Cybersecurity als Investition
Warum modernste Maßnahmen weniger kosten als die Folgen eines erfolgreichen Cyberangriffs Die Bedrohungslage steigt. Immer häufiger und immer ausgefeilter werden die Angriffe. So gut wie
Entdecken Sie Tipps und Best Practices für die Sicherung von Endpunkten und Netzwerken gegen Cyber-Bedrohungen.
Warum modernste Maßnahmen weniger kosten als die Folgen eines erfolgreichen Cyberangriffs Die Bedrohungslage steigt. Immer häufiger und immer ausgefeilter werden die Angriffe. So gut wie
Ist ein DIY-Pentest eine wirksame Cybersecurity-Maßnahme? Die zunehmende Komplexität in der Cybersicherheit fordert auch den Einsatz von neuen Technologien. Einfacher, besser… und sicherer? Es kommen
Was sagen die Experten zu besonderen Bedrohungen, möglichen Schutzmechanismen/-technologien und den neuen Regularien? 2024 wird im Bereich Informations- und Cybersicherheit wohl wieder ein extrem anstrengendes
Webseiten, Shops und digitale Plattformen diverser Art gehören zum Alltag eines (Online) Marketers wie eine gute Tasse Kaffee oder Tee zu einem schönen Frühstück. Über
Ein SIEM-System zentralisiert und analysiert Daten im gesamten IT-Netzwerk, um Sicherheitsprobleme zu identifizieren und zu beheben. Unternehmen erfüllen mit einem SIEM Compliance-Anforderungen und beschleunigen die
Einführung in die hostbasierte Mikrosegmentierung Cyberangriffe und Hackerattacken nehmen zu und werden komplexer. Das ist nichts Neues. Deshalb ist es wichtig, Sicherheitsstrategien aktuell zu halten.
Am 05.05.2023 wurde von einem IT-Forscher eine neue Sicherheitslücke im beliebten Plugin Advanced Custom Fields Pro (ACF Pro) gefunden. Betroffen ist die Version 6.1.5. Das
In unserer monatlichen Reihe Hacks des Monats stellen wir aktuelle Schwachstellen vor und geben Hinweise zum Beheben der Sicherheitslücken.
Die zunehmende Bedrohung durch Cyberangriffe ist eine der größten Herausforderungen, denen Unternehmen heute gegenüberstehen. Um sich gegen diese Bedrohung zu schützen, sind qualifizierte und engagierte
Eine Übersicht der aktuellen Angriffsszenarien und welche Zielgruppen am häufigsten ins Visier genommen werden.