Nachricht
Die Bedeutung des Disaster Recovery Plans (DRP)
Obwohl Cyberangriffe, Hardware- und Softwarefehler, Naturkatastrophen oder sogar menschliche Fehler immer häufiger vorkommen, verfügen viele Unternehmen immer noch nicht über einen Wiederherstellungsplan...
Die Bedeutung des Disaster Recovery Plans (DRP)
Obwohl Cyberangriffe, Hardware- und Softwarefehler, Naturkatastrophen oder sogar menschliche Fehler immer häufiger vorkommen, verfügen viele Unternehmen immer noch nicht über einen Wiederherstellungsplan...
URL Ofuscadas: Die Kunst, bösartige Links zu ve...
Einführung Im aktuellen Bedrohungsumfeld sind verschleierte URLs ein häufig genutztes Mittel in bösartigen Kampagnen. Bedrohungsakteure verwenden diese Technik nicht als Selbstzweck...
URL Ofuscadas: Die Kunst, bösartige Links zu ve...
Einführung Im aktuellen Bedrohungsumfeld sind verschleierte URLs ein häufig genutztes Mittel in bösartigen Kampagnen. Bedrohungsakteure verwenden diese Technik nicht als Selbstzweck...
Wenn das schwächste Glied einen Namen und Nachn...
Wir leben im Jahr 2025, in einer Zeit, in der die Perimetersicherheit nicht mehr durch Mauern definiert wird, sondern durch Mikrosegmentierung, adaptive Authentifizierung und Verhaltensanalyse. Wo EDR nicht mehr s...
Wenn das schwächste Glied einen Namen und Nachn...
Wir leben im Jahr 2025, in einer Zeit, in der die Perimetersicherheit nicht mehr durch Mauern definiert wird, sondern durch Mikrosegmentierung, adaptive Authentifizierung und Verhaltensanalyse. Wo EDR nicht mehr s...
Die vergessene Kluft: Ist Ihre physische Sicher...
Heutzutage, wenn über Unternehmenssicherheit gesprochen wird, dreht sich das Gespräch immer um dasselbe: Firewalls, Cyberangriffe, sichere Passwörter, digitale Bedrohungen. Und das ist völlig sinnvoll. Vi...
Die vergessene Kluft: Ist Ihre physische Sicher...
Heutzutage, wenn über Unternehmenssicherheit gesprochen wird, dreht sich das Gespräch immer um dasselbe: Firewalls, Cyberangriffe, sichere Passwörter, digitale Bedrohungen. Und das ist völlig sinnvoll. Vi...
(1/3) - Aktuelle Situation von DDoS: Entwicklun...
Dies ist der erste von drei Beiträgen, in denen wir analysieren, wie sich diese Bedrohungen entwickelt haben und wie sie moderne Cybersicherheitsstrategien beeinflussen. In diesem Beitrag werden wir die si...
(1/3) - Aktuelle Situation von DDoS: Entwicklun...
Dies ist der erste von drei Beiträgen, in denen wir analysieren, wie sich diese Bedrohungen entwickelt haben und wie sie moderne Cybersicherheitsstrategien beeinflussen. In diesem Beitrag werden wir die si...
Vorschriften und Standards für den digitalen fo...
Heute wird diese Artikelreihe mit der Analyse der neuesten verwandten UNE-Normen und der Behandlung der verschiedenen anwendbaren Gesetze abgeschlossen. UNE 71506: Leitfaden für das Vorgehen des technischen Sachverständigen...
Vorschriften und Standards für den digitalen fo...
Heute wird diese Artikelreihe mit der Analyse der neuesten verwandten UNE-Normen und der Behandlung der verschiedenen anwendbaren Gesetze abgeschlossen. UNE 71506: Leitfaden für das Vorgehen des technischen Sachverständigen...





