Praktische Ratschläge und aufschlussreiche Analysen von Cybersicherheitsexperten, damit Ihr Unternehmen den Bedrohungen immer einen Schritt voraus ist.

Ausgewählte Blogbeiträge

Haben Sie sich schon einmal gefragt, wer alles Ihre Aktivitäten im Netz mitverfolgt?  Angesichts zunehmender Online-Bedrohungen ist es heute unerlässlich, die eigenen Daten zuverlässig zu…

Andere Blogbeiträge

Optimierung Ihrer Sicherheitsstrategie: Bedrohungsmodellierung für proaktives Threat Hunting
13 Jun, 2025
Optimierung Ihrer Sicherheitsstrategie: Bedrohungsmodellierung für proaktives Threat Hunting
Die Kombination aus Bedrohungsmodellierung und proaktivem Threat Hunting ermöglicht es, Cyberbedrohungen frühzeitig zu erkennen und wirksam zu verhindern. Der besondere...
Die ultimative Threat-Hunting-Checkliste für Cybersicherheitsexperten
05 Jun, 2025
Die ultimative Threat-Hunting-Checkliste für Cybersicherheitsexperten
Threat Hunting ist ein proaktiver Ansatz, der von Sicherheits-, Risikomanagement- und IT-Teams verfolgt wird, um potenzielle Cyberbedrohungen frühzeitig zu identifizieren,...
Missbrauch des Windows-RDP: Eine sicherheitskritische Analyse
23 Mai, 2025
Missbrauch des Windows-RDP: Eine sicherheitskritische Analyse
In October 2024, the Global Threat Intelligence Group (GTIG) tracked an email phishing campaign targeting European governments and the military....
Noodlophile InfoStealer enttarnt: Wie KI-Werbung auf Facebook eine Python-basierte Datendiebstahl-Kette auslöste
20 Mai, 2025
Noodlophile InfoStealer enttarnt: Wie KI-Werbung auf Facebook eine Python-basierte Datendiebstahl-Kette auslöste
Angreifer nutzten Facebook, um KI-generierte Werbeanzeigen zu schalten und Nutzer auf eine manipulierte Website zu locken. Die Anzeige versprach, Standbilder...
HellCat Ransomware im Überblick: Eine neue Angriffswelle im Zeitalter von RaaS
19 Mai, 2025
HellCat Ransomware im Überblick: Eine neue Angriffswelle im Zeitalter von RaaS
Zusammenfassung Die HellCat-Ransomware trat erstmals im Jahr 2024 in Erscheinung. Sie verbreitet sich hauptsächlich über Spear-Phishing-E-Mail-Anhänge sowie durch das Ausnutzen...
BlackLock Ransomware Vertiefung: Eine plattformübergreifende, doppelte Erpressungsbedrohung
16 Mai, 2025
BlackLock Ransomware Vertiefung: Eine plattformübergreifende, doppelte Erpressungsbedrohung
Schadsoftware-Datei im Überblick Malware-Familie BlackLock Veröffentlichungsdatum 25. Februar 2025 Bedrohungstyp Ransomware Kurzbeschreibung Die BlackLock-Ransomware (auch bekannt als El Dorado oder...