Blogs.

In unseren Blogs finden Sie die neuesten Informationen zur Cybersicherheit.

Ein Ransomware-Fall, der gelöst wurde

...

Cyber in der Logistik 2023: Hallo, neues Wachstum! Hallo, neue Risiken...

Nachhaltigkeit. Wachstum. Digitalisierung. Schlagworte, die in der...

Microsoft Teams Chat: die neue Phishing-Bedrohung und wie man sie stoppt

Einführung Mitte September erhielt unser Security Operations Centre (SOC) eine...

featured-image

Abwehr von Cyberbedrohungen mit Risk Intelligence

Was ist Risk Intelligence – und wie können Sie von ihr profitieren?...

featured-image

Die stille Krise: IT-Burn-out aufgrund zunehmender Cyberkriminalität

Die Fehlzeiten von IT-Managern und -Mitarbeitern steigen ebenso wie die...

featured-image

Sicherheitswarnung: Kritische Sicherheitslücke in GeoServer

Eine kritische Sicherheitslücke in GeoServer ist erneut relevant geworden, da...

featured-image

Wie wird NIS 2 in verschiedenen europäischen Ländern umgesetzt?

Die NIS2-Richtlinie ist die neueste europäische Verordnung zur Cybersicherheit,...

featured-image

Versicherungsanbieter setzen hohe Maßstäbe beim Thema Cybersicherheit

Stakeholdern auf dem Versicherungsmarkt ist nun bewusst, dass Cyberrisiken...

EU arbeitet an neuer Sicherheitsrichtlinie

Auswirkungen der neuen Cybersicherheitsrichtlinie NIS2 für...

featured-image

Versicherungen sind der Schlüssel für einen umfassenden Schutz vor digitalen Risiken.

Um die Auswirkungen eines Cybervorfalls zu minimieren, müssen präventive...

featured-image

Eye Security warnt vor Hacks: das Risiko wird auf 1 zu 5 geschätzt

In den vergangenen Jahren haben wir eine zunehmende Anzahl von Cyberangriffen...

featured-image

6 gute Cybersecurity-Vorsätze für 2023 – und wie man sie einhält

Das neue Jahr ist auch für Unternehmen eine gute Gelegenheit um schlechte...

featured-image

Antivirus allein schützt Ihr Unternehmen nicht - hier ist der Grund

Many antivirus software providers claim that their product will protect you...

featured-image

Sind neue Mitarbeiter das schwächste Glied in Ihrem Unternehmen?

Wir kennen das alle: Wenn man eine neue Stelle antritt, kommt eine Menge auf...

featured-image

Log4j Kritische Aktualisierungen von Eye CERT

Einleitung Angreifer nutzen aktiv eine Schwachstelle in der...

featured-image

5 Tipps, um Ihr Unternehmen kostenlos zu sichern

Egal wie groß oder klein Ihr Unternehmen ist, jeder hat Kronjuwelen:...

featured-image

Wie hilft das maschinelle Lernen bei der Cybersicherheit?

Das maschinelle Lernen leistet einen wichtigen Beitrag zur Cybersicherheit,...

featured-image

Was ist Social Engineering?

Social Engineering bedeutet, Menschen dazu zu verleiten, sensible Informationen...

featured-image

Was ist ein Zero Day und wie kann ich mein Unternehmen davon schützen?

Eine Zero-Day-Lücke ist eine nicht behobene Schwachstelle in einer Software,...

featured-image

So können Sie sich vor Ransomware in der Lieferkette schützen

Noch immer unter Schock stehend, suggerieren die Medien, dass man gegen...

featured-image

Wer ist bei einem Cyberangriff für den Schaden verantwortlich?

Im Jahr 2021 traf das niederländische Zentralgericht eine bemerkenswerte...

featured-image

Das sollten Sie von Ihrem IT-Lieferanten im Bereich Sicherheit wissen

Bei den KMU herrscht immer noch der Eindruck, dass sie für Cyber-Kriminelle...

featured-image

Einbruch in ABUS Secvest-Alarmanlagen mit Internetanschluss (CVE-2020-28973)

ABUS Secvest ist ein drahtloses Alarmsystem, das an Verbraucher und kleine...

featured-image

Wenn der Datendoktor Sie krank macht (aber wir entschlüsseln seine Ransomware)

Was geschah? Vor kurzem wurden wir von Aon Nederland Cyber Solutions...

featured-image

Undokumentiertes Benutzerkonto in Zyxel-Produkten (CVE-2020-29583)

TL;DR: Wenn Sie eine Zyxel USG, ATP, VPN, ZyWALL oder USG FLEX besitzen,...

Bereit für den Einstieg?

Finden Sie heraus, wie erschwinglich umfassender Cyber-Schutz für Sie sein kann.