Blog & Inhalte

Die neuesten Empfehlungen, Kommentare und Threat Intelligence-Reports unserer Sicherheitsexperten.

Blog & Inhalte

Das Geschäft mit der Erpressung: 3 Varianten von Ransomware

July 19, 2021 | Lesedauer 9 Min

An einem Thema kommt in Sachen Cybersecurity niemand mehr vorbei: Ransomware. Meldungen über erfolgreiche Angriffe, Rekord-Lösegeldzahlungen und alarmierende Statistiken dominieren die Medien. Die...
Das Geschäft mit der Erpressung: 3 Varianten von Ransomware

Das Geschäft mit der Erpressung: 3 Varianten von Ransomware

July 19, 2021 | Lesedauer 9 Min

An einem Thema kommt in Sachen Cybersecurity niemand mehr vorbei: Ransomware. Meldungen über erfolgreiche Angriffe, Rekord-Lösegeldzahlungen und alarmierende Statistiken dominieren...
Bitcoin & Cyberkriminalität: Diese Kryptowährungen dominieren im Darknet

Bitcoin & Cyberkriminalität: Diese Kryptowährungen dominieren im Darknet

June 21, 2021 | Lesedauer 10 Min

Bitcoin ist längst kein Geheimtipp mehr. Die Kryptowährung ist heiß begehrt und befindet sich seit ihren Anfängen 2009 auf einem...
Statt viel Lärm um Nichts: SearchLight für Smarte Threat Intelligence

Statt viel Lärm um Nichts: SearchLight für Smarte Threat Intelligence

April 12, 2021 | Lesedauer 7 Min

Stellen Sie sich folgendes Szenario vor: Nach viel Überzeugungsarbeit hat sich Ihr Unternehmen endlich entschlossen, in Threat Intelligence zu investieren....
Sicherheitsleit faden: E-Mail Spoofing erkennen & bekämpfen

Sicherheitsleit faden: E-Mail Spoofing erkennen & bekämpfen

March 15, 2021 | Lesedauer 13 Min

UM WAS GEHT ES Ob Cybercrimegruppen, einzelne Hacker oder staatlich gesteuerte Angriffe – bei Phishing-Kampagnen können Akteure auf einen gut...
Cybersicherheit im Home-Office

Cybersicherheit im Home-Office

March 9, 2021 | Lesedauer 7 Min

Wenn von Cybersecurity die Rede ist, fällt schnell der Begriff Threat Model. Aber was bedeutet dieses Bedrohungsmodell? Im Grunde geht...
Account Takeover – Angriff auf Benutzerkonten

Account Takeover – Angriff auf Benutzerkonten

September 16, 2020 | Lesedauer 11 Min

UM was geht Es Im Durchschnitt nutzt jeder von uns 191 Online-Dienste, für die ein Passwort oder eine andere Authentifizierungen...
Moderne Softwareentwicklung und DevSecOps: Trotz Sicherheits-kontrollen bleibt das Risiko von Datenleaks

Moderne Softwareentwicklung und DevSecOps: Trotz Sicherheits-kontrollen bleibt das Risiko von Datenleaks

July 24, 2020 | Lesedauer 15 Min

Auf einen Blick Ganz egal wie viele Softwareentwickler in Ihrem Team arbeiten, und unabhängig davon, welche Prozesse und Richtlinien Sie...
DER VOLLSTÄNDIGE LEITFADEN FÜR ONLINE-MARKENSCHUTZ

DER VOLLSTÄNDIGE LEITFADEN FÜR ONLINE-MARKENSCHUTZ

May 12, 2020 | Lesedauer 18 Min

Ich halte wenig von Business-Weisheiten und Sprüchen. Doch das Zitat von Warren Buffet trifft zumindest was die IT-Sicherheit angeht voll...
Das Phishing Ökosystem

Das Phishing Ökosystem

April 3, 2020 | Lesedauer 4 Min

Was tun gegen 1 Billion Phishing Emails pro Jahr? Phishing ist ohne Zweifel die beliebteste Angriffstaktik von Cyberkriminellen. Jeden Tag...
Betrug, Gefälschte Waren und Fake News:  Wie Cyberkriminelle die Coronakrise für sich nutzen

Betrug, Gefälschte Waren und Fake News: Wie Cyberkriminelle die Coronakrise für sich nutzen

April 3, 2020 | Lesedauer 4 Min

In Zeiten globaler Krisen gehören Cyberkriminelle zu den Ersten, die versuchen aus der Angst und Unsicherheit der Menschen Profit zu...
Dark Web-Monitoring: Die vielen Gesichter der Unterwelt

Dark Web-Monitoring: Die vielen Gesichter der Unterwelt

February 12, 2020 | Lesedauer 22 Min

Dark Web Monitoring – Auf einen Blick Im Kampf gegen Cyberkriminelle kann der Zugriff auf Quellen im Deep und Dark...