortlichen bewusst, dass sich…

Andere Blogbeiträge

Die ultimative Threat-Hunting-Checkliste für Cybersicherheitsexperten
05 Jun, 2025
Die ultimative Threat-Hunting-Checkliste für Cybersicherheitsexperten
Threat Hunting ist ein proaktiver Ansatz, der von Sicherheits-, Risikomanagement- und IT-Teams verfolgt wird, um potenzielle Cyberbedrohungen frühzeitig zu identifizieren,...
Noodlophile InfoStealer enttarnt: Wie KI-Werbung auf Facebook eine Python-basierte Datendiebstahl-Kette auslöste
20 Mai, 2025
Noodlophile InfoStealer enttarnt: Wie KI-Werbung auf Facebook eine Python-basierte Datendiebstahl-Kette auslöste
Angreifer nutzten Facebook, um KI-generierte Werbeanzeigen zu schalten und Nutzer auf eine manipulierte Website zu locken. Die Anzeige versprach, Standbilder...
HellCat Ransomware im Überblick: Eine neue Angriffswelle im Zeitalter von RaaS
19 Mai, 2025
HellCat Ransomware im Überblick: Eine neue Angriffswelle im Zeitalter von RaaS
Zusammenfassung Die HellCat-Ransomware trat erstmals im Jahr 2024 in Erscheinung. Sie verbreitet sich hauptsächlich über Spear-Phishing-E-Mail-Anhänge sowie durch das Ausnutzen...
BlackLock Ransomware Vertiefung: Eine plattformübergreifende, doppelte Erpressungsbedrohung
16 Mai, 2025
BlackLock Ransomware Vertiefung: Eine plattformübergreifende, doppelte Erpressungsbedrohung
Schadsoftware-Datei im Überblick Malware-Familie BlackLock Veröffentlichungsdatum 25. Februar 2025 Bedrohungstyp Ransomware Kurzbeschreibung Die BlackLock-Ransomware (auch bekannt als El Dorado oder...
Cybersecurity-Alarm-Müdigkeit bei IT-Sicherheitsoperationen im Gesundheitswesen
26 Feb, 2025
Cybersecurity-Alarm-Müdigkeit bei IT-Sicherheitsoperationen im Gesundheitswesen
Stellen Sie sich vor, Sie hätten einen Job, bei dem Sie nichts weiter tun, als auf Ereignisse zu reagieren, für...
Ein tiefer Einblick in Advanced Persistent Threats (APT)
10 Mai, 2023
Ein tiefer Einblick in Advanced Persistent Threats (APT)
APT-Angriffe zeichnen sich durch den Einsatz hochentwickelter Tools und Techniken aus, um der Erkennung zu entgehen. Erfahren Sie mehr darüber,...