Blog

Dateien, Drucker, Ressourcen – in deinem Netzwerk werden sie ständig geteilt. Doch was schützt diesen Datenverkehr eigentlich vor Manipulation oder [...]

6. May 2025

Vermeintlich einfache Nebenjobs, hohe Gewinne und schnelle Bezahlung in Kryptowährungen – was wie ein Traumjob klingt, entpuppt sich in der [...]

16. April 2025

Hand aufs Herz: Das Internet ist längst kein harmloser Spielplatz mehr. Zwischen endlosen Katzenvideos und vermeintlich nützlichen Infos lauern Viren, [...]

1. April 2025

On March 13, 2025, a top-class symposium on the topic of “Deceptively real – recognizing cyber traps” took place as [...]

31. March 2025

In einer Welt, in der Cyberangriffe immer raffinierter werden und Unternehmen nahezu täglich neuen Bedrohungen ausgesetzt sind, reicht eine einfache [...]

17. March 2025

Der Beitrag „Deepfake: Die Macht der falschen Bilder“ des Bayerischen Rundfunks beleuchtet grundlegend die wachsenden Herausforderungen, die durch manipulierte Bilder [...]

3. February 2025

The cyber world never sleeps – while companies focus on their core tasks, cyberattacks are evolving rapidly. With 2025 just [...]

23. December 2024

In the digital era, it is no longer a question of whether companies will be the target of cyber attacks, [...]

11. December 2024

Recently, organizations have been confronted with a new ransomware method that is particularly sophisticated. It’s important to be aware of [...]

29. November 2024

As already explained in our article on proxies, there are many reasons for using a reverse proxy. But how do [...]

12. November 2024