Die Infrastruktur von Angreifern ist ein wichtiger Faktor bei Cyberangriffen. Von Command-and-Control-Diensten (C2) und Malware-Loadern bis zu Proxy-Netzwerken mit vertrauenswürdigen IP-Adressen: Durch ihre Infrastruktur können Angreifer Kampagnen skalieren, ihre Herkunft verschleiern und lange nach dem ersten Exploit im Netzwerk aktiv bleiben. Beim Schutz vor Cyberangriffen ist die gegnerische Infrastruktur entscheidend.Read More →

Die Auszeichnung unterstreicht den Zero-Trust- und Zero-Knowledge-Ansatz von Keeper zur Sicherung von Maschinenidentitäten und Geheimnissen in Cloud-nativen und hybriden Umgebungen. MÜNCHEN/CHICAGO, 2. Dezember 2025 – Keeper Security, ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Cybersicherheitssoftware zum Schutz von Passwörtern und Passkeys, Infrastrukturgeheimnissen, Remote-Verbindungen und Endpunkten, gibt heute bekannt, dass das UnternehmenRead More →

ARAG Experte Tobias Klingelhöfer über Vorsorge für den Katastrophenfall ARAG Experte Tobias Klingelhöfer über Vorsorge für den Katastrophenfall Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) hat kürzlich einen aktualisierten Ratgeber herausgebracht. Die Broschüre gibt in kompakter Form Hinweise und Empfehlungen, was im Krisenfall zu tun ist und vor allem, welcheRead More →

Praxisnahe Ausbildungen für Security-Fachkräfte Neu gegründete Red & Blue Alliance (www.redbluealliance.com) (Bildquelle: SECUINFRA GmbH) Drei führende Unternehmen aus den Bereichen Defensive Cybersecurity, Offensive Cybersecurity und Cybersecurity-Training haben die Red & Blue Alliance gegründet. Ziel ist es, Fachkräfte praxisnah auszubilden, zertifizierte Kompetenzen zu vermitteln und den Austausch zwischen Red und BlueRead More →

ARAG IT-Experten haben technische Tipps für Urlauber im Gepäck ARAG IT-Experten haben technische Tipps für Urlauber im Gepäck Brennende Powerbank Augen auf beim Packen! Nachdem während eines Fluges eine Powerbank in Brand geraten ist, reagieren die Fluggesellschaften: So sind ab sofort beispielsweise bei Eurowings und ihrem Mutterkonzern Lufthansa Powerbanks anRead More →

ARAG Experten geben Tipps für die Notfallversorgung ARAG Experten geben Tipps für die Notfallversorgung Auch wenn wir es hierzulande kaum gewohnt sind, dass unsere Wohlstandsquellen auch mal versiegen könnten, kann es Sinn machen, auf unerwartete Notfälle vorbereitet zu sein. Angesichts steigender Lebensmittelpreise, zunehmender Cyberangriffe und Ereignisse wie der großflächige StromausfallRead More →

Wie aus einem Cyberangriff eine Erfolgsgeschichte wurde Bergisch Gladbach, April 2025 – Cyberangriffe sind eine der größten Herausforderungen für Unternehmen weltweit. Die CONVOTIS GmbH, führender Anbieter für IT-Services und digitale Plattformlösungen, hat gezeigt, dass aus einer solchen Krisensituation auch eine neue Stärke entstehen kann. Aktuell berichtet Business Punk in einemRead More →

Bei diesen fünf Alarmsignalen ist Handeln angesagt MÜNCHEN, 25. Februar 2025 – Eine Apple-ID ist für jeden Hacker besonders wertvoll, weil sich mit ihr eine Vielfalt an cyberkriminellen Handlungen einleiten lässt. Umso wichtiger ist es, diese zu schützen und darauf zu achten, ob es eventuell Anzeichen für einen Hackerangriff gibt.Read More →

Torben Clemmensen wird Business Development Manager für die gesamte nordische Region Torben Clemmensen, neuer Business Development Manager für die gesamte nordische Region bei SECUINFRA (Bildquelle: SECUINFRA) SECUINFRA, eines der führenden deutschen Cyber-Defense Unternehmen, expandiert in die nordischen Länder – beginnend mit Dänemark. Dieser Schritt wird durch die Einstellung von TorbenRead More →

(Bildquelle: @ADN) Nach einer Cyberattacke müssen Unternehmen sofort wieder geschäftsfähig sein, denn jeder verlorene Tag bedeutet schmerzlichen Produktivitätsverlust und einhergehende Finanzeinbußen. Eine echte Cyber-Resilienz-Strategie ist daher unverzichtbar, auch um NIS2, DORA und ISO 27001 Richtlinien einzuhalten. Moderne Softwarelösungen bieten schon vor potenziellen Angriffen entsprechende Schutzmaßnahmen, damit Daten nach einem WorstRead More →