
Cyberwarfare ist Realität
Was früher wie ein Szenario aus einem Agentenfilm klang, ist heute für viele Unternehmen fast schon Alltag: staatlich gesteuerte Cyberangriffe, KI-gestützte Attacken und gezielte Sabotageversuche
Was früher wie ein Szenario aus einem Agentenfilm klang, ist heute für viele Unternehmen fast schon Alltag: staatlich gesteuerte Cyberangriffe, KI-gestützte Attacken und gezielte Sabotageversuche
Markus Schulte und Ralf Zlamal sprechen in den BvD News über die Relevanz der Cybersicherheit, die angesichts der wachsenden Bedrohungslage stetig zunimmt — und was
Mitglieder der IHK Siegen können weiterhin auf die DEFENDERBOX setzen!
Mit fortschrittlichen Funktionen, besseren Einblicken und anschaulichen Diagrammen wird das automatisierte Pentesting in der Zukunft eine große Rolle spielen.
Veeam User aufgepasst! Fiese Sicherheitslücke in der Backup & Replication Software.
Cyberkriminelle nutzen raffinierte Social-Engineering-Taktiken, um sich in Zoom- oder Google-Meet-Calls als Investoren auszugeben und Schadsoftware zu verbreiten. Ihr Trick? Angebliche Audio-Probleme.
Künstliche Intelligenz ist ein zweischneidiges Schwert. Sie revolutioniert doch gleichzeitig nutzen Cyberkriminelle KI-Technologien, um Angriffe gefährlicher zu gestalten
Fragen, die Sie Ihrem Lösungsanbieter für Cybersecurity Tools stellen sollten.
Wir sind für das Innovationsprogramm der Deutschen Telekom nominiert!
Eine besonders perfide Bedrohung: Infostealer. Diese Schadsoftware hat nur ein Ziel – das systematische Abgreifen sensibler Daten.
Aufgepasst in Köln, Dortmund und einigen anderen Städten! Parkticket bezahlen – und plötzlich sind die Bankdaten in den Händen von Betrügern.
2024 hat Google 2,36 Millionen Apps entfernt, weil sie gegen Sicherheitsrichtlinien verstießen oder Nutzer gefährdeten.
Die Ergebnisse zeigen, dass Unternehmen 2025 auf Cyber-Angriffe und Betriebsunterbrechungen besonders vorbereitet sein müssen. Proaktive Maßnahmen sind entscheidend!
Microsoft beginnt das neue Jahr mit einem riesigen Sicherheitsupdate. Das Unternehmen hat insgesamt 161 Schwachstellen in seinen Softwareprodukten behoben!
Am 17. Januar war es soweit: DORA — Digital Operation Resilience ACT — ist verbindlich! Wie können Sie sich vorbereiten? Hier drei wichtige Schritte.
machen die DEFENDERBOX vertrauenswürdig.
Die DEFENDERBOX schützt Ihre IT wie ein unsichtbarer Türsteher – nur anschließen, und Hacker bleiben draußen!