Zum Inhalt springen
Blog

Cybersecurity Insights

Aktuelle Artikel, Analysen und Best Practices rund um Informationssicherheit, IT-Security und Cyber-Bedrohungen von unseren Experten.

Awareness

Die Wichtigkeit von Cybersecurity-Training verstehen

Warum regelmäßige Schulungen der Mitarbeiter der Schlüssel zur IT-Sicherheit sind und wie Unternehmen ein effektives Awareness-Programm aufbauen können.

Artikel lesen
Compliance

Vorteile externer Informationssicherheitsbeauftragter

Erfahren Sie, warum ein externer ISB für viele Unternehmen die bessere Wahl ist und welche Vorteile die Auslagerung dieser kritischen Rolle bietet.

Artikel lesen
Best Practices

Cyber Security: Effektive Maßnahmen für mehr Informationssicherheit

Ein umfassender Überblick über die wichtigsten Maßnahmen, die Unternehmen implementieren sollten, um ihre Informationssicherheit signifikant zu verbessern.

Artikel lesen
Penetrationstest

10 häufige Fehler bei Penetrationstests und wie man sie vermeidet

Vermeiden Sie die häufigsten Fallstricke bei der Planung und Durchführung von Penetrationstests und maximieren Sie den Sicherheitsgewinn.

Artikel lesen
Technologie

KI: Fluch oder Segen für die IT-Sicherheit?

Künstliche Intelligenz revolutioniert die Cybersecurity – sowohl als Werkzeug der Verteidiger als auch der Angreifer. Eine Analyse der Chancen und Risiken.

Artikel lesen
Threat Intelligence

Phishing-Gefahr in Microsoft Teams: Aktive Ausnutzung einer Schwachstelle

Eine kritische Schwachstelle in Microsoft Teams wird aktiv für Phishing-Angriffe ausgenutzt. Erfahren Sie, wie Sie Ihr Unternehmen schützen können.

Artikel lesen
Compliance

ISO 27001: Der Leitfaden zur Informationssicherheit

Alles, was Sie über die ISO 27001-Zertifizierung wissen müssen – von den Grundlagen bis zur erfolgreichen Implementierung eines ISMS.

Artikel lesen
Penetrationstest

Penetrationstest entlarvt: Wie sicher ist Ihre WordPress-Website wirklich?

WordPress betreibt über 40% aller Websites. Erfahren Sie, welche Schwachstellen bei Penetrationstests häufig gefunden werden und wie Sie sich schützen.

Artikel lesen
Awareness

Social Engineering: Die psychologische Dimension der Cyberbedrohungen

Wie Angreifer die menschliche Psyche ausnutzen und welche Strategien Unternehmen gegen Social-Engineering-Angriffe einsetzen können.

Artikel lesen
Compliance

NIS2-konforme Cybersecurity-Lösungen

Die NIS2-Richtlinie stellt neue Anforderungen an die Cybersicherheit. Erfahren Sie, was auf Ihr Unternehmen zukommt und wie Sie sich vorbereiten.

Artikel lesen
ISMS

Das Informationssicherheits-Managementsystem (ISMS)

Ein ISMS bildet das Fundament jeder erfolgreichen Informationssicherheitsstrategie. Erfahren Sie, wie Sie ein ISMS effektiv aufbauen und betreiben.

Artikel lesen
Incident Response

Incident Response: Ein tiefgehender Blick in das Herz der Cyber-Sicherheit

Was passiert, wenn der Ernstfall eintritt? Ein umfassender Leitfaden zum Aufbau und zur Optimierung Ihres Incident-Response-Prozesses.

Artikel lesen
Podcast

ITundTECH Podcast: ISMS und Cybersicherheit mit Florian Bieselt

Florian Bieselt spricht im ITundTECH Podcast über ISMS, Motive hinter Cyberangriffen und praxisnahe Wege zu mehr Unternehmenssicherheit.

Artikel lesen
Technologie

Deepfake-Erkennung leicht gemacht: Manipulationen erkennen

Die Zunge als überraschendes Erkennungsmerkmal: Warum realistische Zungenbewegungen für Deepfake-Algorithmen eine echte Herausforderung bleiben.

Artikel lesen
Podcast

Cybersecurity ist Chefsache – The Insider

David Eckel diskutiert im Podcast von Nico Werner einen Fall, bei dem ein vermeintlich externer Hackerangriff am Ende eine interne Ursache hatte.

Artikel lesen
Incident Response

SOCaaS – SOC as a Service: Security Operations Center als Service

SOCaaS bringt Unternehmen rund um die Uhr Expertenwissen und moderne Technologie für proaktive Cybersicherheitsüberwachung – ohne eigenes SOC.

Artikel lesen
ISMS

IT-Sicherheitscheck: Leitfaden nach DIN SPEC 27076

Der IT-Sicherheitscheck nach DIN SPEC 27076 bietet einen strukturierten Rahmen zur Bewertung von Sicherheitsmaßnahmen und zur Identifikation von Schwachstellen.

Artikel lesen
Technologie

Ein Überblick über Cyber Security as a Service (CSaaS)

CSaaS ist ein Outsourcing-Modell für Cybersicherheit, das Unternehmen Zugang zu Expertenwissen und fortschrittlichen Technologien für umfassenden Schutz bietet.

Artikel lesen
Best Practices

Maximale Cybersicherheit: Phishing-Simulationen und Red-Team-Tests

Phishing-Simulationen und Red-Team-Tests bilden zusammen eine robuste Cybersicherheitsstrategie und decken technische wie menschliche Schwachstellen auf.

Artikel lesen
Awareness

Security Awareness: Schutz im digitalen Zeitalter

Security Awareness ist das Bewusstsein für Sicherheitsrisiken in der IT – und ein kritischer Faktor zum Schutz von Unternehmen vor Cyberangriffen.

Artikel lesen
Awareness

Community-Driven Cyber Security Awareness Training

SecTepes gemeinschaftsorientiertes Awareness-Training passt sich kontinuierlich an neue Bedrohungen an und bildet eine solide Grundlage für Sicherheitskultur.

Artikel lesen
Event

Ein Rückblick auf das Kiwiko Partnertreffen 2024 in Weimar

Zwei Tage voller inspirierender Gespräche, Workshops zu digitaler Transformation und intensivem Networking im Herzen Weimars.

Artikel lesen
Awareness

Cybersecurity-Training: Kostenlos auf YouTube

SecTepe und Colossyan bieten kostenloses ISMS- und Cybersecurity-Training auf YouTube – in Deutsch und Englisch, ideal für Anfänger und Fortgeschrittene.

Artikel lesen
Best Practices

Vorteile und Nachteile eines externen CISOs: Ein Leitfaden

Externe CISOs bieten Kostenersparnis und Objektivität, während interne CISOs tiefere Unternehmenskenntnisse und eine langfristige Perspektive gewährleisten.

Artikel lesen
ISMS

Cybersecurity-Beratung: Ein Partner in der digitalen Ära

Professionelle Cybersecurity-Beratung schützt Ihr Unternehmen und stärkt digitale Resilienz durch Risikomanagement, Compliance und Awareness.

Artikel lesen
Technologie

KI und Big Data: Datenschutzstrategien

Wie KI und Big Data den Datenschutz beeinflussen und welche Strategien für IT-Sicherheit und Privatsphäre in der digitalen Ära entscheidend sind.

Artikel lesen
Technologie

KI-generierte Videos: Zukunft der Informationssicherheit

KI-generierte Videos revolutionieren die Informationssicherheit durch erhöhte Effizienz, Personalisierung und realistische Schulungsinhalte.

Artikel lesen
Incident Response

DFIR: Digitale Forensik und Reaktion auf Zwischenfälle

DFIR vereint digitale Forensik und Incident Response zu einer unverzichtbaren Komponente moderner Cybersicherheitsstrategien gegen Cyberangriffe.

Artikel lesen
Technologie

Endpoint Detection and Response – SecTepe & CrowdStrike

EDR ist ein wesentlicher Bestandteil moderner Cybersecurity-Strategien zur Früherkennung und Reaktion auf Bedrohungen in vernetzten Systemen.

Artikel lesen
Auszeichnung

Auszeichnung: Unser Team in der BSI CVD Hall of Fame

Unser Team wurde in die Hall of Fame des Coordinated Vulnerability Disclosure des BSI aufgenommen – eine Anerkennung unseres Engagements für Cybersicherheit.

Artikel lesen
Awareness

7 Tipps gegen Phishing für Verbraucher

Schützen Sie sich vor Phishing und Ransomware mit sieben praktischen Tipps – von der Absenderprüfung bis zur Zwei-Faktor-Authentifizierung.

Artikel lesen
Compliance

Verantwortungsbewusste Offenlegung: Die CVD-Richtlinie des BSI

Die CVD-Richtlinie des BSI bietet einen strukturierten Prozess für koordinierte Schwachstellenoffenlegung und schützt Endbenutzer durch Zusammenarbeit.

Artikel lesen
Awareness

6 Schritte für ein effektives ISMS-Awareness-Programm

Ein starkes Informationssicherheits-Awareness-Programm verbessert die Organisationssicherheit entscheidend durch Mitarbeiterschulung und Risikobewusstsein.

Artikel lesen
Threat Intelligence

Qakbot: Das größte Botnetz hat sein Ende erreicht!

FBI und Europol neutralisieren das Qakbot-Botnetz in Operation Duck Hunt, befreien 700.000 Computer und verhindern einen Schaden von 58 Millionen Dollar.

Artikel lesen
Threat Intelligence

Cyber Security in Deutschland 2023: Ein Blick in die digitale Zukunft

Deutschland kämpft gegen steigende Cyberkriminalität mit Schäden von über 200 Milliarden Euro jährlich – Schutzmaßnahmen sind essenziell.

Artikel lesen
Compliance

Die NIS 2-Richtlinie: Was Sie wissen müssen

Die NIS 2-Richtlinie erhöht die Cyber-Sicherheitsanforderungen in der EU und betrifft kritische Infrastrukturen sowie digitale Dienstanbieter.

Artikel lesen
Best Practices

Willkommen auf dem SecTepe Blog

Willkommen auf dem SecTepe Blog für Cyber Security, Informationssicherheit und Forensik – mit praktischen Tipps und Experteneinblicken.

Artikel lesen

Haben Sie Fragen zur Cybersecurity?

Unsere Experten beraten Sie gerne zu allen Themen rund um Informationssicherheit und IT-Security.

Kontakt aufnehmen