Blogs.

In unseren Blogs finden Sie die neuesten Informationen zur Cybersicherheit.

Gemeinsam das Cyberrisiko für Ihre Kunden beseitigen

Partnerschaftliches Geschäftsmodell In der relativ kurzen Zeit unseres...

AI canvases as dual-use tools

Vom Helfer zum Cyberrisiko: Warum AI-Canvases jetzt Aufmerksamkeit erfordern

Eye Research hat gezeigt, dass ein AI-Canvas legitime Inhalte imitieren kann,...

from risk management to operational resilience under NIS2

Vom Risikomanagement zur aktiven Cyber-Resilienz nach der NIS2-Richtlinie

Mit dem NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) sind...

cyber threats report 2026

Die Bedrohungslage in 2026: Strategien neu denken, Angreifer überholen

Die Cyberabwehr befindet sich inzwischen in einem Wettlauf, der in Minuten...

free aitm browser extension

Kostenlose Browser-Erweiterung schützt vor AitM-Phishing in Microsoft 365

Adversary-in-the-Middle (AitM)-Phishing ist eine schnell wachsende Bedrohung,...

remote code execution with Windows Health Tools

Remote-Code-Ausführung (RCE) über Microsofts Windows Update Health Tools

Ein vertrautes Windows-Tool mit unerwartetem Angriffspfad Eye Research hat eine...

prompt injection for the good

Shadow AI im Visier: Ein Tool für CISOs

Generative KI verändert die Art und Weise, wie Unternehmen arbeiten. Tools wie...

Incident Response Business-E-Mail-Compromise

Business Email Compromise: Wie ein Betrugsfall fast eine Million kostete

Business Email Compromise (BEC) zählt nach wie vor zu den folgenschwersten,...

fake captcha

ClickFix Block: Schützen Sie Ihre Organisation vor Fake-Captcha-Angriffen

Eine neue Angriffstechnik bedroht Internet-Nutzer: der Fake-Captcha-Angriff,...

Ransomware in logistics

Dem Stillstand entkommen: Wie Move Intermodal einen Ransomware-Angriff stoppte

Bei diesem realen Vorfall, den Eye Security bei Move Intermodal untersucht hat,...

incident response

Ein Ransomware-Angriff aus der Praxis: Was tun, wenn es zu spät ist?

„Alle Systeme sind ausgefallen. Wir sind ausgesperrt. Wir wissen nicht, wie...

1 2 3 4 5

Bereit für den Einstieg?

Finden Sie heraus, wie erschwinglich umfassender Cyber-Schutz für Sie sein kann.