Blog & Inhalte

Die neuesten Empfehlungen, Kommentare und Threat Intelligence-Reports unserer Sicherheitsexperten.

Cybersicherheit im Home-Office

March 9, 2021 | Lesedauer 7 Min

Wenn von Cybersecurity die Rede ist, fällt schnell der Begriff Threat Model. Aber was bedeutet dieses Bedrohungsmodell? Im Grunde geht es darum, sich über die digitalen Risiken und Bedrohungen...
Statt viel Lärm um Nichts: SearchLight für Smarte Threat Intelligence

Statt viel Lärm um Nichts: SearchLight für Smarte Threat Intelligence

April 12, 2021 | Lesedauer 7 Min

Stellen Sie sich folgendes Szenario vor: Nach viel Überzeugungsarbeit hat sich Ihr Unternehmen endlich entschlossen, in Threat Intelligence zu investieren....
Sicherheitsleit faden: E-Mail Spoofing erkennen & bekämpfen

Sicherheitsleit faden: E-Mail Spoofing erkennen & bekämpfen

March 15, 2021 | Lesedauer 13 Min

UM WAS GEHT ES Ob Cybercrimegruppen, einzelne Hacker oder staatlich gesteuerte Angriffe – bei Phishing-Kampagnen können Akteure auf einen gut...
Cybersicherheit im Home-Office

Cybersicherheit im Home-Office

March 9, 2021 | Lesedauer 7 Min

Wenn von Cybersecurity die Rede ist, fällt schnell der Begriff Threat Model. Aber was bedeutet dieses Bedrohungsmodell? Im Grunde geht...
Account Takeover – Angriff auf Benutzerkonten

Account Takeover – Angriff auf Benutzerkonten

September 16, 2020 | Lesedauer 11 Min

UM was geht Es Im Durchschnitt nutzt jeder von uns 191 Online-Dienste, für die ein Passwort oder eine andere Authentifizierungen...
Moderne Softwareentwicklung und DevSecOps: Trotz Sicherheits-kontrollen bleibt das Risiko von Datenleaks

Moderne Softwareentwicklung und DevSecOps: Trotz Sicherheits-kontrollen bleibt das Risiko von Datenleaks

July 24, 2020 | Lesedauer 15 Min

Auf einen Blick Ganz egal wie viele Softwareentwickler in Ihrem Team arbeiten, und unabhängig davon, welche Prozesse und Richtlinien Sie...
DER VOLLSTÄNDIGE LEITFADEN FÜR ONLINE-MARKENSCHUTZ

DER VOLLSTÄNDIGE LEITFADEN FÜR ONLINE-MARKENSCHUTZ

May 12, 2020 | Lesedauer 18 Min

Ich halte wenig von Business-Weisheiten und Sprüchen. Doch das Zitat von Warren Buffet trifft zumindest was die IT-Sicherheit angeht voll...
Das Phishing Ökosystem

Das Phishing Ökosystem

April 3, 2020 | Lesedauer 4 Min

Was tun gegen 1 Billion Phishing Emails pro Jahr? Phishing ist ohne Zweifel die beliebteste Angriffstaktik von Cyberkriminellen. Jeden Tag...
Betrug, Gefälschte Waren und Fake News:  Wie Cyberkriminelle die Coronakrise für sich nutzen

Betrug, Gefälschte Waren und Fake News: Wie Cyberkriminelle die Coronakrise für sich nutzen

April 3, 2020 | Lesedauer 4 Min

In Zeiten globaler Krisen gehören Cyberkriminelle zu den Ersten, die versuchen aus der Angst und Unsicherheit der Menschen Profit zu...
Dark Web-Monitoring: Die vielen Gesichter der Unterwelt

Dark Web-Monitoring: Die vielen Gesichter der Unterwelt

February 12, 2020 | Lesedauer 22 Min

Dark Web Monitoring – Auf einen Blick Im Kampf gegen Cyberkriminelle kann der Zugriff auf Quellen im Deep und Dark...