12 Jan.

Mo., 12. Jan. 2026
in Cybersecurity
LOTL-Angriffe
So gefährlich ist „Living Off the Land“ für Unternehmen
LOTL-Angriffe zählen zu den heimlichsten und gleichzeitig wirkungsvollsten Methoden der Cyberkriminalität. Die Angreifer schleusen keine klassische Schadsoftware ein, sondern greifen auf Tools zurück, die in der IT-Umgebung vorkommen. Dazu gehören beispielsweise PowerShell oder Windows Management Instrumentation. Für Sicherheitssysteme wirken diese Aktivitäten wie normale Administration und das macht LOTL-Angriffe so gefährlich. Hier erfahren Sie mehr.
11 Dez.

Do., 11. Dez. 2025
in Cybersecurity
BSI-Lagebericht 2025
Infos über die aktuelle IT-Sicherheitslage in Deutschland für KMU
Der BSI-Lagebericht 2025 erscheint einmal im Jahr und zeigt auch in diesem Jahr eine weiterhin angespannte IT-Sicherheitslage. Der Lagebericht nennt zudem klare Risiken für Unternehmen in Deutschland. Immer mehr Schwachstellen, professionelle Angriffe und wachsende Angriffsflächen treffen besonders KMU. In unserem Beitrag lesen Sie, wie Sie die wichtigsten Erkenntnisse richtig einordnen und welche Schritte jetzt sinnvoll […]
08 Dez.

Mo., 8. Dez. 2025
in Cybersecurity
Neue Angriffstechnik HashJack
Kriminelle manipulieren KI-Browser über versteckte URL-Fragmente
HashJack nutzt versteckte URL-Fragmente, um KI-Browser gezielt zu manipulieren und Nutzer unbemerkt in gefährliche Aktionen zu lenken. Die neue Angriffstechnik macht selbst vertrauenswürdige Websites zu potenziellen Risiken und stellt Unternehmen vor eine wachsende Sicherheitsherausforderung. Mehr dazu lesen Sie im folgenden Beitrag.
01 Dez.

Mo., 1. Dez. 2025
in Cybersecurity
Netzwerksicherheit
Router & Netzwerk im Unternehmen professionell absichern
Netzwerksicherheit ist unverzichtbar, vor allem in Unternehmen, um digitale Geschäftsprozesse zuverlässig und sicher betreiben zu können. Ob im Büro oder im Homeoffice: Unternehmen benötigen sichere Router-Einstellungen, kontrollierte Netzwerkzugänge und moderne Schutzmechanismen. Wie Sie Ihr Firmennetzwerk professionell absichern, lesen Sie bei uns.
13 Nov.

Do., 13. Nov. 2025
in Cybersecurity
Identity Security in der Multi-Cloud
Identitätsschutz in komplexen Cloud-Umgebungen
In Multi-Cloud-Umgebungen wächst die Zahl menschlicher und maschineller Identitäten rasant. Ohne durchdachte Identity Security verlieren Unternehmen schnell die Kontrolle. Moderne Konzepte wie Zero Standing Privileges, konsistentes IAM und Secrets-Management helfen, Zugriffe zu sichern und Cloud-Infrastrukturen nachhaltig zu schützen.
03 Nov.

Mo., 3. Nov. 2025
in IT-Wartung
Observability verstehen
5 Do’s & Don’ts – warum Monitoring nicht reicht
Observability ist der Schlüssel zu stabilen IT-Systemen und deutlich mehr als klassisches Monitoring. Sie macht komplexe IT-Landschaften nachvollziehbar und stabil. Wir zeigen nicht nur fünf Do’s und Don’ts, die kleine und mittelständische Unternehmen beachten sollten, sondern erklären auch, was Observability überhaupt ist und was der Unterschied zum Monitoring ist. Lesen Sie weiter und bleiben informiert.
22 Sep.

Mo., 22. Sep. 2025
in Cybersecurity
Travel Security
Tipps für mehr Datenschutz auf Geschäftsreisen
Travel Security schützt Ihr Unternehmen auf Reisen. Ob ungesicherte WLANs, Geräteverlust oder neugierige Blicke: unterwegs lauern viele Gefahren. Mit einfachen, wirksamen Tipps für ein Plus an Datensicherheit sorgen Sie vor. Mit VPN, Zwei-Faktor-Authentifizierung und verschlüsselten Backups minimieren Sie Risiken. Erfahren Sie hier, wie Sie mobile Geräte und vertrauliche Informationen zuverlässig absichern.
18 Sep.

Do., 18. Sep. 2025
in Cybersecurity
Incident Response Plan
Leitfaden, wie Sie professionell auf Sicherheitsvorfälle reagieren
Ein Incident Response Plan ist das zentrale Werkzeug, um bei Sicherheitsvorfällen strukturiert und wirksam zu handeln. Er beschreibt, wie Unternehmen Bedrohungen erkennen, eindämmen, untersuchen und beseitigen. Außerdem zeigt der Plan, wie sich aus jedem Vorfall Erkenntnisse für Verbesserungen ziehen lassen. Ein durchdachter Plan verhindert Verzögerungen, reduziert Folgeschäden und sorgt für die Einhaltung gesetzlicher Vorgaben.
01 Sep.

Mo., 1. Sep. 2025
in Cybersecurity
Phishing mit KI
Neue Gefahren durch Künstliche Intelligenz für Unternehmen
Phishing mit KI ist eine wachsende Gefahr für Unternehmen, denn klassische Schutzsysteme erkennen moderne Angriffe oft nicht mehr zuverlässig. Immer häufiger nutzen Cyberkriminelle Künstliche Intelligenz, um täuschend echte Phishing-Mails zu erzeugen und Sicherheitsmechanismen zu umgehen. Welche Risiken das mit sich bringt und wie Unternehmen darauf reagieren sollten, lesen Sie bei uns.