
Von Ransomware-Aware zu Ransomware-Ready
Podcast mit Fabian Nöldgen, Principal Sales Engineer bei Pentera Thema: Von Ransomwarebewusst zu Ransomwarebereit Fabian, warum tun sich Unternehmen so schwer mit Ransomware und der […]

Der Weg zur Cybersecurity-Exzellenz: Strategien für Unternehmen
Der chinesische Stratege und Philosoph Sun Tzu hinterließ uns in seinem Werk “Die Kunst des Krieges” eine zeitlose Einsicht: „Wenn du dich und den Feind […]

Cyberangriff auf Ticketmaster: Wie Sie die Cloud Ihres Unternehmens schützen können
Cloud-Systeme wurden entwickelt, um Informationen auf einer flexiblen und von jedem Ort sowie zu jeder Zeit zugänglichen Plattform speichern und bereitstellen zu können. Viele Unternehmen […]

Der Release-Prozess für WatchGuard Endpoint Security
Die am 19. Juli durch das Crowdstrike-Update ausgelöste IT-Panne und ihre weitreichenden Folgen haben uns eindrucksvoll vor Augen geführt, wie wichtig es ist, strenge Qualitätssicherungsprozesse […]

Red Sift Radar: Hochqualifizierte LLM, die Sicherheitsprobleme 10-mal schneller aufspürt und behebt
Nach Monaten des Beta-Tests und des Feedbacks freuen wir uns, bekannt zu geben, dass Red Sift Radar, unser qualifiziertes Up-LLM, das eine nahtlose Integration mit […]

Das wahre Gesicht eines Phishing-Angriffs
Vor Kurzem haben wir einen Phishing-Angriff auf einen unserer Kunden entdeckt. In diesem Blogbeitrag analysieren wir den Lebenszyklus des Angriffs, um zu zeigen, warum Sie […]

Erfüllung des DORA-Mandats: Herangehensweise an das IKT-Risikomanagement mit Pentera
Der Countdown bis Januar 2025 läuft, und für Finanzinstitute in Europa ist der Digital Operational Resilience Act (DORA) nicht nur eine weitere Verordnung – es […]

Häufige Fehler in der Cybersecurity und wie man sie vermeidet
Jedes Unternehmen steht in der Cybersecurity vor ähnlichen Herausforderungen und macht dabei oft dieselben Fehler. Diese Fehler führen häufig zu Sicherheitslücken und sind oft ohne […]

Big Data und Cybersicherheit – So sichern Daten die Zukunft gegen Bedrohungen
Heutzutage sammeln Unternehmen riesige Datenmengen, was das Risiko erhöht, Ziel von Hackerangriffen zu werden. Daher ist es entscheidend, diese Datenmengen gründlich zu analysieren, um Bedrohungen […]

Verringern informatischer Sicherheitsrisiken in Microsoft 365
In diesem Leitfaden untersuchen wir die in Microsoft 365 integrierte Cybersicherheits-Funktionalitäten und zeigen auf, wo diese nicht umfassend genug sind, um die steigenden Risiken von […]

Identitätsverletzungen im Jahr 2024 – Eine Prise Hygiene ist besser als eine Tonne Technologie
Identität ist der Schlüssel, um eine Tür zu öffnen + Es gibt wahrscheinlich viele Möglichkeiten, diese Frage zu beantworten, und das liegt daran, dass es […]

Ihr Leitfaden zu den kryptografischen Anforderungen von PCI DSS 4.0
Der Payment Card Industry Data Security Standard (PCI DSS) ist ein weltweit anerkannter Rahmen, der dazu dient, die Daten von Karteninhabern während der Verarbeitung, Speicherung […]

IT-Notfallplan erstellen
Wenn ein Brand ausbricht, wissen Mitarbeiter dank Schulungen und Hinweisen, wie sie am besten reagieren. Bei Hackerangriffen können die Folgen für die IT ebenso katastrophal […]

Wie erstellt man ein Zertifikatsinventar für die PCI DSS 4.0-Anforderung 4.2.1.1?
Wir sprechen täglich mit Unternehmen, die sich auf die Anforderungen von PCI DSS 4.0 vorbereiten. Der 31. März 2025 markiert das Ende der Übergangsfrist, und […]

Phishing-Versuch im Briefkasten – eine alte Betrugsmasche in neuem Gewand
Cyberkriminelle haben einen neuen Angriffsweg entdeckt: die Briefpost. So wurden jüngst Kund:innen einer Schweizer Bank Opfer eines Betrugsversuchs, bei dem ein gefälschter Brief im Briefkasten […]

Hash-Cracking und die SAP-Landschaft
Einführung in das Hash-Cracking Hashing ist eine Einweg-Verschlüsselungsmethode, die zur Gewährleistung der Datenintegrität, zur Authentifizierung von Informationen, zum Schutz von Passwörtern und anderen sensiblen Informationen […]
