Praktische Ratschläge und aufschlussreiche Analysen von Cybersicherheitsexperten, damit Ihr Unternehmen den Bedrohungen immer einen Schritt voraus ist.

Ausgewählte Blogbeiträge

Der Begriff „Zero Trust“ wird häufig missverstanden und fälschlicherweise als Misstrauen gegenüber Mitarbeitenden interpretiert. Tatsächlich handelt es sich um einen modernen Cybersecurity-Ansatz, der kontinuierliche Überprüfung…

Andere Blogbeiträge

KMUs in der DACH-Region: Neues Cyberziel 2025
10 Okt, 2025
KMUs in der DACH-Region: Neues Cyberziel 2025
Cyberkriminelle verlagern ihren Fokus zunehmend auf den Mittelstand und auf KMUs in der DACH-Region. Allein im Jahr 2025 verursachten Cyberangriffe...
Wenn „privat“ nicht privat bleibt – ein Weckruf für ChatGPT-Nutzer
14 Aug, 2025
Wenn „privat“ nicht privat bleibt – ein Weckruf für ChatGPT-Nutzer
Im August 2025 sorgte ein Bericht von Heise für Aufsehen: Private ChatGPT-Chats, die über die Funktion „Diesen Chat auffindbar machen“...
Ransomware – die unterschätzte Gefahr
11 Jul, 2025
Ransomware – die unterschätzte Gefahr
Klein- und mittelständische Unternehmen haben in den letzten Jahren viel in ihre Cyber Security investiert. Doch noch immer ist nicht...
Was ist Infostealer-Malware?
23 Jun, 2025
Was ist Infostealer-Malware?
Infostealers are a type of malicious software (malware) designed to infiltrate computer systems and steal sensitive information. They collect various...
Warum können Ihre IT-Mitarbeiter keine Cybersecurity-Experten sein?
14 Apr, 2025
Warum können Ihre IT-Mitarbeiter keine Cybersecurity-Experten sein?
Das sollten sie auch nicht sein! Herkömmliches IT-Personal kommt aus verschiedenen Bereichen, darunter Serververwaltung, Desktop-Support, Telekommunikation und Netzwerktechnik. In jedem...
Fortgeschrittene, hartnäckige Bedrohungen: Schutz der deutschen Fertigungsindustrie durch Managed Detection and Response
09 Apr, 2025
Fortgeschrittene, hartnäckige Bedrohungen: Schutz der deutschen Fertigungsindustrie durch Managed Detection and Response
Advanced Persistent Threats (APTs) sind gezielte Angriffe, die darauf abzielen, Netzwerke zu infiltrieren und Zugang zu wertvollen Daten zu erlangen....