13 Apr.

Mo., 13. Apr. 2026
in Cybersecurity
Credential Stuffing
Die unterschätze Gefahr für Firmenkonten – Tipps zum Schutz
Beim Credential Stuffing nutzen Hacker zuvor gestohlene Passwörter, um automatisiert in Ihre weiteren Konten einzudringen. Der Gedanke dahinter ist, dass Anmeldedaten mehrfach verwendet werden. Besonders für Unternehmen ist dieser Cyberangriff eine ernsthafte Gefahr. Erfahren Sie, wie Sie Ihre Identität und Ihre geschäftlichen Accounts effektiv schützen.
09 Apr.

Do., 9. Apr. 2026
in Cybersecurity
Cyberangriffe im Fokus
Warum Hacker das erste Quartal im Jahr so mögen
Kriminelle Akteure nutzen die ersten drei Monate des Jahres gezielt für massive Cyberangriffe aus. Während Unternehmen Budgets neu planen und IT-Teams Rückstände aus dem Vorjahr aufarbeiten, entstehen gefährliche Sicherheitslücken. Erfahren Sie, warum gerade in Q1 das Risiko für Ransomware und Datenklau steigt und wie Sie Ihren Betrieb schützen.
12 März

Do., 12. März 2026
in Cybersecurity
Widerstandsfähigkeit gegen Cyberangriffe
IT-Sicherheitsstrategie und die vier Säulen der Resilienz
Klassische Sicherheitsmaßnahmen stoßen bei der aktuellen Bedrohungslage oft an ihre Grenzen. Eine umfassende Widerstandsfähigkeit gegen Cyberangriffe rückt daher immer stärker in den Fokus moderner IT-Sicherheitsstrategien. Erfahren Sie, wie die vier Säulen der Resilienz Ihr Unternehmen dabei unterstützen, Ausfallzeiten zu minimieren und nach einem Sicherheitsvorfall schnell wieder voll einsatzfähig zu sein.
12 Jan.

Mo., 12. Jan. 2026
in Cybersecurity
LOTL-Angriffe
So gefährlich ist „Living Off the Land“ für Unternehmen
LOTL-Angriffe zählen zu den heimlichsten und gleichzeitig wirkungsvollsten Methoden der Cyberkriminalität. Die Angreifer schleusen keine klassische Schadsoftware ein, sondern greifen auf Tools zurück, die in der IT-Umgebung vorkommen. Dazu gehören beispielsweise PowerShell oder Windows Management Instrumentation. Für Sicherheitssysteme wirken diese Aktivitäten wie normale Administration und das macht LOTL-Angriffe so gefährlich. Hier erfahren Sie mehr.
08 Jan.

Do., 8. Jan. 2026
in Cybersecurity
Die schlimmste Malware 2025
Die gefährlichsten Gruppen, ihre Methoden und wirksamer Schutz
Das Jahr 2025 stellte Unternehmen in Sachen Cyberangriffe vor große Herausforderungen: Die Malware 2025 veränderte ihre Angriffsmethoden und richtete den Fokus stärker denn je auf Identitäten. Cyberkriminelle kombinierten KI, Deepfakes und Datendiebstahl zu hochpräzisen Angriffen, die besonders kleine Unternehmen betrafen. Wie die gefährlichsten Gruppen vorgingen und welche Schutzmaßnahmen auch künftig wichtig sind, lesen Sie hier.
06 Nov.

Do., 6. Nov. 2025
in Cybersecurity
Digitaler Inkassobetrug
Unseriöse Inkassoforderungen erkennen und richtig handeln
Digitaler Inkassobetrug ist längst nicht mehr nur ein Problem für Privatpersonen – auch Unternehmen und Selbständige sind betroffen. Fehlerhafte Reaktionen können schwerwiegende Folgen haben. Welche Folgen das sind, erfahren Sie hier bei uns, ebenso wie Sie unseriöse Forderungen erkennen und richtig reagieren.
30 Okt.

Do., 30. Okt. 2025
in Cybersecurity
Captcha Hijacking
Gefahr durch manipulierte Sicherheitsabfragen
Captcha Hijacking ist eine neue Form des Missbrauchs digitaler Sicherheitsabfragen – mit potenziell gravierenden Folgen für Unternehmen. Cyberkriminelle nutzen manipulierte CAPTCHAs, um Schadsoftware einzuschleusen, Zugangsdaten zu stehlen oder Nutzer unbemerkt auf gefährliche Seiten umzuleiten. Diese moderne Angriffsform bleibt oft lange unentdeckt. Wie Sie sich vor dieser versteckten Gefahr schützen, erfahren Sie bei uns.
09 Okt.

Do., 9. Okt. 2025
in Cybersecurity
Data Poisoning (AI Poisoning)
Wie gezielte Manipulationen KI-Systeme sabotieren
Data Poisoning stellt eine wachsende Bedrohung für Systeme dar, die auf Künstlicher Intelligenz basieren. Deswegen wird das Phänomen aktuell auch als AI Poisoning bezeichnet. Zielgerichtete Manipulationen von Trainingsdaten können ganze KI-Systeme unterwandern und gefährden damit auch die User. Wie genau das funktioniert und wie Sie sich schützen, erfahren Sie bei uns.
25 Sep.

Do., 25. Sep. 2025
in Cybersecurity
Quishing
So schützen Sie Ihr Unternehmen vor Phishing per QR-Code
Quishing ist eine wachsende Gefahr im digitalen Alltag und bedroht Unternehmen genauso wie private Endnutzer. Cyberkriminelle nutzen beim Quishing manipulierte QR-Codes, um sensible Daten abzugreifen. Immer mehr Unternehmen stehen dadurch vor neuen Sicherheitsrisiken. Was genau hinter dem QR-Code-Phishing steckt und wie Sie Ihr Unternehmen wirksam davor schützen, erfahren Sie bei uns.