Der Blog rund um
Ihre Daten­sicher­heit

Informieren Sie sich über die wichtigsten Entwicklungen im Bereich Cybersicherheit und Datenschutz, um die digitale Transformation Ihres Unternehmens erfolgreich zu gestalten.

Filtermöglichkeiten:

Aktuelle Beiträge im Bereich
CyberInsights

  • 15.05.2025Insights

    Schwachstellen smarter managen: Die neue EU-Datenbank ist da

    Was lange währt, wird endlich… verpflichtend? Die EU hat ihre neue Schwachstellen-Datenbank gelauncht – ein Meilenstein für Cybersicherheit, Transparenz und Regulierung. Ziel ist ein zentraler Hub für alle sicherheitsrelevanten Software-Schwächen in Europa. Doch was bedeutet das für Unternehmen und IT-Verantwortliche konkret? Worum geht es? Die „EU Vulnerability Database“ (EVD) ist eine von der ENISA verwaltete Plattform, die künftig …

    Weiterlesen …

  • 09.05.2025Insights

    Achtung, DHL-Falle! Neue Phishing-Welle zielt auf deutsche Bankkonten

    Zehntausende Deutsche sind aktuell von einer perfiden Betrugsmasche betroffen, die über gefälschte DHL-Nachrichten läuft. Der Schaden: enorm. Der Schutz: möglich – mit Aufklärung und Wachsamkeit. Was ist passiert? Kriminelle versenden derzeit massenhaft E-Mails und SMS, die täuschend echt aussehen und angeblich von DHL stammen. Der Vorwand ist meist: „Ihr Paket kann nicht zugestellt werden – bitte …

    Weiterlesen …

  • 06.05.2025Insights

    Passkeys statt Passwörter – Start in eine passwortlose Zukunft?

    Zeit für den nächsten Schritt. Passwörter haben in der IT eine lange Geschichte – leider oft als Schwachstelle. Trotz 2FA, Passwort-Manager und Richtlinien bleiben sie ein beliebtes Einfallstor für Cyberkriminelle. Doch es gibt eine Lösung, die Sicherheit und Nutzerfreundlichkeit miteinander vereint: Passkeys. Große Tech-Anbieter wie Google, Apple und Microsoft setzen bereits auf den passwortlosen Login. Und …

    Weiterlesen …

  • 11.04.2025Insights

    Streaming & Surfen im Dienst: Wie gefährlich ist das für Ihr Unternehmen?

    Fast 1 Million Rechner gehackt. In einer der aktuell größten Datendiebstahl-Kampagnen haben Cyberkriminelle fast eine Million Geschäfts- und Privat–PCs weltweit infiziert. Der Weg dorthin? Erstaunlich simpel: GitHub — längst kein sicherer Hafen mehr Was einst als Plattform für Entwickler gedacht war, nutzen Angreifer heute gezielt für ihre Zwecke. Microsoft warnt in einem aktuellen Bericht: Cyberkriminelle nutzen GitHub …

    Weiterlesen …

  • 20.03.2025Insights

    „Automatisierter Pentest“ – klingt gut, ist aber keiner.

    Was ist eigentlich ein Penetrationstest? Ein Penetrationstest (kurz: Pentest) ist ein kontrollierter Angriff auf ein IT-System – mit dem Ziel, Schwachstellen zu finden, bevor es echte Angreifer tun. Dabei schlüpfen ethische Hacker in die Rolle eines Angreifers und versuchen, Sicherheitslücken auszunutzen: von der fehlerhaften Konfiguration über veraltete Software bis hin zu logischen Schwächen in Geschäftsprozessen. …

    Weiterlesen …

  • 27.02.2025Insights

    Datenleck durch GenAI-Nutzung: Ein unterschätztes Risiko?

    GenAI: Fortschritt oder Daten-GAU? Künstliche Intelligenz (KI) hat in den letzten Jahren einen regelrechten Boom erlebt, insbesondere generative KI (GenAI), die Texte schreibt, Bilder erstellt oder Code generiert. Doch mit dieser Innovation kommen auch neue Sicherheitsrisiken – insbesondere im Bereich Datenschutz und Datenlecks. Doch wie genau entsteht ein Datenleck durch GenAI, und wie können Unternehmen …

    Weiterlesen …

Sie wollen die Risiken Ihrer digitalen Transformation minimieren?

Sprechen Sie uns direkt an.

Folgen Sie uns auf

Abonnieren Sie unseren Newsletter rund um das Thema Cybersicherheit

Mit unserem Cyberletter sind Sie stets topaktuell informiert – über Schwachstellenmeldungen, aktuelle IT-Bedrohungsszenarien sowie andere relevante Nachrichten aus dem Bereich Cyber Security und Datensicherheit

Mit der Anmeldung akzeptiere ich den Umgang mit meinen personenbezogenen Daten (Art. 6 Abs. 1 lit. a DSGVO) und stimme der Datenschutzerklärung zu.

Soforthilfe im IT-Notfall
24h Hotline
Wenn Sie einen IT-Sicherheitsvorfall bemerken, zögern Sie nicht.
Kontaktieren Sie unsere Spezialisten, um umgehend Hilfe zu erhalten.
Notfallnummer