In den letzten Jahren haben wir uns daran gewöhnt, von Cybersicherheitsvorfällen zu hören, die Unternehmen jeder Größe betreffen, undMehr lesen
Cybersecurity
Der Spagat zwischen Datensicherheit und Datenschutz
Der Schutz persönlicher, sensibler Daten vor dem Zugriff Unbefugter ist zunehmend einer der Hauptgründe, warum KMUs sich anMehr lesen

Tagebuch eines Ransomware-Angriffs: Einblicke in den Colonial Pipeline-Vorfall
Erleben Sie die Ransomware-Katastrophe bei Colonial Pipeline und erfahren Sie, wie ein Cyberangriff abläuft und was wir in Sachen Cyberkriminalität am Horizont sehen.

Wer verdient Geld mit Ransomware?
Wer verdient Geld mit Ransomware? Wie verdienen sie Geld? Ist es nur das Lösegeld? Wie funktioniert eine Ransomware-Operation? Finden Sie es jetzt heraus!

Zero-Day: Schwachstellen, Exploits, Angriffe und wie man sie bewältigt
Das Ziel eines Hackers ist es, Schwachstellen oder Sicherheitslücken in der IT-Infrastruktur eines Unternehmens zu identifizieren, die er dann ausnutzen kann, umMehr lesen

10 Fakten zum Dark Web, die Sie kennen müssen
Diese 10 Fakten aus dem Dark Web zeigen Ihnen, warum das Phishing-Risiko immer schneller steigt und was Sie tun können, um Ihr Unternehmen zu schützen.

Schatten-IT: Warum es sie gibt und wie man mit ihr umgeht
Was ist Schatten-IT? Schatten-IT ist die Nutzung von IT-Systemen, Software, Geräten, Diensten und Anwendungen außerhalb vonMehr lesen

10 Fakten über Social Engineering, die Sie kennen müssen
Diese 10 Fakten über Social Engineering verdeutlichen die Gefahr, die diese Technik der Internetkriminalität für Ihr Unternehmen darstellt.

Was ist das? Unser Phishing-Terminologie-Glossar entmystifiziert den Branchenjargon
Branchenjargon kann schwer zu verstehen sein. Wir entmystifizieren ihn für Sie, damit Sie die Bedrohungen verstehen, denen Ihr Unternehmen täglich ausgesetzt ist.
